調用CreateRole接口創建RAM角色。
接口說明
使用說明
關于 RAM 角色的介紹,請參見 RAM 角色概覽。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
授權信息
下表是API對應的授權信息,可以在RAM權限策略語句的Action
元素中使用,用來給RAM用戶或RAM角色授予調用此API的權限。具體說明如下:
- 操作:是指具體的權限點。
- 訪問級別:是指每個操作的訪問級別,取值為寫入(Write)、讀取(Read)或列出(List)。
- 資源類型:是指操作中支持授權的資源類型。具體說明如下:
- 對于必選的資源類型,用背景高亮的方式表示。
- 對于不支持資源級授權的操作,用
全部資源
表示。
- 條件關鍵字:是指云產品自身定義的條件關鍵字。
- 關聯操作:是指成功執行操作所需要的其他權限。操作者必須同時具備關聯操作的權限,操作才能成功。
操作 | 訪問級別 | 資源類型 | 條件關鍵字 | 關聯操作 |
---|---|---|---|---|
ram:CreateRole | create |
|
| 無 |
請求參數
名稱 | 類型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
RoleName | string | 是 | RAM 角色名稱。 長度為 1~64 個字符,可包含英文字母、數字、半角句號(.)和短劃線(-)。 | ECSAdmin |
Description | string | 否 | RAM 角色描述。 長度為 1~1024 個字符。 | ECS管理角色 |
AssumeRolePolicyDocument | string | 是 | 信任策略。指定允許扮演該 RAM 角色的一個或多個主體,這個主體可以是阿里云賬號、阿里云服務或身份提供商。 說明
RAM 用戶不能扮演可信實體為阿里云服務的 RAM 角色。
| {"Statement":[{"Action":"sts:AssumeRole","Effect":"Allow","Principal":{"RAM":"acs:ram::123456789012****:root"}}],"Version":"1"} |
MaxSessionDuration | long | 否 | RAM 角色最大會話時間。 取值范圍:3600 秒~43200 秒。默認值:3600 秒。 取值為空時將采用默認值。 | 3600 |
AssumeRolePolicyDocument 示例
- 以下策略表示:允許扮演該 RAM 角色的可信實體為阿里云賬號(AccountID=
123456789012****
)下被授權的任何 RAM 用戶。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:root"
]
}
}],
"Version": "1"
}
- 以下策略表示:允許扮演該 RAM 角色的可信實體為阿里云賬號(AccountID=
123456789012****
)下被授權的 RAM 用戶testuser
。
說明
創建該角色前,請確保已創建 RAM 用戶
testuser
(其登錄名稱為:testuser@123456789012****.onaliyun.com
)。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:user/testuser"
]
}
}],
"Version": "1"
}
- 以下策略表示:允許扮演該 RAM 角色的可信實體為當前阿里云賬號下的 ECS 服務。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Service": [
"ecs.aliyuncs.com"
]
}
}],
"Version": "1"
}
- 以下策略表示:允許扮演該 RAM 角色的可信實體為當前阿里云賬號(AccountID=
123456789012****
)下的 SAML 身份提供商testprovider
。
說明
創建此角色前,請確保已創建 SAML 身份提供商
testprovider
。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Federated": [
"acs:ram::123456789012****:saml-provider/testprovider"
]
},
"Condition": {
"StringEquals": {
"saml:recipient": "https://signin.aliyun.com/saml-role/sso"
}
}
}],
"Version": "1"
}
- 以下策略表示:允許扮演該 RAM 角色的可信實體為當前阿里云賬號(AccountID=
123456789012****
)下的 OIDC 身份提供商TestOIDCProvider
。
說明
創建此角色前,請確保已創建 OIDC 身份提供商
TestOIDCProvider
。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Federated": [
"acs:ram::123456789012****:oidc-provider/TestOIDCProvider"
]
},
"Condition": {
"StringEquals": {
"oidc:aud": [
"496271242565057****"
],
"oidc:iss": "https://dev-xxxxxx.okta.com",
"oidc:sub": "KryrkIdjylZb7agUgCEf****"
}
}
}],
"Version": "1"
}
返回參數
示例
正常返回示例
JSON
格式
{
"Role": {
"AssumeRolePolicyDocument": "{ \"Statement\": [ { \"Action\": \"sts:AssumeRole\", \"Effect\": \"Allow\", \"Principal\": { \"RAM\": \"acs:ram::123456789012****:root\" } } ], \"Version\": \"1\" }",
"Description": "ECS管理角色",
"MaxSessionDuration": 3600,
"RoleName": "ECSAdmin",
"CreateDate": "2015-01-23T12:33:18Z",
"RoleId": "901234567890****",
"Arn": "acs:ram::123456789012****:role/ECSAdmin"
},
"RequestId": "04F0F334-1335-436C-A1D7-6C044FE73368"
}
錯誤碼
訪問錯誤中心查看更多錯誤碼。
變更歷史
變更時間 | 變更內容概要 | 操作 |
---|
暫無變更歷史