Weitere AWS-SDK-Beispiele sind im GitHub-Repository Beispiele für AWS Doc SDKs
Verwendung von GetContextKeysForPrincipalPolicy mit einer CLI
Die folgenden Code-Beispiele zeigen, wie GetContextKeysForPrincipalPolicy verwendet wird.
- CLI
-
- AWS CLI
-
So listen Sie die Kontextschlüssel auf, auf die alle mit einem IAM-Prinzipal verknüpften Richtlinien verweisen
Mit dem folgenden Befehl
get-context-keys-for-principal-policywerden alle Richtlinien abgerufen, die dem Benutzersaanviund allen Gruppen, denen er angehört, zugeordnet sind. Anschließend werden alle Richtlinien analysiert und die von diesen Richtlinien verwendeten Kontextschlüssel aufgelistet. Verwenden Sie diesen Befehl, um zu ermitteln, welche Kontextschlüsselwerte Sie angeben müssen, um die Befehlesimulate-custom-policyundsimulate-principal-policyerfolgreich zu verwenden. Mit dem Befehlget-context-keys-for-custom-policykönnen Sie auch die Liste der Kontextschlüssel abrufen, die von einer beliebigen JSON-Richtlinie verwendet werden.aws iam get-context-keys-for-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/saanviAusgabe:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Weitere Informationen finden Sie unter Verwendung des IAM-Richtliniensimulators (AWS-CLI und AWS-API) im Handbuch für AWS-IAM-Benutzer.
-
Weitere API-Informationen finden Sie unter GetContextKeysForPrincipalPolicy
in der AWS CLI-Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell V4
-
Beispiel 1: Dieses Beispiel ruft alle Kontextschlüssel ab, die in der bereitgestellten Richtlinien-JSON vorhanden sind, und die Richtlinien, die der IAM-Entität (Benutzer/Rolle usw.) zugeordnet sind. Für -PolicyInputList können Sie eine Liste mit mehreren Werten als durch Kommas getrennte Werte angeben.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser-
Weitere API-Informationen finden Sie unter GetContextKeysForPrincipalPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V4).
-
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel ruft alle Kontextschlüssel ab, die in der bereitgestellten Richtlinien-JSON vorhanden sind, und die Richtlinien, die der IAM-Entität (Benutzer/Rolle usw.) zugeordnet sind. Für -PolicyInputList können Sie eine Liste mit mehreren Werten als durch Kommas getrennte Werte angeben.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser-
Weitere API-Informationen finden Sie unter GetContextKeysForPrincipalPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-