Cette documentation concerne AWS CLI uniquement la version 1. Pour la documentation relative à la version 2 du AWS CLI, consultez le guide de l'utilisateur de la version 2.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples d'autorisations vérifiées utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide des autorisations vérifiées.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utilisercreate-identity-source.
- AWS CLI
-
Pour créer une source d’identité
L’exemple
create-identity-sourcesuivant crée une source d’identité qui vous permet de référencer les identités stockées dans le groupe d’utilisateurs Amazon Cognito spécifié. Ces identités sont disponibles dans Verified Permissions en tant qu’entités de typeUser.aws verifiedpermissions create-identity-source \ --configurationfile://config.txt\ --principal-entity-type"User"\ --policy-store-idPSEXAMPLEabcdefg111111Contenu de
config.txt:{ "cognitoUserPoolConfiguration": { "userPoolArn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_1a2b3c4d5", "clientIds":["a1b2c3d4e5f6g7h8i9j0kalbmc"] } }Sortie :
{ "createdDate": "2023-05-19T20:30:28.214829+00:00", "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-05-19T20:30:28.214829+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }Pour plus d’informations, consultez Using Amazon Verified Permissions with identity providers dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous CreateIdentitySource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-policy-store.
- AWS CLI
-
Pour créer un entrepôt de politiques
L'
create-policy-storeexemple suivant crée un magasin de politiques dans la AWS région actuelle.aws verifiedpermissions create-policy-store \ --validation-settings"mode=STRICT"Sortie :
{ "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg111111", "createdDate": "2023-05-16T17:41:29.103459+00:00", "lastUpdatedDate": "2023-05-16T17:41:29.103459+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }Pour plus d’informations, consultez Amazon Verified Permissions policy stores dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous CreatePolicyStore
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-policy-template.
- AWS CLI
-
Pour créer un modèle de politique
L’exemple
create-policy-templatesuivant crée un modèle de politique avec une instruction contenant un espace réservé pour le principal.aws verifiedpermissions create-policy-template \ --statementfile://template1.txt\ --policy-store-idPSEXAMPLEabcdefg111111Contenu de
template1.txt:permit( principal in ?principal, action == Action::"view", resource == Photo::"VacationPhoto94.jpg" );Sortie :
{ "createdDate": "2023-06-12T20:47:42.804511+00:00", "lastUpdatedDate": "2023-06-12T20:47:42.804511+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyTemplateId": "PTEXAMPLEabcdefg111111" }Pour plus d’informations, consultez Amazon Verified Permissions policy templates dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous CreatePolicyTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-policy.
- AWS CLI
-
Exemple 1 : pour créer une politique statique
L’exemple
create-policysuivant crée une politique statique dont la portée spécifie à la fois un principal et une ressource.aws verifiedpermissions create-policy \ --definitionfile://definition1.txt\ --policy-store-idPSEXAMPLEabcdefg111111Contenu du fichier
definition1.txt:{ "static": { "description": "Grant everyone of janeFriends UserGroup access to the vacationFolder Album", "statement": "permit(principal in UserGroup::\"janeFriends\", action, resource in Album::\"vacationFolder\" );" } }Sortie :
{ "createdDate": "2023-06-12T20:33:37.382907+00:00", "lastUpdatedDate": "2023-06-12T20:33:37.382907+00:00", "policyId": "SPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC", "principal": { "entityId": "janeFriends", "entityType": "UserGroup" }, "resource": { "entityId": "vacationFolder", "entityType": "Album" } }Exemple 2 : pour créer une politique statique qui autorise l’accès à une ressource à tout le monde
L’exemple
create-policysuivant crée une politique statique dont la portée ne spécifie qu’une ressource.aws verifiedpermissions create-policy \ --definitionfile://definition2.txt\ --policy-store-idPSEXAMPLEabcdefg111111Contenu du fichier
definition2.txt:{ "static": { "description": "Grant everyone access to the publicFolder Album", "statement": "permit(principal, action, resource in Album::\"publicFolder\");" } }Sortie :
