À utiliser UpdateAssumeRolePolicy avec un AWS SDK ou CLI - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

À utiliser UpdateAssumeRolePolicy avec un AWS SDK ou CLI

Les exemples de code suivants montrent comment utiliserUpdateAssumeRolePolicy.

CLI
AWS CLI

Pour mettre à jour la politique de confiance pour un IAM rôle

La update-assume-role-policy commande suivante met à jour la politique de confiance pour le rôle nomméTest-Role.

aws iam update-assume-role-policy \ --role-name Test-Role \ --policy-document file://Test-Role-Trust-Policy.json

Cette commande ne produit aucun résultat.

La politique de confiance est définie sous forme de JSON document dans le fichier test-role-trust-policy.json. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.

Pour mettre à jour la politique d'autorisation pour un rôle, utilisez la put-role-policy commande.

Pour plus d'informations, consultez la section Création de IAM rôles dans le guide de AWS IAM l'utilisateur.

PowerShell
Outils pour PowerShell

Exemple 1 : Cet exemple met à jour le IAM rôle nommé ClientRole avec une nouvelle politique de confiance dont le contenu provient du fichierClientRolePolicy.json. Notez que vous devez utiliser le paramètre -Raw switch pour traiter correctement le contenu du JSON fichier.

Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
  • Pour API plus de détails, consultez la section UpdateAssumeRolePolicyRéférence des AWS Tools for PowerShell applets de commande.

Pour obtenir la liste complète des guides AWS SDK de développement et des exemples de code, consultezL'utilisation de ce service avec un AWS SDK. Cette rubrique inclut également des informations sur la mise en route et des détails sur SDK les versions précédentes.