Updates the policy that grants an IAM entity permission to assume a role. This is typically referred to as the "role trust policy".
PolicyDocument | The policy that grants an entity permission to assume the role. |
RoleName | Simple name identifying the role. |
This call has no restrictions.
No Request Payload
Field | Description | Type | Notes |
UpdateAssumeRolePolicyResponse | |||
ResponseMetadata | |||
RequestId | String |
NOTE: Policy must be url encoded as query parameter Policy: { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": [ "urn:ecs:iam::ns:user/payroll1" ] }, "Action": "sts:AssumeRole" } ] } POST https://192.168.0.0:4443/iam?RoleName=FinanceRole&PolicyDocument=%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20%20%22Statement%22%3A%20%5B%0A%20%20%20%20%7B%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0A%20%20%20%20%20%20%22Principal%22%3A%20%7B%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%5B%0A%20%20%20%20%20%20%20%20%20%20%22urn%3Aecs%3Aiam%3A%3Ans%3Auser%2Fpayroll1%22%0A%20%20%20%20%20%20%20%20%5D%0A%20%20%20%20%20%20%7D%2C%0A%20%20%20%20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0A%20%20%20%20%7D%0A%20%20%5D%0A%7D&Action=UpdateAssumeRolePolicy Accept: application/xml X-SDS-AUTH-TOKEN: <AUTH_TOKEN> x-emc-namespace: <namespace>
HTTP/1.1 200 OK <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <ns2:UpdateAssumeRolePolicyResponse xmlns:ns2="none"> <ResponseMetadata> <RequestId>0af9f5b8:17178fe9282:e537:b</RequestId> </ResponseMetadata> </ns2:UpdateAssumeRolePolicyResponse>