找不到 API ? 点击 反馈吧
- 用户管理
- 用户组管理
- 角色管理
- 权限管理
- 安全设置
- 权限分析与诊断
CreateRole
创建RAM角色
服务地址:
华东1 金融云
参数配置
高级配置
输入参数
只看必填
注意事项
RoleNameRAM角色名称
DescriptionRAM角色描述
AssumeRolePolicyDocument信任策略
MaxSessionDurationRAM角色最大会话时间
Tag标签
文档
调用结果
SDK 示例
CLI示例
相关示例 (1)
调用历史
错误码
流控
插件下载了解更多
Alibaba Cloud Developer ToolkitbetaAlibaba Cloud OpenAPI
Alibaba Cloud Developer Toolkit is a collection of extensions that can help access Alibaba Cloud services in Visual Studio Code.
安装插件之前,确保已安装 JetBrains IDE安装插件之前,确保已安装 JetBrains IDE
Alibaba Cloud Developer ToolkitbetaAlibaba Cloud OpenAPI
The Alibaba Cloud Developer Toolkit for JetBrains makes it easier to access Alibaba Cloud services.
接口说明
使用说明
关于 RAM 角色的介绍,请参见 RAM 角色概览。
请求参数
字段名称 | 字段详情 |
---|---|
RoleNamestring | RAM 角色名称。展开详情 示例值:ECSAdmin参考取值来源: UpdateRole ListRoles |
Descriptionstring | RAM 角色描述。展开详情 示例值:ECS管理角色 |
AssumeRolePolicyDocumentstring | 信任策略。指定允许扮演该 RAM 角色的一个或多个主体,这个主体可以是阿里云账号、阿里云服务或身份提供商。展开详情 示例值:{"Statement":[{"Action":"sts:AssumeRole","Effect":"Allow","Principal":{"RAM":"acs:ram::123456789012****:root"}}],"Version":"1"} |
MaxSessionDurationinteger<int64> | |
Tagarray<object> | 标签。 |
请求说明
AssumeRolePolicyDocument 示例
- 以下策略表示:允许扮演该 RAM 角色的可信实体为阿里云账号(AccountID=
123456789012****
)下被授权的任何 RAM 用户。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:root"
]
}
}],
"Version": "1"
}
- 以下策略表示:允许扮演该 RAM 角色的可信实体为阿里云账号(AccountID=
123456789012****
)下被授权的 RAM 用户testuser
。
说明
创建该角色前,请确保已创建 RAM 用户
testuser
(其登录名称为:testuser@123456789012****.onaliyun.com
)。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:user/testuser"
]
}
}],
"Version": "1"
}
- 以下策略表示:允许扮演该 RAM 角色的可信实体为当前阿里云账号下的 ECS 服务。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Service": [
"ecs.aliyuncs.com"
]
}
}],
"Version": "1"
}
- 以下策略表示:允许扮演该 RAM 角色的可信实体为当前阿里云账号(AccountID=
123456789012****
)下的 SAML 身份提供商testprovider
。
说明
创建此角色前,请确保已创建 SAML 身份提供商
testprovider
。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Federated": [
"acs:ram::123456789012****:saml-provider/testprovider"
]
},
"Condition": {
"StringEquals": {
"saml:recipient": "https://signin.aliyun.com/saml-role/sso"
}
}
}],
"Version": "1"
}
- 以下策略表示:允许扮演该 RAM 角色的可信实体为当前阿里云账号(AccountID=
123456789012****
)下的 OIDC 身份提供商TestOIDCProvider
。
说明
创建此角色前,请确保已创建 OIDC 身份提供商
TestOIDCProvider
。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Federated": [
"acs:ram::123456789012****:oidc-provider/TestOIDCProvider"
]
},
"Condition": {
"StringEquals": {
"oidc:aud": [
"496271242565057****"
],
"oidc:iss": "https://dev-xxxxxx.okta.com",
"oidc:sub": "KryrkIdjylZb7agUgCEf****"
}
}
}],
"Version": "1"
}
返回参数
字段名称 | 字段详情 |
---|---|
Roleobject | RAM 角色信息。 |
RequestIdstring | 请求 ID。 示例值:04F0F334-1335-436C-A1D7-6C044FE73368 |
变更历史
暂无变更历史