調用CreateRole創建角色。

調試

您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。

請求參數

名稱 類型 是否必選 示例值 描述
Action String CreateRole

要執行的操作。取值:CreateRole。

AssumeRolePolicyDocument String { "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::12345678901234****:root" } } ], "Version": "1" }

扮演角色的權限策略內容。

指定允許扮演該角色的一個或多個主體,這個主體可以是阿里云賬號、阿里云服務或身份提供商。

說明 RAM用戶不能扮演可信實體為阿里云服務的RAM角色。
RoleName String ECSAdmin

角色名稱。

長度為1~64個字符,可包含英文字母、數字、點號(.)和短橫線(-)。

Description String ECS管理角色

角色描述。

長度為1~1024個字符。

MaxSessionDuration Long 3600

角色最大會話時間。

取值范圍:3600秒~43200秒。默認值:3600秒。

取值為空時將采用默認值。

返回數據

名稱 類型 示例值 描述
RequestId String 04F0F334-1335-436C-A1D7-6C044FE73368

請求ID。

Role Struct

角色信息。

Arn String acs:ram::123456789012****:role/ECSAdmin

角色的資源描述符。

AssumeRolePolicyDocument String { \"Statement\": [ { \"Action\": \"sts:AssumeRole\", \"Effect\": \"Allow\", \"Principal\": { \"RAM\": \"acs:ram::12345678901234****:root\" } } ], \"Version\": \"1\" }

扮演角色的權限策略內容。

CreateDate String 2015-01-23T12:33:18Z

角色創建時間。

Description String ECS管理角色

角色描述。

MaxSessionDuration Long 3600

角色最大會話時間。

RoleId String 90123456789****

角色ID。

RoleName String ECSAdmin

角色名稱。

RolePrincipalName String ECSAdmin@role.123456.onaliyunservice.com

被授權角色名稱。

示例

請求示例

https://resourcemanager.aliyuncs.com/?Action=CreateRole
&AssumeRolePolicyDocument={ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::12345678901234****:root" } } ], "Version": "1" }
&RoleName=ECSAdmin
&<公共請求參數>

正常返回示例

XML 格式

<CreateRoleResponse>
	  <RequestId>04F0F334-1335-436C-A1D7-6C044FE73368</RequestId>
	  <Role>
		    <RoleId>90123456789****</RoleId>
		    <RoleName>ECSAdmin</RoleName>
		    <RolePrincipalName>ECSAdmin@role.123456.onaliyunservice.com</RolePrincipalName>
		    <Arn>acs:ram::123456789012****:role/ECSAdmin</Arn>
		    <Description>ECS管理角色</Description>
		    <MaxSessionDuration>3600</MaxSessionDuration>
		    <AssumeRolePolicyDocument>{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::12345678901234****:root" } } ], "Version": "1" }</AssumeRolePolicyDocument>
		    <CreateDate>2015-01-23T12:33:18Z</CreateDate>
	  </Role>
</CreateRoleResponse>

JSON 格式

{
    "RequestId": "04F0F334-1335-436C-A1D7-6C044FE73368",
    "Role": {
        "RoleId": "90123456789****",
        "RoleName": "ECSAdmin",
        "RolePrincipalName": "ECSAdmin@role.123456.onaliyunservice.com",
        "Arn": "acs:ram::123456789012****:role/ECSAdmin",
        "Description": "ECS管理角色",
        "MaxSessionDuration": 3600,
        "AssumeRolePolicyDocument": "{ \"Statement\": [ { \"Action\": \"sts:AssumeRole\", \"Effect\": \"Allow\", \"Principal\": { \"RAM\": \"acs:ram::12345678901234****:root\" } } ], \"Version\": \"1\" }",
        "CreateDate": "2015-01-23T12:33:18Z"
    }
}

錯誤碼

HttpCode 錯誤碼 錯誤信息 描述
400 InvalidParameter.RoleName.InvalidChars The specified role name contains invalid characters. 角色名稱包含無效字符。
400 InvalidParameter.RoleName.Length The maximum length of the role name is exceeded. 角色名稱長度超出限制。
400 InvalidParameter.AssumeRolePolicyDocument.Length The maximum length of the trust policy document of the role is exceeded. 角色信任策略長度超出限制。
409 EntityAlreadyExists.Role The role already exists. 角色已存在。
409 MalformedPolicyDocument The policy format is invalid. 策略格式錯誤。
409 LimitExceeded.Role The maximum number of roles is exceeded. 角色數量超出限制。

訪問錯誤中心查看更多錯誤碼。