

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Beispiele mit AWS CLI
<a name="cli_2_iam_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface mit IAM Aktionen ausführen und allgemeine Szenarien implementieren.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `add-client-id-to-open-id-connect-provider`
<a name="iam_AddClientIdToOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`add-client-id-to-open-id-connect-provider`.

**AWS CLI**  
**So fügen Sie einem Open-ID Connect (OIDC)-Anbieter eine Client-ID (Zielgruppe) hinzu**  
Der folgende `add-client-id-to-open-id-connect-provider`-Befehl fügt die Client-ID `my-application-ID` zum OIDC-Anbieter mit dem Namen `server.example.com` hinzu.  

```
aws iam add-client-id-to-open-id-connect-provider \
    --client-id my-application-ID \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `create-open-id-connect-provider`-Befehl, um einen OIDC-Anbieter zu erstellen.  
Weitere Informationen finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [AddClientIdToOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-client-id-to-open-id-connect-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `add-role-to-instance-profile`
<a name="iam_AddRoleToInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`add-role-to-instance-profile`.

**AWS CLI**  
**So fügen Sie eine Rolle zu einem Instance-Profil hinzu**  
Mit dem folgenden `add-role-to-instance-profile`-Befehl wird die Rolle mit dem Namen `S3Access` zum Instance-Profil mit dem Namen `Webserver` hinzugefügt.  

```
aws iam add-role-to-instance-profile \
    --role-name S3Access \
    --instance-profile-name Webserver
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `create-instance-profile`-Befehl, um ein Instance-Profil zu erstellen.  
Weitere Informationen finden Sie unter [Verwenden einer IAM-Rolle zum Erteilen von Berechtigungen für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [AddRoleToInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-role-to-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `add-user-to-group`
<a name="iam_AddUserToGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`add-user-to-group`.

**AWS CLI**  
**So fügen Sie einen Benutzer einer IAM-Gruppe hinzu**  
Mit dem folgenden `add-user-to-group`-Befehl wird ein Benutzer mit dem Namen `Bob` zur IAM-Gruppe mit dem Namen `Admins` hinzugefügt.  

```
aws iam add-user-to-group \
    --user-name Bob \
    --group-name Admins
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von Benutzern in einer IAM-Benutzergruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [AddUserToGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-user-to-group.html)in der *AWS CLI Befehlsreferenz*. 

### `attach-group-policy`
<a name="iam_AttachGroupPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-group-policy`.

**AWS CLI**  
**So fügen Sie einer IAM-Gruppe eine verwaltete Richtlinie hinzu**  
Mit dem folgenden `attach-group-policy` Befehl wird die benannte AWS verwaltete Richtlinie `ReadOnlyAccess` an die angegebene IAM-Gruppe angehängt. `Finance`  

```
aws iam attach-group-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --group-name Finance
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen hierzu finden Sie unter [Verwaltete Richtlinien und eingebundene Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [AttachGroupPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-group-policy.html)*Befehlsreferenz*. 

### `attach-role-policy`
<a name="iam_AttachRolePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-role-policy`.

**AWS CLI**  
**So fügen Sie einer IAM-Rolle eine verwaltete Richtlinie an**  
Mit dem folgenden `attach-role-policy` Befehl wird die benannte AWS verwaltete Richtlinie `ReadOnlyAccess` an die angegebene IAM-Rolle angehängt. `ReadOnlyRole`  

```
aws iam attach-role-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --role-name ReadOnlyRole
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen hierzu finden Sie unter [Verwaltete Richtlinien und eingebundene Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [AttachRolePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)*Befehlsreferenz*. 

### `attach-user-policy`
<a name="iam_AttachUserPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`attach-user-policy`.

**AWS CLI**  
**So fügen Sie einem IAM-Benutzer eine verwaltete Richtlinie an**  
Mit dem folgenden `attach-user-policy` Befehl wird die AWS verwaltete Richtlinie mit `AdministratorAccess` dem Namen des IAM-Benutzers verknüpft. `Alice`  

```
aws iam attach-user-policy \
    --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \
    --user-name Alice
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen hierzu finden Sie unter [Verwaltete Richtlinien und eingebundene Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [AttachUserPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-user-policy.html)*Befehlsreferenz*. 

### `change-password`
<a name="iam_ChangePassword_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`change-password`.

