创建一个AWS Role,带有一个PolicyDocument,使其可以假设自己。以下是使用AWS CLI的示例代码:
aws iam create-role \
--role-name MyRole \
--assume-role-policy-document '{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::123456789012:role/MyRole"
},
"Action": "sts:AssumeRole"
}
]
}'
aws iam put-role-policy \
--role-name MyRole \
--policy-name MyPolicy \
--policy-document '{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}'
在这个例子中,我们使用AWS CLI创建了一个名为MyRole的AWS Role,并给这个角色一个可以假定自己的PolicyDocument。然后我们使用put-role-policy命令将一个名为MyPolicy的策略附加到该角色,允许该角色执行任何操作并访问任何资源。
请注意,AWS IAM Role的PolicyDocument字段应该遵循JSON格式,以传达此角色可以假定对自身的访问权限。