D’autres exemples de kits AWS SDK sont disponibles dans le référentiel GitHub AWS Doc SDK Examples
Utilisation de ListRolePolicies avec un kit AWS SDK ou une interface de ligne de commande
Les exemples de code suivants illustrent comment utiliser ListRolePolicies.
- .NET
-
- SDK pour .NET
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. /// <summary> /// List IAM role policies. /// </summary> /// <param name="roleName">The IAM role for which to list IAM policies.</param> /// <returns>A list of IAM policy names.</returns> public async Task<List<string>> ListRolePoliciesAsync(string roleName) { var listRolePoliciesPaginator = _IAMService.Paginators.ListRolePolicies(new ListRolePoliciesRequest { RoleName = roleName }); var policyNames = new List<string>(); await foreach (var response in listRolePoliciesPaginator.Responses) { policyNames.AddRange(response.PolicyNames); } return policyNames; }-
Pour les détails de l’API, consultez ListRolePolicies dans la Référence de l’API AWS SDK pour .NET.
-
- CLI
-
- AWS CLI
-
Pour répertorier les politiques attachées à un rôle IAM
La commande
list-role-policiessuivante répertorie les noms des politiques des autorisations pour le rôle IAM spécifié.aws iam list-role-policies \ --role-nameTest-RoleSortie :
{ "PolicyNames": [ "ExamplePolicy" ] }Pour voir la politique d’approbation attachée à un rôle, utilisez la commande
get-role. Pour voir les détails d’une politique des autorisations, utilisez la commandeget-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus d’informations sur l’API, consultez ListRolePolicies
dans la Référence des commandes AWS CLI.
-
- Go
-
- Kit SDK for Go V2
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. import ( "context" "encoding/json" "log" "github.com/aws/aws-sdk-go-v2/aws" "github.com/aws/aws-sdk-go-v2/service/iam" "github.com/aws/aws-sdk-go-v2/service/iam/types" ) // RoleWrapper encapsulates AWS Identity and Access Management (IAM) role actions // used in the examples. // It contains an IAM service client that is used to perform role actions. type RoleWrapper struct { IamClient *iam.Client } // ListRolePolicies lists the inline policies for a role. func (wrapper RoleWrapper) ListRolePolicies(ctx context.Context, roleName string) ([]string, error) { var policies []string result, err := wrapper.IamClient.ListRolePolicies(ctx, &iam.ListRolePoliciesInput{ RoleName: aws.String(roleName), }) if err != nil { log.Printf("Couldn't list policies for role %v. Here's why: %v\n", roleName, err) } else { policies = result.PolicyNames } return policies, err }-
Pour les détails de l’API, consultez ListRolePolicies
dans la Référence de l’API AWS SDK pour Go.
-
- JavaScript
-
- Kit SDK pour JavaScript (v3)
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. Répertoriez les politiques.
import { ListRolePoliciesCommand, IAMClient } from "@aws-sdk/client-iam"; const client = new IAMClient({}); /** * A generator function that handles paginated results. * The AWS SDK for JavaScript (v3) provides {@link https://docs.aws.amazon.com/AWSJavaScriptSDK/v3/latest/index.html#paginators | paginator} functions to simplify this. * * @param {string} roleName */ export async function* listRolePolicies(roleName) { const command = new ListRolePoliciesCommand({ RoleName: roleName, MaxItems: 10, }); let response = await client.send(command); while (response.PolicyNames?.length) { for (const policyName of response.PolicyNames) { yield policyName; } if (response.IsTruncated) { response = await client.send( new ListRolePoliciesCommand({ RoleName: roleName, MaxItems: 10, Marker: response.Marker, }), ); } else { break; } } }-
Pour les détails de l’API, consultez ListRolePolicies dans la Référence de l’API AWS SDK pour JavaScript.