**AWS CLI**  
**So ändern Sie das Passwort für Ihren IAM-Benutzer**  
Um das Passwort für Ihren IAM-Benutzer zu ändern, empfehlen wir, den `--cli-input-json`-Parameter zu verwenden, um eine JSON-Datei zu übergeben, die Ihr altes und Ihr neues Passwort enthält. Mit dieser Methode können Sie sichere Passwörter mit nicht-alphanumerischen Zeichen verwenden. Es kann schwierig sein, Passwörter mit nicht-alphanumerischen Zeichen zu verwenden, wenn Sie diese als Befehlszeilenparameter übergeben. Um den `--cli-input-json`-Parameter zu verwenden, verwenden Sie zunächst den `change-password`-Befehl mit dem `--generate-cli-skeleton`-Parameter, wie im folgenden Beispiel.  

```
aws iam change-password \
    --generate-cli-skeleton > change-password.json
```
Mit dem vorherigen Befehl wird eine JSON-Datei mit dem Namen „change-password.json“ erstellt, die Sie zum Eingeben Ihrer alten und neuen Passwörter verwenden können. Die Datei könnte beispielsweise wie folgt aussehen.  

```
{
    "OldPassword": "3s0K_;xh4~8XXI",
    "NewPassword": "]35d/{pB9Fo9wJ"
}
```
Um Ihr Passwort zu ändern, verwenden Sie als Nächstes den `change-password`-Befehl erneut und übergeben dieses Mal den `--cli-input-json`-Parameter zur Angabe Ihrer JSON-Datei. Der folgende `change-password`-Befehl verwendet den `--cli-input-json`-Parameter mit einer JSON-Datei mit dem Namen change-password.json.  

```
aws iam change-password \
    --cli-input-json file://change-password.json
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Dieser Befehl kann nur von IAM-Benutzern aufgerufen werden. Wenn dieser Befehl mit AWS Kontoanmeldeinformationen (Root) aufgerufen wird, gibt der Befehl einen `InvalidUserType` Fehler zurück.  
Weitere Informationen finden Sie unter [So ändert ein IAM-Benutzer sein eigenes Passwort](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_user-change-own.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ChangePassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/change-password.html)in der *AWS CLI Befehlsreferenz*. 

### `create-access-key`
<a name="iam_CreateAccessKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-access-key`.

**AWS CLI**  
**So erstellen Sie einen Zugriffsschlüssel für einen IAM-Benutzer**  
Mit dem folgenden `create-access-key`-Befehl wird ein Zugriffsschlüssel (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) für den IAM-Benutzer mit dem Namen `Bob` erstellt.  

```
aws iam create-access-key \
    --user-name Bob
```
Ausgabe:  

```
{
    "AccessKey": {
        "UserName": "Bob",
        "Status": "Active",
        "CreateDate": "2015-03-09T18:39:23.411Z",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
    }
}
```
Speichern Sie den geheimen Zugriffsschlüssel an einem sicheren Ort. Bei Verlust kann er nicht wiederhergestellt werden und Sie müssen einen neuen Zugriffsschlüssel erstellen.  
Weitere Informationen finden Sie unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-access-key.html)in der *AWS CLI Befehlsreferenz*. 

### `create-account-alias`
<a name="iam_CreateAccountAlias_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-account-alias`.

**AWS CLI**  
**So erstellen Sie einen Konto-Alias**  
Der folgende `create-account-alias` Befehl erstellt den Alias `examplecorp` für Ihr AWS Konto.  

```
aws iam create-account-alias \
    --account-alias examplecorp
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Ihre AWS Konto-ID und deren Alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateAccountAlias AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-account-alias.html)*Befehlsreferenz.* 

### `create-group`
<a name="iam_CreateGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-group`.

**AWS CLI**  
**So erstellen Sie eine IAM-Gruppe**  
Mit dem folgenden `create-group`-Befehl wird eine IAM-Gruppe mit dem Namen `Admins` erstellt.  

```
aws iam create-group \
    --group-name Admins
```
Ausgabe:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-03-09T20:30:24.940Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-Benutzergruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-group.html)in der *AWS CLI Befehlsreferenz*. 

### `create-instance-profile`
<a name="iam_CreateInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-instance-profile`.

**AWS CLI**  
**So erstellen Sie ein Instance-Profil**  
Der folgende `create-instance-profile`-Befehl erstellt ein Instance-Profil mit dem Namen `Webserver`.  

```
aws iam create-instance-profile \
    --instance-profile-name Webserver
```
Ausgabe:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE",
        "Roles": [],
        "CreateDate": "2015-03-09T20:33:19.626Z",
        "InstanceProfileName": "Webserver",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver"
    }
}
```
Verwenden Sie den `add-role-to-instance-profile`-Befehl, um einem Instance-Profil eine Rolle hinzuzufügen.  
Weitere Informationen finden Sie unter [Verwenden einer IAM-Rolle zum Gewähren von Berechtigungen für Anwendungen, die in Amazon-EC2-Instances ausgeführt werden](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `create-login-profile`
<a name="iam_CreateLoginProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-login-profile`.

**AWS CLI**  
**So erstellen Sie ein Passwort für einen IAM-Benutzer**  
Für die Erstellung eines Passworts für einen IAM-Benutzer empfehlen wir die Nutzung des Parameters `--cli-input-json` zur Übergabe einer JSON-Datei, die das Passwort enthält. Mit dieser Methode können Sie ein sicheres Passwort mit nicht alphanumerischen Zeichen erstellen. Es kann schwierig sein, ein Passwort mit nicht-alphanumerischen Zeichen zu erstellen, wenn Sie es als Befehlszeilenparameter übergeben.  
Um den `--cli-input-json`-Parameter zu verwenden, verwenden Sie zunächst den `create-login-profile`-Befehl mit dem `--generate-cli-skeleton`-Parameter, wie im folgenden Beispiel.  

```
aws iam create-login-profile \
    --generate-cli-skeleton > create-login-profile.json
```
Mit dem vorherigen Befehl wird eine JSON-Datei namens create-login-profile .json erstellt, mit der Sie die Informationen für einen nachfolgenden `create-login-profile` Befehl eingeben können. Beispiel:  

```
{
    "UserName": "Bob",
    "Password": "&1-3a6u:RA0djs",
    "PasswordResetRequired": true
}
```
Verwenden Sie anschließend zur Erstellung eines Passworts für einen IAM-Benutzer erneut den Befehl `create-login-profile`, diesmal jedoch mit dem Parameter `--cli-input-json` zur Angabe Ihrer JSON-Datei. Der folgende `create-login-profile` Befehl verwendet den `--cli-input-json` Parameter mit einer JSON-Datei namens create-login-profile .json.  

