D’autres exemples de kits AWS SDK sont disponibles dans le référentiel GitHub AWS Doc SDK Examples
Utilisation de GetRolePolicy avec une CLI
Les exemples de code suivants illustrent comment utiliser GetRolePolicy.
- CLI
-
- AWS CLI
-
Pour obtenir des informations sur une politique attachée à un rôle IAM
La commande
get-role-policysuivante permet d’obtenir des informations sur la politique spécifiée attachée au rôle nomméTest-Role.aws iam get-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicySortie :
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetRolePolicy
dans l’AWS CLI Command Reference.
-
- PowerShell
-
- Outils pour PowerShell V4
-
Exemple 1 : cet exemple renvoie le document de politique d’autorisations pour la politique nommée
oneClick_lambda_exec_role_policyqui est intégrée au rôle IAMlamda_exec_role. Le document de politique qui en résulte est encodé sous forme d’URL. Elle est décodée dans cet exemple à l’aide de la méthode .NETUrlDecode.$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $resultsSortie :
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)Sortie :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }-
Pour plus de détails sur l’API, consultez GetRolePolicy dans la Référence des applets de commande Outils AWS pour PowerShell (V4).
-
- Outils pour PowerShell V5
-
Exemple 1 : cet exemple renvoie le document de politique d’autorisations pour la politique nommée
oneClick_lambda_exec_role_policyqui est intégrée au rôle IAMlamda_exec_role. Le document de politique qui en résulte est encodé sous forme d’URL. Elle est décodée dans cet exemple à l’aide de la méthode .NETUrlDecode.$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $resultsSortie :
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)Sortie :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }-
Pour plus de détails sur l’API, consultez GetRolePolicy dans la Référence des applets de commande Outils AWS pour PowerShell (V5).
-