À utiliser GetFederationToken avec un AWS SDK ou CLI - Exemples de code de l'AWS SDK

D'autres AWS SDK exemples sont disponibles dans le GitHub dépôt AWS Doc SDK Examples.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

À utiliser GetFederationToken avec un AWS SDK ou CLI

Les exemples de code suivants montrent comment utiliserGetFederationToken.

CLI
AWS CLI

Pour renvoyer un ensemble d'informations de sécurité temporaires à l'aide des informations d'identification par clé d'accès IAM utilisateur

L'get-federation-tokenexemple suivant renvoie un ensemble d'informations d'identification de sécurité temporaires (comprenant un identifiant de clé d'accès, une clé d'accès secrète et un jeton de sécurité) pour un utilisateur. Vous devez appeler l'GetFederationTokenopération en utilisant les informations d'identification de sécurité à long terme d'un IAM utilisateur.

aws sts get-federation-token \ --name Bob \ --policy file://myfile.json \ --policy-arns arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess \ --duration-seconds 900

Contenu de myfile.json :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:Describe*", "Resource": "*" } ] }

Sortie :

{ "Credentials": { "AccessKeyId": "ASIAIOSFODNN7EXAMPLE", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "SessionToken": "EXAMPLEpZ2luX2VjEGoaCXVzLXdlc3QtMiJIMEYCIQC/W9pL5ArQyDD5JwFL3/h5+WGopQ24GEXweNctwhi9sgIhAMkg+MZE35iWM8s4r5Lr25f9rSTVPFH98G42QQunWMTfKq0DCOP//////////wEQAxoMNDUyOTI1MTcwNTA3Igxuy3AOpuuoLsk3MJwqgQPg8QOd9HuoClUxq26wnc/nm+eZLjHDyGf2KUAHK2DuaS/nrGSEXAMPLE", "Expiration": "2023-12-20T02:06:07+00:00" }, "FederatedUser": { "FederatedUserId": "111122223333:Bob", "Arn": "arn:aws:sts::111122223333:federated-user/Bob" }, "PackedPolicySize": 36 }

Pour plus d'informations, consultez la section Demande d'informations d'identification de sécurité temporaires dans le guide de AWS IAM l'utilisateur.

  • Pour API plus de détails, voir GetFederationTokenla section Référence des AWS CLI commandes.

PowerShell
Outils pour PowerShell

Exemple 1 : demande un jeton fédéré valide pendant une heure en utilisant « Bob » comme nom de l'utilisateur fédéré. Ce nom peut être utilisé pour faire référence au nom d'utilisateur fédéré dans une politique basée sur les ressources (telle qu'une politique de compartiment Amazon S3). La IAM politique fournie, sous JSON forme de format, est utilisée pour limiter les autorisations disponibles pour l'IAMutilisateur. La politique fournie ne peut pas accorder plus d'autorisations que celles accordées à l'utilisateur demandeur, les autorisations finales pour l'utilisateur fédéré étant l'ensemble le plus restrictif en fonction de l'intersection entre la politique adoptée et la politique IAM utilisateur.

Get-STSFederationToken -Name "Bob" -Policy "...JSON policy..." -DurationInSeconds 3600
  • Pour API plus de détails, consultez la section GetFederationTokenRéférence des AWS Tools for PowerShell applets de commande.