Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
À utiliser UpdateAssumeRolePolicy
avec un AWS SDK ou CLI
Les exemples de code suivants montrent comment utiliserUpdateAssumeRolePolicy
.
- CLI
-
- AWS CLI
-
Pour mettre à jour la politique de confiance pour un IAM rôle
La update-assume-role-policy
commande suivante met à jour la politique de confiance pour le rôle nomméTest-Role
.
aws iam update-assume-role-policy \
--role-name Test-Role
\
--policy-document file://Test-Role-Trust-Policy.json
Cette commande ne produit aucun résultat.
La politique de confiance est définie sous forme de JSON document dans le fichier test-role-trust-policy.json. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.
Pour mettre à jour la politique d'autorisation pour un rôle, utilisez la put-role-policy
commande.
Pour plus d'informations, consultez la section Création de IAM rôles dans le guide de AWS IAM l'utilisateur.
- PowerShell
-
- Outils pour PowerShell
-
Exemple 1 : Cet exemple met à jour le IAM rôle nommé ClientRole
avec une nouvelle politique de confiance dont le contenu provient du fichierClientRolePolicy.json
. Notez que vous devez utiliser le paramètre -Raw
switch pour traiter correctement le contenu du JSON fichier.
Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
Pour obtenir la liste complète des guides AWS SDK de développement et des exemples de code, consultezL'utilisation de ce service avec un AWS SDK. Cette rubrique inclut également des informations sur la mise en route et des détails sur SDK les versions précédentes.