将 PutRolePermissionsBoundary 与 CLI 配合使用
以下代码示例演示如何使用 PutRolePermissionsBoundary。
- CLI
-
- AWS CLI
-
示例 1:将基于自定义策略的权限边界应用于 IAM 角色
以下
put-role-permissions-boundary示例应用名为intern-boundary的自定义策略作为指定 IAM 角色的权限边界。aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --role-namelambda-application-role此命令不生成任何输出。
示例 2:将基于 AWS 托管策略的权限边界应用于 IAM 角色
以下
put-role-permissions-boundary示例应用 AWS 托管PowerUserAccess策略作为指定 IAM 角色的权限边界。aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --role-namex-account-admin此命令不生成任何输出。
有关更多信息,请参阅《AWS IAM 用户指南》中的修改角色。
-
有关 API 详细信息,请参阅《AWS CLI 命令参考》中的 PutRolePermissionsBoundary
。
-
- PowerShell
-
- Tools for PowerShell V4
-
示例 1:此示例展示如何设置 IAM 角色的权限边界。您可以将 AWS 托管策略或自定义策略设置为权限边界。
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary-
有关 API 详细信息,请参阅《AWS Tools for PowerShell Cmdlet Reference (V4)》中的 PutRolePermissionsBoundary。
-
- Tools for PowerShell V5
-
示例 1:此示例展示如何设置 IAM 角色的权限边界。您可以将 AWS 托管策略或自定义策略设置为权限边界。
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary-
有关 API 详细信息,请参阅《AWS Tools for PowerShell Cmdlet 参考 (V5)》中的 PutRolePermissionsBoundary。
-
有关 AWS SDK 开发人员指南和代码示例的完整列表,请参阅 将此服务与 AWS 开发工具包结合使用。本主题还包括有关入门的信息以及有关先前的 SDK 版本的详细信息。
PutGroupPolicy
PutRolePolicy