```
aws iam create-login-profile \
    --cli-input-json file://create-login-profile.json
```
Ausgabe:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2015-03-10T20:55:40.274Z",
        "PasswordResetRequired": true
    }
}
```
Wenn das neue Passwort gegen die Passwortrichtlinie des Kontos verstößt, gibt der Befehl einen `PasswordPolicyViolation`-Fehler zurück.  
Um das Passwort für einen Benutzer zu ändern, der bereits über ein Passwort verfügt, verwenden Sie `update-login-profile`. Um eine Passwortrichtlinie für das Konto festzulegen, verwenden Sie den `update-account-password-policy`-Befehl.  
Sofern die Passwortrichtlinie des Kontos dies zulässt, können IAM-Benutzer mit dem `change-password`-Befehl ihre eigenen Passwörter ändern.  
Weitere Informationen finden Sie unter [Verwalten von Passwörtern für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-login-profile.html)in der *AWS CLI Befehlsreferenz.* 

### `create-open-id-connect-provider`
<a name="iam_CreateOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-open-id-connect-provider`.

**AWS CLI**  
**So erstellen Sie einen OpenID Connect (OIDC)-Anbieter**  
Um einen OpenID Connect (OIDC)-Anbieter zu erstellen, empfehlen wir die Nutzung des Parameters `--cli-input-json` zur Übergabe einer JSON-Datei, die die erforderlichen Parameter enthält. Wenn Sie einen OIDC-Anbieter erstellen, müssen Sie die URL des Anbieters übergeben und die URL muss mit `https://` beginnen. Es kann schwierig sein, die URL als Befehlszeilenparameter zu übergeben, da der Doppelpunkt (:) und der Schrägstrich (/) in einigen Befehlszeilenumgebungen eine besondere Bedeutung haben. Durch die Verwendung des Parameters `--cli-input-json` wird diese Einschränkung umgangen.  
Um den `--cli-input-json`-Parameter zu verwenden, verwenden Sie zunächst den `create-open-id-connect-provider`-Befehl mit dem `--generate-cli-skeleton`-Parameter, wie im folgenden Beispiel.  

```
aws iam create-open-id-connect-provider \
    --generate-cli-skeleton > create-open-id-connect-provider.json
```
Mit dem vorherigen Befehl wird eine JSON-Datei mit dem Namen create-open-id-connect -provider.json erstellt, mit der Sie die Informationen für einen nachfolgenden Befehl eingeben können. `create-open-id-connect-provider` Beispiel:  

```
{
    "Url": "https://server.example.com",
    "ClientIDList": [
        "example-application-ID"
    ],
    "ThumbprintList": [
        "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE"
    ]
}
```
Verwenden Sie als Nächstes den Befehl `create-open-id-connect-provider` erneut, um den OpenID Connect (OIDC)-Anbieter zu erstellen, und übergeben Sie diesmal den Parameter `--cli-input-json`, um Ihre JSON-Datei anzugeben. Der folgende `create-open-id-connect-provider` Befehl verwendet den `--cli-input-json` Parameter mit einer JSON-Datei namens -provider.json. create-open-id-connect  

```
aws iam create-open-id-connect-provider \
    --cli-input-json file://create-open-id-connect-provider.json
```
Ausgabe:  

```
{
    "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com"
}
```
Weitere Informationen zu OIDC-Anbietern finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im *AWS -IAM-Benutzerhandbuch*.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html)  
Weitere Informationen zum Abrufen von Fingerabdrücken für einen OIDC-Anbieter finden Sie unter [Abrufen des Fingerabdrucks für einen OpenID Connect-Identitätsanbieter](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html) im *AWS -IAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [CreateOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-open-id-connect-provider.html)in AWS CLI der Befehlsreferenz.* 

### `create-policy-version`
<a name="iam_CreatePolicyVersion_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-policy-version`.

**AWS CLI**  
**So erstellen Sie eine neue Version einer verwalteten Richtlinie**  
In diesem Beispiel wird eine neue `v2`-Version der IAM-Richtlinie erstellt, deren ARN `arn:aws:iam::123456789012:policy/MyPolicy` lautet, und sie zur Standardversion gemacht.  

```
aws iam create-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --policy-document file://NewPolicyVersion.json \
    --set-as-default
```
Ausgabe:  

```
{
    "PolicyVersion": {
        "CreateDate": "2015-06-16T18:56:03.721Z",
        "VersionId": "v2",
        "IsDefaultVersion": true
    }
}
```
Weitere Informationen finden Sie unter [Versionsverwaltung von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-versioning.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreatePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy-version.html)in der *AWS CLI Befehlsreferenz*. 

