将 PutRolePermissionsBoundary
与 AWS SDK 或 CLI 配合使用
以下代码示例演示如何使用 PutRolePermissionsBoundary
。
- CLI
-
- AWS CLI
-
示例 1:将基于自定义策略的权限边界应用于 IAM 角色
以下
put-role-permissions-boundary
示例应用名为intern-boundary
的自定义策略作为指定 IAM 角色的权限边界。aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
此命令不生成任何输出。
示例 2:将基于 AWS 托管策略的权限边界应用于 IAM 角色
以下
put-role-permissions-boundary
示例应用 AWS 托管PowerUserAccess
策略作为指定 IAM 角色的权限边界。aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
此命令不生成任何输出。
有关更多信息,请参阅《AWS IAM 用户指南》中的修改角色。
-
有关 API 详细信息,请参阅《AWS CLI 命令参考》中的 PutRolePermissionsBoundary
。
-
- PowerShell
-
- 适用于 PowerShell 的工具
-
示例 1:此示例展示如何设置 IAM 角色的权限边界。您可以将 AWS 托管策略或自定义策略设置为权限边界。
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
有关 API 详细信息,请参阅《AWS Tools for PowerShell Cmdlet 参考》中的 PutRolePermissionsBoundary。
-
有关 AWS SDK 开发人员指南和代码示例的完整列表,请参阅 将此服务与 AWS SDK 结合使用。本主题还包括有关入门的信息以及有关先前的 SDK 版本的详细信息。
PutGroupPolicy
PutRolePolicy