{ "createdDate": "2023-06-12T20:39:44.975897+00:00", "lastUpdatedDate": "2023-06-12T20:39:44.975897+00:00", "policyId": "PbfR73F8oh5MMfr9uRtFDB", "policyStoreId": "PSEXAMPLEabcdefg222222", "policyType": "STATIC", "resource": { "entityId": "publicFolder", "entityType": "Album" } }Exemple 3 : pour créer une politique liée au modèle spécifié
L’exemple
create-policysuivant crée une politique liée à un modèle à l’aide du modèle de politique spécifié et associe le principal spécifié à utiliser à la nouvelle politique liée au modèle.aws verifiedpermissions create-policy \ --definitionfile://definition.txt\ --policy-store-idPSEXAMPLEabcdefg111111Contenu de
definition.txt:{ "templateLinked": { "policyTemplateId": "PTEXAMPLEabcdefg111111", "principal": { "entityType": "User", "entityId": "alice" } } }Sortie :
{ "createdDate": "2023-06-12T20:49:51.490211+00:00", "lastUpdatedDate": "2023-06-12T20:49:51.490211+00:00", "policyId": "TPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "TEMPLATE_LINKED", "principal": { "entityId": "alice", "entityType": "User" }, "resource": { "entityId": "VacationPhoto94.jpg", "entityType": "Photo" } }Pour plus d’informations, consultez Amazon Verified Permissions policies dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous CreatePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-identity-source.
- AWS CLI
-
Pour supprimer une source d’identité
L’exemple
delete-identity-sourcesuivant supprime la source d’identité qui possède l’ID spécifié.aws verifiedpermissions delete-identity-source \ --identity-source-idISEXAMPLEabcdefg111111\ --policy-store-idPSEXAMPLEabcdefg111111Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Using Amazon Verified Permissions with identity providers dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous DeleteIdentitySource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-policy-store.
- AWS CLI
-
Pour supprimer un entrepôt de politiques
L’exemple
delete-policy-storesuivant supprime l’entrepôt de politiques qui possède l’ID spécifié.aws verifiedpermissions delete-policy-store \ --policy-store-idPSEXAMPLEabcdefg111111Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Amazon Verified Permissions policy stores dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous DeletePolicyStore
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-policy-template.
- AWS CLI
-
Pour supprimer un modèle de politique
L’exemple
delete-policy-templatesuivant supprime le modèle de politique qui possède l’ID spécifié.aws verifiedpermissions delete-policy \ --policy-template-idPTEXAMPLEabcdefg111111\ --policy-store-idPSEXAMPLEabcdefg111111Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Amazon Verified Permissions policy templates dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous DeletePolicyTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-policy.
- AWS CLI
-
Pour supprimer une politique statique ou liée à un modèle
L’exemple
delete-policysuivant supprime la politique qui possède l’ID spécifié.aws verifiedpermissions delete-policy \ --policy-idSPEXAMPLEabcdefg111111\ --policy-store-idPSEXAMPLEabcdefg111111Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Amazon Verified Permissions policies dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous DeletePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-identity-source.
- AWS CLI
-
Pour extraire les informations d’une source d’identité
L’exemple
get-identity-sourcesuivant affiche les informations de la source d’identité qui possède l’ID spécifié.aws verifiedpermissions get-identity-source \ --identity-sourceISEXAMPLEabcdefg111111\ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "createdDate": "2023-06-12T22:27:49.150035+00:00", "details": { "clientIds": [ "a1b2c3d4e5f6g7h8i9j0kalbmc" ], "discoveryUrl": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_1a2b3c4d5", "openIdIssuer": "COGNITO", "userPoolArn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_1a2b3c4d5" }, "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-06-12T22:27:49.150035+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "principalEntityType": "User" }Pour plus d’informations, consultez Using Amazon Verified Permissions with identity providers dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous GetIdentitySource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-policy-store.