### `create-policy`
<a name="iam_CreatePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-policy`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine vom Kunden verwaltete Richtlinie**  
Mit dem folgenden Befehl wird eine vom Kunden verwaltete Richtlinie mit dem Namen `my-policy` erstellt. Bei der Datei `policy.json` handelt es sich um ein JSON-Dokument im aktuellen `shared`-Ordner, das schreibgeschützten Zugriff auf den Ordner in einem Amazon-S3-Bucket mit dem Namen `amzn-s3-demo-bucket` gewährt.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json
```
Inhalt von policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/shared/*"
            ]
        }
    ]
}
```
Ausgabe:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "CreateDate": "2015-06-01T19:31:18.620Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::0123456789012:policy/my-policy",
        "UpdateDate": "2015-06-01T19:31:18.620Z"
    }
}
```
Weitere Informationen zur Verwendung von Dateien als Eingabe für Zeichenkettenparameter finden [Sie unter Angeben von Parameterwerten für die AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters.html) im *AWS CLI-Benutzerhandbuch*.  
**Beispiel 2: So erstellen Sie eine vom Kunden verwaltete Richtlinie mit einer Beschreibung**  
Der folgende Befehl erstellt eine vom Kunden verwaltete Richtlinie mit dem Namen `my-policy` und einer unveränderlichen Beschreibung.  
Bei der `policy.json`-Datei handelt es sich um ein JSON-Dokument im aktuellen Ordner, das Zugriff auf alle Put-, List- und Get-Aktionen für einen Amazon-S3-Bucket mit dem Namen `amzn-s3-demo-bucket` gewährt.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"
```
Inhalt von policy.json:  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Ausgabe:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T22:38:47+00:00",
        "UpdateDate": "2023-05-24T22:38:47+00:00"
    }
}
```
Weitere Informationen zu identitätsbasierten Richtlinien finden Sie unter [Identitätsbasierte Richtlinien und ressourcenbasierte Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) im *AWS -IAM-Benutzerhandbuch*.  
**Beispiel 3: So erstellen Sie eine vom Kunden verwaltete Richtlinie mit Tags**  
Mit dem folgenden Befehl wird eine vom Kunden verwaltete Richtlinie mit dem Namen `my-policy` mit Tags erstellt. In diesem Beispiel wird der Parameter `--tags` mit den folgenden JSON-formatierten Tags verwendet:`'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Alternativ kann der Parameter `--tags` mit Tags im Kurzformat verwendet werden: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  
Bei der `policy.json`-Datei handelt es sich um ein JSON-Dokument im aktuellen Ordner, das Zugriff auf alle Put-, List- und Get-Aktionen für einen Amazon-S3-Bucket mit dem Namen `amzn-s3-demo-bucket` gewährt.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Inhalt von policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Ausgabe:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::12345678012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T23:16:39+00:00",
        "UpdateDate": "2023-05-24T23:16:39+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
                "Key": "Location",
                "Value": "Seattle"
            {
        ]
    }
}
```
Weitere Informationen zu Tagging-Richtlinien finden Sie unter [Tagging von vom Kunden verwalteten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_customer-managed-policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreatePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html)unter *AWS CLI Befehlsreferenz*. 

### `create-role`
<a name="iam_CreateRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-role`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine IAM-Rolle**  
Mit dem folgenden `create-role`-Befehl wird eine Rolle mit dem Namen `Test-Role` erstellt und ihr eine Vertrauensrichtlinie angefügt.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json
```
Ausgabe:  

```
{
    "Role": {
        "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "CreateDate": "2013-06-07T20:43:32.821Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
Die Vertrauensrichtlinie ist als JSON-Dokument in der Datei *Test-Role-Trust-Policy.json* definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.) Die Vertrauensrichtlinie muss einen Prinzipal angeben.  
Verwenden Sie den `put-role-policy`-Befehl, um die Berechtigungsrichtlinie der Rolle anzufügen.  
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *AWS -IAM-Benutzerhandbuch*.  
**Beispiel 2: So erstellen Sie eine IAM-Rolle mit angegebener maximaler Sitzungsdauer**  
Mit dem folgenden `create-role`-Befehl wird eine Rolle mit dem Namen `Test-Role` erstellt und eine maximale Sitzungsdauer von 7 200 Sekunden (2 Stunden) festgelegt.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --max-session-duration 7200
```
Ausgabe:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:role/Test-Role",
        "CreateDate": "2023-05-24T23:50:25+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::12345678012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        }
    }
}
```
Weitere Informationen finden Sie unter [Ändern der maximalen Sitzungsdauer (AWS API) einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-api.html#roles-modify_max-session-duration-api) im *AWS IAM-Benutzerhandbuch*.  
**Beispiel 3: So erstellen Sie eine IAM-Rolle mit Tags**  
Mit dem folgenden Befehl wird eine IAM-Rolle `Test-Role` mit Tags erstellt. In diesem Beispiel wird das `--tags`-Parameter-Flag mit den folgenden JSON-formatierten Tags verwendet: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Alternativ kann das `--tags`-Flag mit Tags im Kurzformat `'Key=Department,Value=Accounting Key=Location,Value=Seattle'` verwendet werden.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Ausgabe:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role",
        "CreateDate": "2023-05-25T23:29:41+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        },
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html)in der *AWS CLI Befehlsreferenz.* 

### `create-saml-provider`
<a name="iam_CreateSAMLProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-saml-provider`.

**AWS CLI**  
**So erstellen Sie einen SAML-Anbieter**  
In diesem Beispiel wird in IAM ein neuer SAML-Anbieter mit dem Namen `MySAMLProvider` erstellt. Es wird durch das SAML-Metadatendokument beschrieben, das sich in der Datei `SAMLMetaData.xml` befindet.  

```
aws iam create-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --name MySAMLProvider
```
Ausgabe:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider"
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-SAML-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [Create SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-saml-provider.html) in *AWS CLI Command Reference*. 

### `create-service-linked-role`
<a name="iam_CreateServiceLinkedRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-service-linked-role`.

**AWS CLI**  
**So erstellen Sie eine serviceverknüpfte Rolle**  
Im folgenden `create-service-linked-role` Beispiel wird eine dienstbezogene Rolle für den angegebenen AWS Dienst erstellt und die angegebene Beschreibung angehängt.  

