Update Assume Role Policy
POST /iam?Action=UpdateAssumeRolePolicy
Updates the policy that grants an IAM entity permission to assume a role. This is typically referred to as the "role trust policy".
Query Parameters
PolicyDocument | The policy that grants an entity permission to assume the role. |
RoleName | Simple name identifying the role. |
Required Roles
This call has no restrictions.
Request Payload
No Request Payload
Response Body
Field |
Description |
Type |
Notes |
UpdateAssumeRolePolicyResponse |
|
|
|
ResponseMetadata |
|
|
|
RequestId |
|
String |
|
Examples
Request
NOTE: Policy must be url encoded as query parameter
Policy:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"urn:ecs:iam::ns:user/payroll1"
]
},
"Action": "sts:AssumeRole"
}
]
}
POST https://192.168.0.0:4443/iam?RoleName=FinanceRole&PolicyDocument=%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20%20%22Statement%22%3A%20%5B%0A%20%20%20%20%7B%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0A%20%20%20%20%20%20%22Principal%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%22urn%3Aecs%3Aiam%3A%3Ans%3Auser%2Fpayroll1%22%0A%20%20%20%20%20%20%20%20%5D%0A%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0A%20%20%20%20%7D%0A%20%20%5D%0A%7D&Action=UpdateAssumeRolePolicy
Accept: application/xml
X-SDS-AUTH-TOKEN: <AUTH_TOKEN>
x-emc-namespace: <namespace>
Response
HTTP/1.1 200 OK
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<ns2:UpdateAssumeRolePolicyResponse xmlns:ns2="none">
<ResponseMetadata>
<RequestId>0af9f5b8:17178fe9282:e537:b</RequestId>
</ResponseMetadata>
</ns2:UpdateAssumeRolePolicyResponse>
Request
NOTE: Policy must be url encoded as query parameter
Policy:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"urn:ecs:iam::ns:user/payroll1"
]
},
"Action": "sts:AssumeRole"
}
]
}
POST https://192.168.0.0:4443/iam?RoleName=FinanceRole&PolicyDocument=%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20%20%22Statement%22%3A%20%5B%0A%20%20%20%20%7B%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0A%20%20%20%20%20%20%22Principal%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%22urn%3Aecs%3Aiam%3A%3Ans%3Auser%2Fpayroll1%22%0A%20%20%20%20%20%20%20%20%5D%0A%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0A%20%20%20%20%7D%0A%20%20%5D%0A%7D&Action=UpdateAssumeRolePolicy
Accept: application/json
X-SDS-AUTH-TOKEN: <AUTH_TOKEN>
x-emc-namespace: <namespace>
Response
HTTP/1.1 200 OK
{
"ResponseMetadata": {
"RequestId": "0af9f5b8:17178fe9282:e6a4:b"
}
}
Request
NOTE: Policy must be url encoded as query parameter
Policy:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": [
"urn:ecs:iam::ns:user/payroll1"
]
},
"Action": "sts:AssumeRole"
}
]
}
curl -H $token -H "Content-Type: application/xml" -H "x-emc-namespace: <namespace>" -X POST https://$nodeIp:4443/iam?RoleName=FinanceRole&PolicyDocument=%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20%20%22Statement%22%3A%20%5B%0A%20%20%20%20%7B%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0A%20%20%20%20%20%20%22Principal%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%22urn%3Aecs%3Aiam%3A%3Ans%3Auser%2Fpayroll1%22%0A%20%20%20%20%20%20%20%20%5D%0A%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0A%20%20%20%20%7D%0A%20%20%5D%0A%7D&Action=UpdateAssumeRolePolicy
Response
HTTP/1.1 200 OK
Content-Type: application/xml
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<ns2:UpdateAssumeRolePolicyResponse xmlns:ns2="none">
<ResponseMetadata>
<RequestId>0af9f5b8:17178fe9282:e537:b</RequestId>
</ResponseMetadata>
</ns2:UpdateAssumeRolePolicyResponse>