D'autres AWS SDK exemples sont disponibles dans le GitHub dépôt AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
À utiliser GetFederationToken
avec un AWS SDK ou CLI
Les exemples de code suivants montrent comment utiliserGetFederationToken
.
- CLI
-
- AWS CLI
-
Pour renvoyer un ensemble d'informations de sécurité temporaires à l'aide des informations d'identification par clé d'accès IAM utilisateur
L'
get-federation-token
exemple suivant renvoie un ensemble d'informations d'identification de sécurité temporaires (comprenant un identifiant de clé d'accès, une clé d'accès secrète et un jeton de sécurité) pour un utilisateur. Vous devez appeler l'GetFederationToken
opération en utilisant les informations d'identification de sécurité à long terme d'un IAM utilisateur.aws sts get-federation-token \ --name
Bob
\ --policyfile://myfile.json
\ --policy-arnsarn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
\ --duration-seconds900
Contenu de
myfile.json
:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:Describe*", "Resource": "*" } ] }
Sortie :
{ "Credentials": { "AccessKeyId": "ASIAIOSFODNN7EXAMPLE", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "SessionToken": "EXAMPLEpZ2luX2VjEGoaCXVzLXdlc3QtMiJIMEYCIQC/W9pL5ArQyDD5JwFL3/h5+WGopQ24GEXweNctwhi9sgIhAMkg+MZE35iWM8s4r5Lr25f9rSTVPFH98G42QQunWMTfKq0DCOP//////////wEQAxoMNDUyOTI1MTcwNTA3Igxuy3AOpuuoLsk3MJwqgQPg8QOd9HuoClUxq26wnc/nm+eZLjHDyGf2KUAHK2DuaS/nrGSEXAMPLE", "Expiration": "2023-12-20T02:06:07+00:00" }, "FederatedUser": { "FederatedUserId": "111122223333:Bob", "Arn": "arn:aws:sts::111122223333:federated-user/Bob" }, "PackedPolicySize": 36 }
Pour plus d'informations, consultez la section Demande d'informations d'identification de sécurité temporaires dans le guide de AWS IAM l'utilisateur.
-
Pour API plus de détails, voir GetFederationToken
la section Référence des AWS CLI commandes.
-
- PowerShell
-
- Outils pour PowerShell
-
Exemple 1 : demande un jeton fédéré valide pendant une heure en utilisant « Bob » comme nom de l'utilisateur fédéré. Ce nom peut être utilisé pour faire référence au nom d'utilisateur fédéré dans une politique basée sur les ressources (telle qu'une politique de compartiment Amazon S3). La IAM politique fournie, sous JSON forme de format, est utilisée pour limiter les autorisations disponibles pour l'IAMutilisateur. La politique fournie ne peut pas accorder plus d'autorisations que celles accordées à l'utilisateur demandeur, les autorisations finales pour l'utilisateur fédéré étant l'ensemble le plus restrictif en fonction de l'intersection entre la politique adoptée et la politique IAM utilisateur.
Get-STSFederationToken -Name "Bob" -Policy "...JSON policy..." -DurationInSeconds 3600
-
Pour API plus de détails, consultez la section GetFederationTokenRéférence des AWS Tools for PowerShell applets de commande.
-