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazonaws.com \
    --description "My service-linked role to support Lex"
```
Ausgabe:  

```
{
    "Role": {
        "Path": "/aws-service-role/lex.amazonaws.com/",
        "RoleName": "AWSServiceRoleForLexBots",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
        "CreateDate": "2019-04-17T20:34:14+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Action": [
                        "sts:AssumeRole"
                    ],
                    "Effect": "Allow",
                    "Principal": {
                        "Service": [
                            "lex.amazonaws.com"
                        ]
                    }
                }
            ]
        }
    }
}
```
Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [CreateServiceLinkedRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)*Befehlsreferenz*. 

### `create-service-specific-credential`
<a name="iam_CreateServiceSpecificCredential_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-service-specific-credential`.

**AWS CLI**  
**Erstellen einer Reihe von servicespezifischen Anmeldeinformationen für einen Benutzer**  
Im folgenden Beispiel für `create-service-specific-credential` werden ein Benutzername und ein Passwort erstellt, die nur für den Zugriff auf den konfigurierten Service verwendet werden können.  

```
aws iam create-service-specific-credential \
    --user-name sofia \
    --service-name codecommit.amazonaws.com
```
Ausgabe:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Weitere Informationen finden Sie CodeCommit im *AWS CodeCommit Benutzerhandbuch* unter [Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam).  
+  Einzelheiten zur API finden Sie [CreateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-specific-credential.html)in der *AWS CLI Befehlsreferenz*. 

### `create-user`
<a name="iam_CreateUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-user`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen IAM-Benutzer**  
Mit dem folgenden `create-user`-Befehl wird im aktuellen Konto ein IAM-Benutzer mit dem Namen `Bob` erstellt.  

```
aws iam create-user \
    --user-name Bob
```
Ausgabe:  

```
{
    "User": {
        "UserName": "Bob",
        "Path": "/",
        "CreateDate": "2023-06-08T03:20:41.270Z",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Bob"
    }
}
```
*Weitere Informationen finden Sie im [IAM-Benutzerhandbuch unter Einen IAM-Benutzer in Ihrem AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) erstellen.AWS *  
**Beispiel 2: So erstellen Sie einen IAM-Benutzer unter einem angegebenen Pfad**  
Mit dem folgenden `create-user`-Befehl wird im angegebenen Pfad ein IAM-Benutzer mit dem Namen `Bob` erstellt.  

```
aws iam create-user \
    --user-name Bob \
    --path /division_abc/subdivision_xyz/
```
Ausgabe:  

```
{
    "User": {
        "Path": "/division_abc/subdivision_xyz/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob",
        "CreateDate": "2023-05-24T18:20:17+00:00"
    }
}
```
Weitere Informationen finden Sie unter [IAM-Kennungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) im *AWS -IAM-Benutzerhandbuch*.  
**Beispiel 3: So erstellen Sie einen IAM-Benutzer mit Tags**  
Mit dem folgenden `create-user`-Befehl wird ein IAM-Benutzer mit dem Namen `Bob` mit Tags erstellt. In diesem Beispiel wird das `--tags`-Parameter-Flag mit den folgenden JSON-formatierten Tags verwendet: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Alternativ kann das `--tags`-Flag mit Tags im Kurzformat `'Key=Department,Value=Accounting Key=Location,Value=Seattle'` verwendet werden.  

```
aws iam create-user \
    --user-name Bob \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Ausgabe:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-25T17:14:21+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Weitere Informationen finden Sie unter [Tagging von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html) im *AWS -IAM-Benutzerhandbuch*.  
**Beispiel 3: So erstellen Sie einen IAM-Benutzer mit einer festgelegten Berechtigungsgrenze**  
Mit dem folgenden `create-user` Befehl wird ein IAM-Benutzer `Bob` mit der Berechtigungsgrenze von AmazonS3 erstellt. FullAccess  

```
aws iam create-user \
    --user-name Bob \
    --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess
```
Ausgabe:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-24T17:50:53+00:00",
        "PermissionsBoundary": {
        "PermissionsBoundaryType": "Policy",
        "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
        }
    }
}
```
Weitere Informationen finden Sie unter [Berechtigungsgrenzen für IAM-Entitäten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) im *AWS -IAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-user.html)in AWS CLI der Befehlsreferenz.* 

### `create-virtual-mfa-device`
<a name="iam_CreateVirtualMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-virtual-mfa-device`.

**AWS CLI**  
**So erstellen Sie ein virtuelles MFA-Gerät**  
In diesem Beispiel wird ein neues virtuelles MFA-Gerät mit dem Namen `BobsMFADevice` erstellt. Es erstellt eine Datei mit dem Namen `QRCode.png`, die Bootstrap-Informationen enthält, und platziert sie im Verzeichnis `C:/`. Die in diesem Beispiel verwendete Bootstrap-Methode lautet `QRCodePNG`.  

```
aws iam create-virtual-mfa-device \
    --virtual-mfa-device-name BobsMFADevice \
    --outfile C:/QRCode.png \
    --bootstrap-method QRCodePNG
```
Ausgabe:  

```
{
    "VirtualMFADevice": {
        "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice"
}
```
Weitere Informationen finden Sie unter [Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-virtual-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `deactivate-mfa-device`
<a name="iam_DeactivateMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deactivate-mfa-device`.

**AWS CLI**  
**So deaktivieren Sie ein MFA-Gerät**  
Dieser Befehl deaktiviert das virtuelle MFA-Gerät mit der ARN `arn:aws:iam::210987654321:mfa/BobsMFADevice`, die dem Benutzer `Bob` zugeordnet ist.  

