Utilisation de GetRolePolicy avec une CLI - Exemples de code de kit AWS SDK

D’autres exemples de kits AWS SDK sont disponibles dans le référentiel GitHub AWS Doc SDK Examples.

Utilisation de GetRolePolicy avec une CLI

Les exemples de code suivants illustrent comment utiliser GetRolePolicy.

CLI
AWS CLI

Pour obtenir des informations sur une politique attachée à un rôle IAM

La commande get-role-policy suivante permet d’obtenir des informations sur la politique spécifiée attachée au rôle nommé Test-Role.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Sortie :

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.

  • Pour plus de détails sur l’API, consultez GetRolePolicy dans l’AWS CLI Command Reference.

PowerShell
Outils pour PowerShell V4

Exemple 1 : cet exemple renvoie le document de politique d’autorisations pour la politique nommée oneClick_lambda_exec_role_policy qui est intégrée au rôle IAM lamda_exec_role. Le document de politique qui en résulte est encodé sous forme d’URL. Elle est décodée dans cet exemple à l’aide de la méthode .NET UrlDecode.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Sortie :

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Sortie :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  • Pour plus de détails sur l’API, consultez GetRolePolicy dans la Référence des applets de commande Outils AWS pour PowerShell (V4).

Outils pour PowerShell V5

Exemple 1 : cet exemple renvoie le document de politique d’autorisations pour la politique nommée oneClick_lambda_exec_role_policy qui est intégrée au rôle IAM lamda_exec_role. Le document de politique qui en résulte est encodé sous forme d’URL. Elle est décodée dans cet exemple à l’aide de la méthode .NET UrlDecode.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Sortie :

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Sortie :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  • Pour plus de détails sur l’API, consultez GetRolePolicy dans la Référence des applets de commande Outils AWS pour PowerShell (V5).