为Role附加访问策略。金山云账号或被授权的子用户可以调用该接口.
附加的策略定义了Role的访问权限。
注: 每个角色附加的访问策略总数最多10个
名称 | 类型 | 必须 | 长度限制(字符) | 参数格式 | 描述 |
---|---|---|---|---|---|
Action | String | 是 | AttachRolePolicy | action名称 | |
RoleName | String | 是 | 最短1,最长64 | [\w+=,.@-]+ |
|
PolicyKrn | String | 是 | 最短是25,最长2048 | 格式:krn:ksc:iam::account-id:policy/policy-name | 待附加的策略标识 |
无
错误代码 | 描述 | HTTP 状态码 | 语义 |
---|---|---|---|
InvalidParameterValue | An invalid or out-of-range value was supplied for the input parameter. | 400 | 参数格式/取值范围不对,具体参数名在错误消息中说明(UserName) |
NoSuchEntity | The request was rejected because it referenced a resource that does not exist | 404 | 实体不存在,具体实体名称在错误消息中说明 |
LimitExceeded | The request was rejected because it attempted to attach policy to the role that beyond the current KSC account limits. The error message describes the limit exceeded. | 409 | 角色被附加的策略数量超过限制 |
https://iam.cn-beijing-6.api.ksyun.com/?Action=AttachRolePolicy
&PolicyKrn=krn:ksc:iam::ksc:policy/ReadOnlyAccess
&RoleName=ReadOnlyRole
&Version=2015-11-01
&AUTHPARAMS
<AttachRolePolicyResponse>
<ResponseMetadata>
<RequestId>309c1671-99ed-11e1-a4c3-270EXAMPLE04</RequestId>
</ResponseMetadata>
</AttachRolePolicyResponse>
文档内容是否对您有帮助?
评价建议不能为空
非常感谢您的反馈,我们会继续努力做到更好!