```
aws iam deactivate-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeactivateMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/deactivate-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `decode-authorization-message`
<a name="iam_DecodeAuthorizationMessage_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`decode-authorization-message`.

**AWS CLI**  
**So dekodieren Sie eine Meldung zu einem Autorisierungsfehler**  
Im folgenden Beispiel für `decode-authorization-message` wird die Meldung dekodiert, die von der EC2-Konsole zurückgegeben wird, wenn Sie versuchen, eine Instance ohne die erforderlichen Berechtigungen zu starten.  

```
aws sts decode-authorization-message \
    --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
```
Die Ausgabe ist als einzeilige Zeichenfolge mit JSON-Text formatiert, die Sie mit einem beliebigen JSON-Textverarbeitungsprogramm analysieren können.  

```
{
    "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}"
}
```
Weitere Informationen finden Sie unter [Wie kann ich eine Meldung mit einem Autorisierungsfehler dekodieren, nachdem ich beim Start einer EC2-Instance einen Fehler UnauthorizedOperation ""](https://repost.aws/knowledge-center/ec2-not-auth-launch) erhalten habe? *in AWS re:POST.*  
+  API-Details finden Sie [DecodeAuthorizationMessage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/decode-authorization-message.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-access-key`
<a name="iam_DeleteAccessKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-access-key`.

**AWS CLI**  
**So löschen Sie einen Zugriffsschlüssel für einen IAM-Benutzer**  
Mit dem folgenden `delete-access-key`-Befehl wird der angegebene Zugriffsschlüssel (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) für den IAM-Benutzer mit dem Namen `Bob` gelöscht.  

```
aws iam delete-access-key \
    --access-key-id AKIDPMS9RO4H3FEXAMPLE \
    --user-name Bob
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `list-access-keys`-Befehl, um die für einen IAM-Benutzer definierten Zugriffsschlüssel aufzulisten.  
Weitere Informationen finden Sie unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-access-key.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-account-alias`
<a name="iam_DeleteAccountAlias_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-account-alias`.

**AWS CLI**  
**So löschen Sie einen Konto-Alias**  
Mit dem folgenden `delete-account-alias`-Befehl wird der Alias `mycompany` für das aktuelle Konto entfernt.  

```
aws iam delete-account-alias \
    --account-alias mycompany
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Ihre AWS Konto-ID und ihr Alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [DeleteAccountAlias AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-alias.html)*Befehlsreferenz.* 

### `delete-account-password-policy`
<a name="iam_DeleteAccountPasswordPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-account-password-policy`.

**AWS CLI**  
**So löschen Sie die Passwortrichtlinie für das aktuelle Konto**  
Mit dem folgenden `delete-account-password-policy`-Befehl wird die Passwortrichtlinie für das aktuelle Konto entfernt.  

```
aws iam delete-account-password-policy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Festlegen einer Kontopasswortrichtlinie für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-password-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-group-policy`
<a name="iam_DeleteGroupPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-group-policy`.

**AWS CLI**  
**So löschen Sie eine Richtlinie aus einer IAM-Gruppe**  
Mit dem folgenden `delete-group-policy`-Befehl wird die Richtlinie mit dem Namen `ExamplePolicy` aus der Gruppe mit dem Namen `Admins` gelöscht.  

```
aws iam delete-group-policy \
    --group-name Admins \
    --policy-name ExamplePolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `list-group-policies`-Befehl, um die einer Gruppe zugeordneten Richtlinien anzuzeigen.  
Weitere Informationen finden Sie unter [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-group`
<a name="iam_DeleteGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-group`.

**AWS CLI**  
**So löschen Sie eine IAM-Gruppe**  
Mit dem folgenden `delete-group`-Befehl wird eine IAM-Gruppe mit dem Namen `MyTestGroup` gelöscht.  

```
aws iam delete-group \
    --group-name MyTestGroup
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen einer IAM-Benutzergruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-instance-profile`
<a name="iam_DeleteInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-instance-profile`.

**AWS CLI**  
**So löschen Sie ein Instance-Profil**  
Mit dem folgenden `delete-instance-profile`-Befehl wird das Instance-Profil mit dem Namen `ExampleInstanceProfile` gelöscht.  

```
aws iam delete-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-login-profile`
<a name="iam_DeleteLoginProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-login-profile`.

**AWS CLI**  
**So löschen Sie ein Passwort für einen IAM-Benutzer**  
Der folgende Befehl `delete-login-profile` löscht das Passwort für den IAM-Benutzer mit dem Namen `Bob`.  

```
aws iam delete-login-profile \
    --user-name Bob
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwalten von Passwörtern für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-login-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-open-id-connect-provider`
<a name="iam_DeleteOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-open-id-connect-provider`.

**AWS CLI**  
**So löschen Sie einen IAM-OpenID-Connect-Identitätsanbieter**  
In diesem Beispiel wird der IAM-OIDC-Anbieter gelöscht, der eine Verbindung zum Anbieter `example.oidcprovider.com` herstellt.  

```
aws iam delete-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-open-id-connect-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-policy-version`
<a name="iam_DeletePolicyVersion_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-policy-version`.

**AWS CLI**  
**So löschen Sie eine Version einer verwalteten Richtlinie**  
Dieses Beispiel löscht die als `v2` identifizierte Version aus der Richtlinie, deren ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` lautet.  

```
aws iam delete-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeletePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy-version.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-policy`
<a name="iam_DeletePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-policy`.

**AWS CLI**  
**So löschen Sie eine IAM-Richtlinie**  
In diesem Beispiel wird die Richtlinie, deren ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` lautet, gelöscht.  

