調用CreateRole創建角色。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
請求參數
名稱 | 類型 | 是否必選 | 示例值 | 描述 |
---|---|---|---|---|
Action | String | 是 | CreateRole |
要執行的操作。取值:CreateRole。 |
AssumeRolePolicyDocument | String | 是 | { "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::12345678901234****:root" } } ], "Version": "1" } |
扮演角色的權限策略內容。 指定允許扮演該角色的一個或多個主體,這個主體可以是阿里云賬號、阿里云服務或身份提供商。 說明 RAM用戶不能扮演可信實體為阿里云服務的RAM角色。
|
RoleName | String | 是 | ECSAdmin |
角色名稱。 長度為1~64個字符,可包含英文字母、數字、點號(.)和短橫線(-)。 |
Description | String | 否 | ECS管理角色 |
角色描述。 長度為1~1024個字符。 |
MaxSessionDuration | Long | 否 | 3600 |
角色最大會話時間。 取值范圍:3600秒~43200秒。默認值:3600秒。 取值為空時將采用默認值。 |
返回數據
名稱 | 類型 | 示例值 | 描述 |
---|---|---|---|
RequestId | String | 04F0F334-1335-436C-A1D7-6C044FE73368 |
請求ID。 |
Role | Struct |
角色信息。 |
|
Arn | String | acs:ram::123456789012****:role/ECSAdmin |
角色的資源描述符。 |
AssumeRolePolicyDocument | String | { \"Statement\": [ { \"Action\": \"sts:AssumeRole\", \"Effect\": \"Allow\", \"Principal\": { \"RAM\": \"acs:ram::12345678901234****:root\" } } ], \"Version\": \"1\" } |
扮演角色的權限策略內容。 |
CreateDate | String | 2015-01-23T12:33:18Z |
角色創建時間。 |
Description | String | ECS管理角色 |
角色描述。 |
MaxSessionDuration | Long | 3600 |
角色最大會話時間。 |
RoleId | String | 90123456789**** |
角色ID。 |
RoleName | String | ECSAdmin |
角色名稱。 |
RolePrincipalName | String | ECSAdmin@role.123456.onaliyunservice.com |
被授權角色名稱。 |
示例
請求示例
https://resourcemanager.aliyuncs.com/?Action=CreateRole
&AssumeRolePolicyDocument={ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::12345678901234****:root" } } ], "Version": "1" }
&RoleName=ECSAdmin
&<公共請求參數>
正常返回示例
XML
格式
<CreateRoleResponse>
<RequestId>04F0F334-1335-436C-A1D7-6C044FE73368</RequestId>
<Role>
<RoleId>90123456789****</RoleId>
<RoleName>ECSAdmin</RoleName>
<RolePrincipalName>ECSAdmin@role.123456.onaliyunservice.com</RolePrincipalName>
<Arn>acs:ram::123456789012****:role/ECSAdmin</Arn>
<Description>ECS管理角色</Description>
<MaxSessionDuration>3600</MaxSessionDuration>
<AssumeRolePolicyDocument>{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::12345678901234****:root" } } ], "Version": "1" }</AssumeRolePolicyDocument>
<CreateDate>2015-01-23T12:33:18Z</CreateDate>
</Role>
</CreateRoleResponse>
JSON
格式
{
"RequestId": "04F0F334-1335-436C-A1D7-6C044FE73368",
"Role": {
"RoleId": "90123456789****",
"RoleName": "ECSAdmin",
"RolePrincipalName": "ECSAdmin@role.123456.onaliyunservice.com",
"Arn": "acs:ram::123456789012****:role/ECSAdmin",
"Description": "ECS管理角色",
"MaxSessionDuration": 3600,
"AssumeRolePolicyDocument": "{ \"Statement\": [ { \"Action\": \"sts:AssumeRole\", \"Effect\": \"Allow\", \"Principal\": { \"RAM\": \"acs:ram::12345678901234****:root\" } } ], \"Version\": \"1\" }",
"CreateDate": "2015-01-23T12:33:18Z"
}
}
錯誤碼
HttpCode | 錯誤碼 | 錯誤信息 | 描述 |
---|---|---|---|
400 | InvalidParameter.RoleName.InvalidChars | The specified role name contains invalid characters. | 角色名稱包含無效字符。 |
400 | InvalidParameter.RoleName.Length | The maximum length of the role name is exceeded. | 角色名稱長度超出限制。 |
400 | InvalidParameter.AssumeRolePolicyDocument.Length | The maximum length of the trust policy document of the role is exceeded. | 角色信任策略長度超出限制。 |
409 | EntityAlreadyExists.Role | The role already exists. | 角色已存在。 |
409 | MalformedPolicyDocument | The policy format is invalid. | 策略格式錯誤。 |
409 | LimitExceeded.Role | The maximum number of roles is exceeded. | 角色數量超出限制。 |
訪問錯誤中心查看更多錯誤碼。