- AWS CLI
-
Pour extraire des informations sur un entrepôt de politiques
L’exemple
get-policy-storesuivant affiche les informations de l’entrepôt de politiques qui possède l’ID spécifié.aws verifiedpermissions get-policy-store \ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg111111", "createdDate": "2023-06-05T20:16:46.225598+00:00", "lastUpdatedDate": "2023-06-08T20:40:23.173691+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "validationSettings": { "mode": "OFF" } }Pour plus d’informations, consultez Amazon Verified Permissions policy stores dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous GetPolicyStore
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-policy-template.
- AWS CLI
-
Pour extraire les informations d’un modèle de politique
L’exemple
get-policy-templatesuivant affiche les informations du modèle de politique qui possède l’ID spécifié.aws verifiedpermissions get-policy-template \ --policy-template-idPTEXAMPLEabcdefg111111\ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "createdDate": "2023-06-12T20:47:42.804511+00:00", "lastUpdatedDate": "2023-06-12T20:47:42.804511+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyTemplateId": "PTEXAMPLEabcdefg111111", "statement": "permit(\n principal in ?principal,\n action == Action::\"view\",\n resource == Photo::\"VacationPhoto94.jpg\"\n);" }Pour plus d’informations, consultez Amazon Verified Permissions policy templates dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous GetPolicyTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-policy.
- AWS CLI
-
Pour extraire les informations d’une politique
L’exemple
get-policysuivant affiche les informations de la politique qui possède l’ID spécifié.aws verifiedpermissions get-policy \ --policy-idPSEXAMPLEabcdefg111111\ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "createdDate": "2023-06-12T20:33:37.382907+00:00", "definition": { "static": { "description": "Grant everyone of janeFriends UserGroup access to the vacationFolder Album", "statement": "permit(principal in UserGroup::\"janeFriends\", action, resource in Album::\"vacationFolder\" );" } }, "lastUpdatedDate": "2023-06-12T20:33:37.382907+00:00", "policyId": "SPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC", "principal": { "entityId": "janeFriends", "entityType": "UserGroup" }, "resource": { "entityId": "vacationFolder", "entityType": "Album" } }Pour plus d’informations, consultez Amazon Verified Permissions policies dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous GetPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-schema.
- AWS CLI
-
Pour extraire le schéma d’un entrepôt de politiques
L’exemple
get-schemasuivant affiche les informations du schéma de l’entrepôt de politiques spécifié.aws verifiedpermissions get-schema \ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "policyStoreId": "PSEXAMPLEabcdefg111111", "schema": "{\"MySampleNamespace\":{\"entityTypes\":{\"Employee\":{\"shape\":{\"attributes\":{\"jobLevel\":{\"type\":\"Long\"},\"name\":{\"type\":\"String\"}},\"type\":\"Record\"}}},\"actions\":{\"remoteAccess\":{\"appliesTo\":{\"principalTypes\":[\"Employee\"]}}}}}", "createdDate": "2023-06-14T17:47:13.999885+00:00", "lastUpdatedDate": "2023-06-14T17:47:13.999885+00:00" }Pour plus d’informations sur le schéma, consultez Policy store schema dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous GetSchema
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseris-authorized-with-token.
- AWS CLI
-
Exemple 1 : pour demander une décision d’autorisation pour une demande d’utilisateur (autoriser)
L’exemple
is-authorized-with-tokensuivant demande une décision d’autorisation pour un utilisateur authentifié par Amazon Cognito. La demande utilise le jeton d’identité fourni par Cognito plutôt que le jeton d’accès. Dans cet exemple, la banque d’informations spécifiée est configurée pour renvoyer les principaux sous forme d’entités de typeCognitoUser.aws verifiedpermissions is-authorized-with-token \ --action actionId="View",actionType="Action" \ --resource entityId="vacationPhoto94.jpg",entityType="Photo" \ --policy-store-idPSEXAMPLEabcdefg111111\ --identity-token"AbCdE12345...long.string...54321EdCbA"L’entrepôt de politiques contient une politique avec l’instruction suivante qui accepte les identités provenant du groupe d’utilisateurs Cognito et de l’ID d’application spécifiés.
permit( principal == CognitoUser::"us-east-1_1a2b3c4d5|a1b2c3d4e5f6g7h8i9j0kalbmc", action, resource == Photo::"VacationPhoto94.jpg" );Sortie :
{ "decision":"Allow", "determiningPolicies":[ { "determiningPolicyId":"SPEXAMPLEabcdefg111111" } ], "errors":[] }Pour plus d’informations sur l’utilisation d’identités issues d’un groupe d’utilisateurs Cognito, consultez Using Amazon Verified Permissions with identity providers dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous IsAuthorizedWithToken
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseris-authorized.