```
aws iam delete-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-role-permissions-boundary`
<a name="iam_DeleteRolePermissionsBoundary_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-role-permissions-boundary`.

**AWS CLI**  
**So löschen Sie eine Berechtigungsgrenze aus einer IAM-Rolle**  
Im folgenden Beispiel `delete-role-permissions-boundary` wird die Berechtigungsgrenze für die angegebene IAM-Rolle gelöscht. Verwenden Sie den Befehl `put-role-permissions-boundary`, um einer Rolle eine Berechtigungsgrenze anzuwenden.  

```
aws iam delete-role-permissions-boundary \
    --role-name lambda-application-role
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-permissions-boundary.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-role-policy`
<a name="iam_DeleteRolePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-role-policy`.

**AWS CLI**  
**So entfernen Sie eine Richtlinie aus einer IAM-Rolle**  
Mit dem folgenden `delete-role-policy`-Befehl wird die Richtlinie mit dem Namen `ExamplePolicy` aus der Rolle mit dem Namen `Test-Role` entfernt.  

```
aws iam delete-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-role`
<a name="iam_DeleteRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-role`.

**AWS CLI**  
**So löschen Sie eine IAM-Rolle**  
Mit dem folgenden `delete-role`-Befehl wird die Rolle mit dem Namen `Test-Role` entfernt.  

```
aws iam delete-role \
    --role-name Test-Role
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Bevor Sie eine Rolle löschen können, müssen Sie die Rolle aus allen Instance-Profilen entfernen (`remove-role-from-instance-profile`), alle verwalteten Richtlinien entfernen (`detach-role-policy`) und alle eingebundenen Richtlinien, die der Rolle angefügt sind (`delete-role-policy`), löschen.  
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) und [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-saml-provider`
<a name="iam_DeleteSAMLProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-saml-provider`.

**AWS CLI**  
**So löschen Sie einen SAML-Anbieter**  
In diesem Beispiel wird der IAM SAML 2.0-Anbieter gelöscht, dessen ARN `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider` lautet.  

```
aws iam delete-saml-provider \
--saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Erstellen von IAM-SAML-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [Löschen SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-saml-provider.html) in der *AWS CLI Befehlsreferenz*. 

### `delete-server-certificate`
<a name="iam_DeleteServerCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-server-certificate`.

**AWS CLI**  
**Um ein Serverzertifikat aus Ihrem AWS Konto zu löschen**  
Mit dem folgenden `delete-server-certificate` Befehl wird das angegebene Serverzertifikat aus Ihrem AWS Konto entfernt.  

```
aws iam delete-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `list-server-certificates` Befehl, um die in Ihrem AWS Konto verfügbaren Serverzertifikate aufzulisten.  
Weitere Informationen finden Sie unter [Verwaltung von Serverzertifikaten in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-server-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-service-linked-role`
<a name="iam_DeleteServiceLinkedRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-service-linked-role`.

**AWS CLI**  
**So löschen Sie eine serviceverknüpfte Rolle**  
Im folgenden `delete-service-linked-role`-Beispiel wird die angegebene serviceverknüpfte Rolle, die Sie nicht mehr benötigen, gelöscht. Der Löschvorgang erfolgt asynchron. Sie können den Status des Löschvorgangs mithilfe des `get-service-linked-role-deletion-status`-Befehls überprüfen und bestätigen, wann der Vorgang abgeschlossen ist.  

```
aws iam delete-service-linked-role \
    --role-name AWSServiceRoleForLexBots
```
Ausgabe:  

```
{
    "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE"
}
```
Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-linked-role.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-service-specific-credential`
<a name="iam_DeleteServiceSpecificCredential_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-service-specific-credential`.

**AWS CLI**  
**Beispiel 1: Löschen von servicespezifischen Anmeldeinformationen für den anfordernden Benutzer**  
Im folgenden Beispiel für `delete-service-specific-credential` werden die angegebenen servicespezifischen Anmeldeinformationen für den Benutzer gelöscht, der die Anforderung stellt. Die `service-specific-credential-id` wird bereitgestellt, wenn Sie die Anmeldeinformationen erstellen, und Sie können sie mithilfe des Befehls `list-service-specific-credentials` abrufen.  

```
aws iam delete-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: Löschen von servicespezifischen Anmeldeinformationen für einen angegebenen Benutzer**  
Im folgenden Beispiel für `delete-service-specific-credential` werden die angegebenen servicespezifischen Anmeldeinformationen für den angegebenen Benutzer gelöscht. Die `service-specific-credential-id` wird bereitgestellt, wenn Sie die Anmeldeinformationen erstellen, und Sie können sie mithilfe des Befehls `list-service-specific-credentials` abrufen.  

```
aws iam delete-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie CodeCommit im *AWS CodeCommit Benutzerhandbuch* unter [Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam).  
+  Einzelheiten zur API finden Sie [DeleteServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-specific-credential.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-signing-certificate`
<a name="iam_DeleteSigningCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-signing-certificate`.

**AWS CLI**  
**So löschen Sie ein Signaturzertifikat für einen IAM-Benutzer**  
Der folgende `delete-signing-certificate`-Befehl löscht das angegebene Signaturzertifikat für den IAM-Benutzer mit dem Namen `Bob`.  

