Listar políticas anexadas a um perfil do IAM usando um AWS SDK
Os exemplos de código a seguir mostram como listar políticas do IAM a um perfil do IAM.
- .NET
-
- AWS SDK for .NET
-
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. using System; using Amazon.IdentityManagement; using Amazon.IdentityManagement.Model; var client = new AmazonIdentityManagementServiceClient(); var request = new ListAttachedRolePoliciesRequest { MaxItems = 10, RoleName = "testAssumeRole", }; var response = await client.ListAttachedRolePoliciesAsync(request); do { response.AttachedPolicies.ForEach(policy => { Console.WriteLine($"{policy.PolicyName} with ARN: {policy.PolicyArn}"); }); if (response.IsTruncated) { request.Marker = response.Marker; response = await client.ListAttachedRolePoliciesAsync(request); } } while (response.IsTruncated);
-
Para obter detalhes da API, consulte ListAttachedRolePolicies na Referência da API do AWS SDK for .NET.
-
- Go
-
- SDK for Go V2
-
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. // ListAttachedRolePolicies attachedPoliciesList, err := service.ListAttachedRolePolicies(context.Background(), &iam.ListAttachedRolePoliciesInput{ RoleName: aws.String(ExampleRoleName), }) if err != nil { panic("Couldn't call ListAttachedRolePolicies: " + err.Error()) } fmt.Println("➡️ List attached role policies for " + ExampleRoleName) for _, attachedPolicy := range attachedPoliciesList.AttachedPolicies { fmt.Printf("attached policy: %v\n (%v) \n", attachedPolicy.PolicyArn, attachedPolicy.PolicyName) }
-
Para obter detalhes da API, consulte ListAttachedRolePolicies
na Referência da API do AWS SDK for Go.
-
- JavaScript
-
- SDK para JavaScript V3
-
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. Crie o cliente.
import { IAMClient } from "@aws-sdk/client-iam"; // Set the AWS Region. const REGION = "REGION"; // For example, "us-east-1". // Create an IAM service client object. const iamClient = new IAMClient({ region: REGION }); export { iamClient };
Lista as políticas que estão anexadas a uma função.
// Import required AWS SDK clients and commands for Node.js. import { iamClient } from "./libs/iamClient.js"; import {ListAttachedRolePoliciesCommand} from "@aws-sdk/client-iam"; // Set the parameters. export const params = { RoleName: 'ROLE_NAME' /* required */ }; export const run = async () => { try { const data = await iamClient.send(new ListAttachedRolePoliciesCommand(params)); console.log("Success", data.AttachedPolicies); } catch (err) { console.log("Error", err); } } run();
-
Para obter detalhes da API, consulte ListAttachedRolePolicies na Referência da API do AWS SDK for JavaScript.
-
- PHP
-
- SDK for PHP
-
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. $uuid = uniqid(); $service = new IamService(); public function listAttachedRolePolicies($roleName, $pathPrefix = "", $marker = "", $maxItems = 0) { $listAttachRolePoliciesArguments = ['RoleName' => $roleName]; if ($pathPrefix) { $listAttachRolePoliciesArguments['PathPrefix'] = $pathPrefix; } if ($marker) { $listAttachRolePoliciesArguments['Marker'] = $marker; } if ($maxItems) { $listAttachRolePoliciesArguments['MaxItems'] = $maxItems; } return $this->iamClient->listAttachedRolePolicies($listAttachRolePoliciesArguments); }
-
Para obter detalhes da API, consulte ListAttachedRolePolicies na Referência da API do AWS SDK for PHP.
-
- Python
-
- SDK para Python (Boto3).
-
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. def list_attached_policies(role_name): """ Lists policies attached to a role. :param role_name: The name of the role to query. """ try: role = iam.Role(role_name) for policy in role.attached_policies.all(): logger.info("Got policy %s.", policy.arn) except ClientError: logger.exception("Couldn't list attached policies for %s.", role_name) raise
-
Para obter detalhes da API, consulte ListAttachedRolePolicies, na Referência da API do AWS SDK for Python (Boto3).
-
- Ruby
-
- SDK for Ruby
-
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. # Deletes a role. If the role has policies attached, they are detached and # deleted before the role is deleted. # # @param role [Aws::IAM::Role] The role to delete. def delete_role(role) role.attached_policies.each do |policy| name = policy.policy_name policy.detach_role(role_name: role.name) policy.delete puts("Deleted policy #{name}.") end name = role.name role.delete puts("Deleted role #{name}.") rescue Aws::Errors::ServiceError => e puts("Couldn't detach policies and delete role #{role.name}. Here's why:") puts("\t#{e.code}: #{e.message}") raise end
-
Para obter detalhes da API, consulte ListAttachedRolePolicies na Referência da API do AWS SDK for Ruby.
-
- Rust
-
- SDK for Rust
-
nota Esta documentação destina-se a um SDK na versão de previsualização. O SDK está sujeito a alterações e não deve ser usado em ambientes de produção.
dica Para saber mais sobre como configurar e executar esse exemplo, consulte o GitHub
. pub async fn list_attached_role_policies( client: &iamClient, role_name: String, path_prefix: Option<String>, marker: Option<String>, max_items: Option<i32>, ) -> Result<ListAttachedRolePoliciesOutput, SdkError<ListAttachedRolePoliciesError>> { let response = client .list_attached_role_policies() .role_name(role_name) .set_path_prefix(path_prefix) .set_marker(marker) .set_max_items(max_items) .send() .await?; Ok(response) }
-
Para obter detalhes da API, consulte ListAttachedRolePolicies
na Referência da API do AWS SDK for Rust.
-
Para obter uma lista completa dos Guias do desenvolvedor do SDK da AWS e exemplos de código, consulte Usar o IAM com um AWS SDK. Este tópico também inclui informações sobre como começar e detalhes sobre versões anteriores do SDK.