Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de PutRolePermissionsBoundary
avec une CLI
Les exemples de code suivants illustrent comment utiliser PutRolePermissionsBoundary
.
- CLI
-
- AWS CLI
-
Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un rôle IAM
L’exemple put-role-permissions-boundary
suivant applique la politique personnalisée nommée intern-boundary
comme limite des autorisations pour le rôle IAM spécifié.
aws iam put-role-permissions-boundary \
--permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary
\
--role-name lambda-application-role
Cette commande ne produit aucun résultat.
Exemple 2 : pour appliquer une limite d'autorisation basée sur une politique AWS gérée à un rôle IAM
L'put-role-permissions-boundary
exemple suivant applique la PowerUserAccess
politique AWS gérée comme limite d'autorisations pour le rôle IAM spécifié.
aws iam put-role-permissions-boundary \
--permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess
\
--role-name x-account-admin
Cette commande ne produit aucun résultat.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
- PowerShell
-
- Outils pour PowerShell
-
Exemple 1 : cet exemple montre comment définir la limite des autorisations pour un rôle IAM. Vous pouvez définir des politiques AWS gérées ou des politiques personnalisées comme limite d'autorisation.
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
Pour obtenir la liste complète des guides de développement du AWS SDK et des exemples de code, consultezUtilisation de ce service avec un AWS SDK. Cette rubrique comprend également des informations sur le démarrage et sur les versions précédentes de SDK.