調用GetRole獲取角色信息。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
授權信息
下表是API對應的授權信息,可以在RAM權限策略語句的Action
元素中使用,用來給RAM用戶或RAM角色授予調用此API的權限。具體說明如下:
- 操作:是指具體的權限點。
- 訪問級別:是指每個操作的訪問級別,取值為寫入(Write)、讀?。≧ead)或列出(List)。
- 資源類型:是指操作中支持授權的資源類型。具體說明如下:
- 對于必選的資源類型,用背景高亮的方式表示。
- 對于不支持資源級授權的操作,用
全部資源
表示。
- 條件關鍵字:是指云產品自身定義的條件關鍵字。
- 關聯操作:是指成功執行操作所需要的其他權限。操作者必須同時具備關聯操作的權限,操作才能成功。
操作 | 訪問級別 | 資源類型 | 條件關鍵字 | 關聯操作 |
---|---|---|---|---|
ram:GetRole | get | *Role acs:ram:*:{#accountId}:role/{#RoleName} |
| 無 |
請求參數
名稱 | 類型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
RoleName | string | 是 | 角色名稱。 長度為 1~64 個字符,可包含英文字母、數字、點號(.)和短橫線(-)。 | ECSAdmin |
Language | string | 否 | 語言類型。角色描述將以此語言返回。
| zh-CN |
返回參數
示例
正常返回示例
JSON
格式
{
"RequestId": "04F0F334-1335-436C-A1D7-6C044FE73368",
"Role": {
"Arn": "acs:ram::123456789012****:role/ECSAdmin",
"AssumeRolePolicyDocument": "{ \\\"Statement\\\": [ { \\\"Action\\\": \\\"sts:AssumeRole\\\", \\\"Effect\\\": \\\"Allow\\\", \\\"Principal\\\": { \\\"RAM\\\": \\\"acs:ram::12345678901234****:root\\\" } } ], \\\"Version\\\": \\\"1\\\" }",
"CreateDate": "2015-01-23T12:33:18Z",
"Description": "ECS管理角色",
"IsServiceLinkedRole": true,
"LatestDeletionTask": {
"CreateDate": "2018-10-23T12:33:18Z",
"DeletionTaskId": "ECSAdmin/cc61514b-26eb-4453-ab53-b142eb702a3d"
},
"MaxSessionDuration": 3600,
"RoleId": "90123456789****",
"RoleName": "ECSAdmin",
"RolePrincipalName": "ECSAdmin@role.123456.onaliyunservice.com",
"UpdateDate": "2016-01-23T12:33:18Z"
}
}
錯誤碼
HTTP status code | 錯誤碼 | 錯誤信息 | 描述 |
---|---|---|---|
400 | InvalidParameter.RoleName.InvalidChars | The specified role name contains invalid characters. | 角色名稱包含無效字符。 |
400 | InvalidParameter.RoleName.Length | The maximum length of the role name is exceeded. | 角色名稱長度超出限制。 |
404 | EntityNotExist.Role | The role does not exist. | 角色不存在。 |
訪問錯誤中心查看更多錯誤碼。
變更歷史
變更時間 | 變更內容概要 | 操作 |
---|
暫無變更歷史