- AWS CLI
-
Exemple 1 : pour demander une décision d’autorisation pour une demande d’utilisateur (autoriser)
L’exemple
is-authorizedsuivant demande une décision d’autorisation pour un principal de typeUsernomméAlice, qui souhaite effectuer l’opérationupdatePhotosur une ressource de typePhotonomméeVacationPhoto94.jpg.La réponse indique que la demande est autorisée par une politique.
aws verifiedpermissions is-authorized \ --principalentityType=User,entityId=alice\ --actionactionType=Action,actionId=view\ --resourceentityType=Photo,entityId=VactionPhoto94.jpg\ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "decision": "ALLOW", "determiningPolicies": [ { "policyId": "SPEXAMPLEabcdefg111111" } ], "errors": [] }Exemple 2 : pour demander une décision d’autorisation pour une demande utilisateur (refuser)
L’exemple suivant est identique à l’exemple précédent, sauf que le principal est
User::"Bob". L’entrepôt de politiques ne contient aucune politique autorisant cet utilisateur à accéder àAlbum::"alice_folder".La sortie indique que
Denyétait implicite, car la listeDeterminingPoliciesest vide.aws verifiedpermissions create-policy \ --definitionfile://definition2.txt\ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "decision": "DENY", "determiningPolicies": [], "errors": [] }Pour plus d’informations, consultez le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous IsAuthorized
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-identity-sources.
- AWS CLI
-
Pour répertorier les sources d’identité disponibles
L’exemple
list-identity-sourcessuivant répertorie toutes les sources d’identité de l’entrepôt de politiques spécifié.aws verifiedpermissions list-identity-sources \ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "identitySources": [ { "createdDate": "2023-06-12T22:27:49.150035+00:00", "details": { "clientIds": [ "a1b2c3d4e5f6g7h8i9j0kalbmc" ], "discoveryUrl": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_1a2b3c4d5", "openIdIssuer": "COGNITO", "userPoolArn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_1a2b3c4d5" }, "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-06-12T22:27:49.150035+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "principalEntityType": "User" } ] }Pour plus d’informations, consultez Using Amazon Verified Permissions with identity providers dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous ListIdentitySources
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policies.
- AWS CLI
-
Pour répertorier les politiques disponibles
L’exemple
list-policiessuivant répertorie toutes les politiques de l’entrepôt de politiques spécifié.aws verifiedpermissions list-policies \ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "policies": [ { "createdDate": "2023-06-12T20:33:37.382907+00:00", "definition": { "static": { "description": "Grant everyone of janeFriends UserGroup access to the vacationFolder Album" } }, "lastUpdatedDate": "2023-06-12T20:33:37.382907+00:00", "policyId": "SPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC", "principal": { "entityId": "janeFriends", "entityType": "UserGroup" }, "resource": { "entityId": "vacationFolder", "entityType": "Album" } }, { "createdDate": "2023-06-12T20:39:44.975897+00:00", "definition": { "static": { "description": "Grant everyone access to the publicFolder Album" } }, "lastUpdatedDate": "2023-06-12T20:39:44.975897+00:00", "policyId": "SPEXAMPLEabcdefg222222", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC", "resource": { "entityId": "publicFolder", "entityType": "Album" } }, { "createdDate": "2023-06-12T20:49:51.490211+00:00", "definition": { "templateLinked": { "policyTemplateId": "PTEXAMPLEabcdefg111111" } }, "lastUpdatedDate": "2023-06-12T20:49:51.490211+00:00", "policyId": "SPEXAMPLEabcdefg333333", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "TEMPLATE_LINKED", "principal": { "entityId": "alice", "entityType": "User" }, "resource": { "entityId": "VacationPhoto94.jpg", "entityType": "Photo" } } ] }Pour plus d’informations, consultez Amazon Verified Permissions policies dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous ListPolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policy-stores.