-
- PHP
-
- Kit SDK pour PHP
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. $uuid = uniqid(); $service = new IAMService(); public function listRolePolicies($roleName, $marker = "", $maxItems = 0) { $listRolePoliciesArguments = ['RoleName' => $roleName]; if ($marker) { $listRolePoliciesArguments['Marker'] = $marker; } if ($maxItems) { $listRolePoliciesArguments['MaxItems'] = $maxItems; } return $this->customWaiter(function () use ($listRolePoliciesArguments) { return $this->iamClient->listRolePolicies($listRolePoliciesArguments); }); }-
Pour les détails de l’API, consultez ListRolePolicies dans la Référence de l’API AWS SDK pour PHP.
-
- PowerShell
-
- Outils pour PowerShell V4
-
Exemple 1 : cet exemple renvoie la liste des noms des politiques en ligne intégrées au rôle IAM
lamda_exec_role. Pour consulter les détails d’une politique en ligne, utilisez la commandeGet-IAMRolePolicy.Get-IAMRolePolicyList -RoleName lambda_exec_roleSortie :
oneClick_lambda_exec_role_policy-
Pour plus de détails sur l’API, consultez ListRolePolicies dans la Référence des applets de commande Outils AWS pour PowerShell (V4).
-
- Outils pour PowerShell V5
-
Exemple 1 : cet exemple renvoie la liste des noms des politiques en ligne intégrées au rôle IAM
lamda_exec_role. Pour consulter les détails d’une politique en ligne, utilisez la commandeGet-IAMRolePolicy.Get-IAMRolePolicyList -RoleName lambda_exec_roleSortie :
oneClick_lambda_exec_role_policy-
Pour plus de détails sur l’API, consultez ListRolePolicies dans la Référence des applets de commande Outils AWS pour PowerShell (V5).
-
- Python
-
- Kit SDK pour Python (Boto3)
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. def list_policies(role_name): """ Lists inline policies for a role. :param role_name: The name of the role to query. """ try: role = iam.Role(role_name) for policy in role.policies.all(): logger.info("Got inline policy %s.", policy.name) except ClientError: logger.exception("Couldn't list inline policies for %s.", role_name) raise-
Pour les détails de l’API, consultez ListRolePolicies dans la Référence de l’API du kit SDK AWS pour Python (Boto3).
-
- Ruby
-
- Kit SDK pour Ruby
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. # Lists policy ARNs attached to a role # # @param role_name [String] The name of the role # @return [Array<String>] List of policy ARNs def list_attached_policy_arns(role_name) response = @iam_client.list_attached_role_policies(role_name: role_name) response.attached_policies.map(&:policy_arn) rescue Aws::IAM::Errors::ServiceError => e @logger.error("Error listing policies attached to role: #{e.message}") [] end-
Pour les détails de l’API, consultez ListRolePolicies dans la Référence de l’API AWS SDK pour Ruby.
-
- Rust
-
- SDK pour Rust
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. pub async fn list_role_policies( client: &iamClient, role_name: &str, marker: Option<String>, max_items: Option<i32>, ) -> Result<ListRolePoliciesOutput, SdkError<ListRolePoliciesError>> { let response = client .list_role_policies() .role_name(role_name) .set_marker(marker) .set_max_items(max_items) .send() .await?; Ok(response) }-
Pour les détails de l’API, consultez ListRolePolicies
dans la Référence de l’API du kit SDK AWS pour Rust.
-
- Swift
-
- Kit SDK pour Swift
-
Note
Il y en a plus sur GitHub. Trouvez l’exemple complet et découvrez comment le configurer et l’exécuter dans le référentiel d’exemples de code AWS
. import AWSIAM import AWSS3 public func listRolePolicies(role: String) async throws -> [String] { var policyList: [String] = [] // Use "Paginated" to get all the role policies. // This lets the SDK handle the 'isTruncated' in "ListRolePoliciesOutput". let input = ListRolePoliciesInput( roleName: role ) let pages = client.listRolePoliciesPaginated(input: input) do { for try await page in pages { guard let policies = page.policyNames else { print("Error: no role policies returned.") continue } for policy in policies { policyList.append(policy) } } } catch { print("ERROR: listRolePolicies:", dump(error)) throw error } return policyList }-
Pour plus de détails sur l’API, consultez ListRolePolicies
dans la Référence des API du kit AWS SDK pour Swift.
-