搭GetFederationToken配 AWS SDK或使用 CLI - AWS SDK 程式碼範例

AWS 文檔 AWS SDK示例 GitHub 回購中有更多SDK示例

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

GetFederationToken配 AWS SDK或使用 CLI

下列程式碼範例會示範如何使用GetFederationToken

CLI
AWS CLI

使用使用IAM者存取金鑰認證傳回一組臨時安全登入資料

下列get-federation-token範例會傳回使用者的一組暫時安全性登入資料 (包含存取金鑰 ID、秘密存取金鑰和安全性權杖)。您必須使用使GetFederationToken用IAM者的長期安全性憑證來呼叫作業。

aws sts get-federation-token \ --name Bob \ --policy file://myfile.json \ --policy-arns arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess \ --duration-seconds 900

myfile.json 的內容:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:Describe*", "Resource": "*" } ] }

輸出:

{ "Credentials": { "AccessKeyId": "ASIAIOSFODNN7EXAMPLE", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "SessionToken": "EXAMPLEpZ2luX2VjEGoaCXVzLXdlc3QtMiJIMEYCIQC/W9pL5ArQyDD5JwFL3/h5+WGopQ24GEXweNctwhi9sgIhAMkg+MZE35iWM8s4r5Lr25f9rSTVPFH98G42QQunWMTfKq0DCOP//////////wEQAxoMNDUyOTI1MTcwNTA3Igxuy3AOpuuoLsk3MJwqgQPg8QOd9HuoClUxq26wnc/nm+eZLjHDyGf2KUAHK2DuaS/nrGSEXAMPLE", "Expiration": "2023-12-20T02:06:07+00:00" }, "FederatedUser": { "FederatedUserId": "111122223333:Bob", "Arn": "arn:aws:sts::111122223333:federated-user/Bob" }, "PackedPolicySize": 36 }

如需詳細資訊,請參閱AWS IAM使用指南中的要求臨時安全登入資料。

PowerShell
適用的工具 PowerShell

範例 1:使用「Bob」作為聯合使用者的名稱,請求有效期為一小時的聯合權杖。此名稱可用來參考以資源為基礎的政策 (例如 Amazon S3 儲存貯體政策) 中的聯合身分使用者名稱。提供的IAM原則 (以JSON格式顯示) 是用來縮減使用IAM者可用權限的範圍。提供的原則無法授與比授與要求使用者更多的權限,同盟使用者的最終權限是根據傳遞的原則與使用IAM者原則的交集而定的限制最大。

Get-STSFederationToken -Name "Bob" -Policy "...JSON policy..." -DurationInSeconds 3600
  • 如需詳API細資訊,請參閱AWS Tools for PowerShell 指令程GetFederationToken式參考中的。