- AWS CLI
-
Pour répertorier les entrepôts de politiques disponibles
L'
list-policy-storesexemple suivant répertorie tous les magasins de politiques de la AWS région. Toutes les commandes de Verified Permissions, à l’exception decreate-policy-storeetlist-policy-stores, nécessitent que vous spécifiiez l’ID de l’entrepôt de politiques avec lequel vous souhaitez travailler.aws verifiedpermissions list-policy-storesSortie :
{ "policyStores": [ { "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg111111", "createdDate": "2023-06-05T20:16:46.225598+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }, { "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg222222", "createdDate": "2023-06-08T18:09:37.364356+00:00", "policyStoreId": "PSEXAMPLEabcdefg222222" }, { "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg333333", "createdDate": "2023-06-08T18:09:46.920600+00:00", "policyStoreId": "PSEXAMPLEabcdefg333333" } ] }Pour plus d’informations, consultez Amazon Verified Permissions policy stores dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous ListPolicyStores
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policy-templates.
- AWS CLI
-
Pour répertorier les modèles de politique disponibles
L’exemple
list-policy-templatessuivant répertorie tous les modèles de politique de l’entrepôt de politiques spécifié.aws verifiedpermissions list-policy-templates \ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "policyTemplates": [ { "createdDate": "2023-06-12T20:47:42.804511+00:00", "lastUpdatedDate": "2023-06-12T20:47:42.804511+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyTemplateId": "PTEXAMPLEabcdefg111111" } ] }Pour plus d’informations, consultez Amazon Verified Permissions policy templates dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous ListPolicyTemplates
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-schema.
- AWS CLI
-
Pour enregistrer un schéma d’un entrepôt de politiques
L’exemple
put-schemasuivant crée ou remplace le schéma de l’entrepôt de politiques spécifié.Le paramètre
cedarJsondu fichier d’entrée prend la forme d’une chaîne d’objet JSON. Il contient des guillemets intégrés (") dans la paire de guillemets la plus externe. Pour ce faire, vous devez convertir le JSON en chaîne en faisant précéder tous les guillemets intégrés d’une barre oblique inverse (") et en combinant toutes les lignes en une seule ligne de texte sans sauts de ligne.Les exemples de chaînes peuvent être affichés sur plusieurs lignes ici pour des raisons de lisibilité, mais l’opération nécessite que les paramètres soient soumis sous forme de chaînes sur une seule ligne.
aws verifiedpermissions put-schema --fichier de définition : //schema.txt -- policy-store-id PSEXAMPLEabcdefg111111
Contenu de
schema.txt:{ "cedarJson": "{\"MySampleNamespace\": {\"actions\": {\"remoteAccess\": { \"appliesTo\": {\"principalTypes\": [\"Employee\"]}}},\"entityTypes\": { \"Employee\": {\"shape\": {\"attributes\": {\"jobLevel\": {\"type\": \"Long\"},\"name\": {\"type\": \"String\"}},\"type\": \"Record\"}}}}}" }Sortie :
{ "policyStoreId": "PSEXAMPLEabcdefg111111", "namespaces": [ "MySampleNamespace" ], "createdDate": "2023-06-14T17:47:13.999885+00:00", "lastUpdatedDate": "2023-06-14T17:47:13.999885+00:00" }Pour plus d’informations sur le schéma, consultez Policy store schema dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous PutSchema
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-identity-source.
