Resource Access Management (RAM) ロールを作成します。
操作説明
操作の説明
RAM ロールの詳細については、「RAM ロールの概要」をご参照ください。
今すぐお試しください
テスト
RAM 認証
|
アクション |
アクセスレベル |
リソースタイプ |
条件キー |
依存アクション |
|
ram:CreateRole |
create |
*Role
|
|
なし |
リクエストパラメーター
|
パラメーター |
型 |
必須 / 任意 |
説明 |
例 |
| RoleName |
string |
任意 |
RAM ロールの名前。 名前は 1~64 文字で、文字、数字、ピリオド (.)、ハイフン (-) を使用できます。 |
ECSAdmin |
| Description |
string |
任意 |
RAM ロールの説明。 説明は 1~1,024 文字である必要があります。 |
ECS administrator |
| AssumeRolePolicyDocument |
string |
任意 |
RAM ロールを引き受ける 1 つ以上の信頼できるエンティティを指定する信頼ポリシー。信頼できるエンティティは、Alibaba Cloud アカウント、Alibaba Cloud サービス、または ID プロバイダー (IdP) です。 説明
RAM ユーザーは、信頼できる Alibaba Cloud サービスの RAM ロールを引き受けることはできません。 |
{"Statement":[{"Action":"sts:AssumeRole","Effect":"Allow","Principal":{"RAM":"acs:ram::123456789012****:root"}}],"Version":"1"} |
| MaxSessionDuration |
integer |
任意 |
RAM ロールの最大セッション期間。 有効値:3600~43200。単位:秒。デフォルト値:3600。 このパラメーターを指定しない場合、デフォルト値が使用されます。 |
3600 |
| Tag |
array<object> |
任意 |
タグ。 |
|
|
object |
任意 |
タグ。 |
||
| Key |
string |
任意 |
タグのキー。 |
k1 |
| Value |
string |
任意 |
タグの値。 |
v1 |
以下に、AssumeRolePolicyDocument パラメーターのサンプル値を示します。
次のポリシーでは、ID が
123456789012****の Alibaba Cloud アカウントのすべての RAM ユーザーが RAM ロールを引き受けることが許可されます。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:root"
]
}
}],
"Version": "1"
}
次のポリシーでは、信頼できる Alibaba Cloud アカウント (ID:
123456789012****) のtestuserという名前の RAM ユーザーが RAM ロールを引き受けることが許可されます。
ロールを作成する前に、ログイン名が testuser@123456789012****.onaliyun.com の testuser という名前の RAM ユーザーが作成されていることを確認してください。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"RAM": [
"acs:ram::123456789012****:user/testuser"
]
}
}],
"Version": "1"
}
次のポリシーでは、現在の信頼できる Alibaba Cloud アカウントの Elastic Compute Service (ECS) サービスが RAM ロールを引き受けることが許可されます。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Service": [
"ecs.aliyuncs.com"
]
}
}],
"Version": "1"
}
次のポリシーでは、現在の信頼できる Alibaba Cloud アカウント (ID:
123456789012****) のtestproviderという名前の Security Assertion Markup Language (SAML) IdP が RAM ロールを引き受けることが許可されます。
ロールを作成する前に、testprovider という名前の SAML IdP を作成済みであることを確認してください。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Federated": [
"acs:ram::123456789012****:saml-provider/testprovider"
]
},
"Condition": {
"StringEquals": {
"saml:recipient": "https://signin.aliyun.com/saml-role/sso"
}
}
}],
"Version": "1"
}
次のポリシーでは、現在の信頼できる Alibaba Cloud アカウント (ID:
123456789012****) のTestOIDCProviderという名前の OpenID Connect (OIDC) IdP が RAM ロールを引き受けることが許可されます。
ロールを作成する前に、TestOIDCProvider という名前の OIDC IdP を作成済みであることを確認してください。
{
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"Federated": [
"acs:ram::123456789012****:oidc-provider/TestOIDCProvider"
]
},
"Condition": {
"StringEquals": {
"oidc:aud": [
"496271242565057****"
],
"oidc:iss": "https://dev-xxxxxx.okta.com",
"oidc:sub": "KryrkIdjylZb7agUgCEf****"
}
}
}],
"Version": "1"
}
レスポンスフィールド
|
フィールド |
型 |
説明 |
例 |
|
object |
レスポンスパラメーター。 |
||
| Role |
object |
RAM ロールに関する情報。 |
|
| AssumeRolePolicyDocument |
string |
RAM ロールを引き受ける信頼できるエンティティを指定する信頼ポリシー。 |
{ "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": "acs:ram::123456789012****:root" } } ], "Version": "1" } |
| Description |
string |
RAM ロールの説明。 |
ECS administrator |
| MaxSessionDuration |
integer |
RAM ロールの最大セッション期間。 |
3600 |
| RoleName |
string |
RAM ロールの名前。 |
ECSAdmin |
| CreateDate |
string |
RAM ロールが作成された時刻。 |
2015-01-23T12:33:18Z |
| RoleId |
string |
RAM ロールの ID。 |
901234567890**** |
| Arn |
string |
RAM ロールの Alibaba Cloud リソースネーム (ARN)。 |
acs:ram::123456789012****:role/ECSAdmin |
| RequestId |
string |
リクエスト ID。 |
04F0F334-1335-436C-A1D7-6C044FE73368 |
例
成功レスポンス
JSONJSON
{
"Role": {
"AssumeRolePolicyDocument": "{ \"Statement\": [ { \"Action\": \"sts:AssumeRole\", \"Effect\": \"Allow\", \"Principal\": { \"RAM\": \"acs:ram::123456789012****:root\" } } ], \"Version\": \"1\" }",
"Description": "ECS administrator",
"MaxSessionDuration": 3600,
"RoleName": "ECSAdmin",
"CreateDate": "2015-01-23T12:33:18Z",
"RoleId": "901234567890****",
"Arn": "acs:ram::123456789012****:role/ECSAdmin"
},
"RequestId": "04F0F334-1335-436C-A1D7-6C044FE73368"
}
エラーコード
完全なリストについては、「エラーコード」をご参照ください。
変更履歴
完全なリストについては、「変更履歴」をご参照ください。