- AWS CLI
-
Pour mettre à jour une source d’identité
L’exemple
update-identity-sourcesuivant modifie la source d’identité spécifiée en fournissant une nouvelle configuration pour le groupe d’utilisateurs Cognito et en modifiant le type d’entité renvoyé par la source d’identité.aws verifiedpermissions update-identity-source --identity-source-idISEXAMPLEabcdefg111111\ --update-configurationfile://config.txt\ --principal-entity-type"Employee"\ --policy-store-idPSEXAMPLEabcdefg111111Contenu de
config.txt:{ "cognitoUserPoolConfiguration": { "userPoolArn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_1a2b3c4d5", "clientIds":["a1b2c3d4e5f6g7h8i9j0kalbmc"] } }Sortie :
{ "createdDate": "2023-05-19T20:30:28.214829+00:00", "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-05-19T20:30:28.214829+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }Pour plus d’informations, consultez Using Amazon Verified Permissions with identity providers dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous UpdateIdentitySource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-policy-store.
- AWS CLI
-
Pour mettre à jour un entrepôt de politiques
L’exemple
update-policy-storesuivant modifie un entrepôt de politiques en modifiant son paramètre de validation.aws verifiedpermissions update-policy-store \ --validation-settings"mode=STRICT"\ --policy-store-idPSEXAMPLEabcdefg111111Sortie :
{ "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg111111", "createdDate": "2023-05-16T17:41:29.103459+00:00", "lastUpdatedDate": "2023-05-16T17:41:29.103459+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }Pour plus d’informations, consultez Amazon Verified Permissions policy stores dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous UpdatePolicyStore
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-policy-template.
- AWS CLI
-
Exemple 1 : pour mettre à jour un modèle de politique
L’exemple
update-policy-templatesuivant modifie la politique liée à un modèle spécifiée pour remplacer son instruction.aws verifiedpermissions update-policy-template \ --policy-template-idPTEXAMPLEabcdefg111111\ --statementfile://template1.txt\ --policy-store-idPSEXAMPLEabcdefg111111Contenu du fichier
template1.txt:permit( principal in ?principal, action == Action::"view", resource == Photo::"VacationPhoto94.jpg" );Sortie :
{ "createdDate": "2023-06-12T20:47:42.804511+00:00", "lastUpdatedDate": "2023-06-12T20:47:42.804511+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyTemplateId": "PTEXAMPLEabcdefg111111" }Pour plus d’informations, consultez Amazon Verified Permissions policy templates dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous UpdatePolicyTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-policy.
- AWS CLI
-
Pour mettre à jour une politique statique
L’exemple
update-policysuivant modifie une politique statique existante en mettant à jour sa description et son instruction.aws verifiedpermissions update-policy \ --policy-idSPEXAMPLEabcdefg111111\ --definitionfile://updated-definition.txt\ --policy-store-idPSEXAMPLEabcdefg111111Le paramètre
statementprend la forme d’une chaîne d’objet JSON. Il contient des guillemets intégrés (") dans la paire de guillemets la plus externe. Pour ce faire, vous devez convertir le JSON en chaîne en faisant précéder tous les guillemets intégrés d’une barre oblique inverse (") et en combinant toutes les lignes en une seule ligne de texte sans sauts de ligne.Vous pouvez afficher les exemples de chaînes sur plusieurs lignes pour des raisons de lisibilité, mais l’opération nécessite que les paramètres soient soumis sous forme de chaînes sur une seule ligne.
Contenu du fichier
updated-definition.txt:{ "static": { "description": "Updated policy to grant janeFriends UserGroup access to the vacationFolder Album with view action only", "statement": "permit(principal in UserGroup::\"janeFriends\", action == Action::\"view\", resource in Album::\"vacationFolder\" );" } }Sortie :
{ "createdDate": "2023-06-12T20:33:37.382907+00:00", "lastUpdatedDate": "2023-06-12T20:33:37.382907+00:00", "policyId": "SPEXAMPLEabcdefg111111", "policyStoreId": "PSEXAMPLEabcdefg111111", "policyType": "STATIC", "principal": { "entityId": "janeFriends", "entityType": "UserGroup" }, "resource": { "entityId": "vacationFolder", "entityType": "Album" } }Pour plus d’informations, consultez Amazon Verified Permissions policies dans le Guide de l’utilisateur Amazon Verified Permissions.
-
Pour plus de détails sur l'API, reportez-vous UpdatePolicy
à la section Référence des AWS CLI commandes.
-