```
aws iam delete-signing-certificate \
    --user-name Bob \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `list-signing-certificates`-Befehl, um die ID für ein Signaturzertifikat abzurufen.  
Weitere Informationen finden Sie unter [Verwaltung von Signaturzertifikaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) im *Benutzerhandbuch für Amazon EC2.*  
+  Einzelheiten zur API finden Sie [DeleteSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-signing-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-ssh-public-key`
<a name="iam_DeleteSshPublicKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-ssh-public-key`.

**AWS CLI**  
**So löschen Sie öffentliche SSH-Schlüssel, die an einen IAM-Benutzer angehängt sind**  
Der folgende `delete-ssh-public-key`-Befehl löscht den angegebenen öffentlichen SSH-Schlüssel, der an den IAM-Benutzer `sofia` angehängt ist.  

```
aws iam delete-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [SSH-Schlüssel und SSH mit verwenden CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) im *AWS IAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [DeleteSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-ssh-public-key.html)in AWS CLI der Befehlsreferenz.* 

### `delete-user-permissions-boundary`
<a name="iam_DeleteUserPermissionsBoundary_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-user-permissions-boundary`.

**AWS CLI**  
**So löschen Sie eine Berechtigungsgrenze von einem IAM-Benutzer**  
Im folgenden `delete-user-permissions-boundary`-Beispiel wird die Berechtigungsgrenze gelöscht, die dem IAM-Benutzer mit dem Namen `intern` zugeordnet ist. Um einem Benutzer eine Berechtigungsgrenze zuzuweisen, verwenden Sie den Befehl `put-user-permissions-boundary`.  

```
aws iam delete-user-permissions-boundary \
    --user-name intern
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-permissions-boundary.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-user-policy`
<a name="iam_DeleteUserPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-user-policy`.

**AWS CLI**  
**So entfernen Sie eine Richtlinie von einem IAM-Benutzer**  
Mit dem folgenden `delete-user-policy`-Befehl wird die angegebene Richtlinie vom IAM-Benutzer mit dem Namen `Bob` entfernt.  

```
aws iam delete-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Verwenden Sie den `list-user-policies`-Befehl, um eine Liste der Richtlinien für einen IAM-Benutzer abzurufen.  
*Weitere Informationen finden Sie im [IAM-Benutzerhandbuch unter Einen IAM-Benutzer in Ihrem AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) erstellen.AWS *  
+  Einzelheiten zur API finden Sie unter [DeleteUserPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-policy.html)*Befehlsreferenz*. 

### `delete-user`
<a name="iam_DeleteUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-user`.

**AWS CLI**  
**So löschen Sie einen IAM-Benutzer**  
Mit dem folgenden `delete-user`-Befehl wird der IAM-Benutzer mit dem Namen `Bob` aus dem aktuellen Konto entfernt.  

```
aws iam delete-user \
    --user-name Bob
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen eines IAM-Benutzers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-virtual-mfa-device`
<a name="iam_DeleteVirtualMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-virtual-mfa-device`.

**AWS CLI**  
**So entfernen Sie ein virtuelles MFA-Gerät**  
Mit dem folgenden `delete-virtual-mfa-device`-Befehl wird das angegebene MFA-Gerät vom aktuellen Konto entfernt.  

```
aws iam delete-virtual-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/MFATest
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Deaktivierung von MFA-Geräten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DeleteVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-virtual-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-group-policy`
<a name="iam_DetachGroupPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-group-policy`.

**AWS CLI**  
**So trennen Sie eine Richtlinie von einer Gruppe**  
In diesem Beispiel wird die verwaltete Richtlinie mit dem ARN `arn:aws:iam::123456789012:policy/TesterAccessPolicy` aus der Gruppe mit dem Namen `Testers` entfernt.  

```
aws iam detach-group-policy \
    --group-name Testers \
    --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von IAM-Benutzergruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DetachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-group-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-role-policy`
<a name="iam_DetachRolePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-role-policy`.

**AWS CLI**  
**So trennen Sie eine Richtlinie von einer Rolle**  
In diesem Beispiel wird die verwaltete Richtlinie mit dem ARN `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` aus der Rolle mit dem Namen `FedTesterRole` entfernt.  

```
aws iam detach-role-policy \
    --role-name FedTesterRole \
    --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DetachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-role-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `detach-user-policy`
<a name="iam_DetachUserPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`detach-user-policy`.

**AWS CLI**  
**So trennen Sie eine Richtlinie von einem Benutzer**  
In diesem Beispiel wird die verwaltete Richtlinie mit dem ARN `arn:aws:iam::123456789012:policy/TesterPolicy` vom Benutzer `Bob` entfernt.  

```
aws iam detach-user-policy \
    --user-name Bob \
    --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Änderung der Berechtigungen für einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DetachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-user-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-organizations-root-credentials-management`
<a name="iam_DisableOrganizationsRootCredentialsManagement_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-organizations-root-credentials-management`.

**AWS CLI**  
**Um die RootCredentialsManagement Funktion in Ihrer Organisation zu deaktivieren**  
Der folgende `disable-organizations-root-credentials-management`-Befehl deaktiviert die Verwaltung privilegierter Root-Benutzer-Anmeldeinformationen für alle Mitgliedskonten in Ihrer Organisation.  

```
aws iam disable-organizations-root-credentials-management
```
Ausgabe:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Weitere Informationen finden Sie unter [Root-Zugriff für Mitgliedskonten zentralisieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [DisableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-credentials-management.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-organizations-root-sessions`
<a name="iam_DisableOrganizationsRootSessions_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-organizations-root-sessions`.

**AWS CLI**  
**Um die RootSessions Funktion in Ihrer Organisation zu deaktivieren**  
Der folgende `disable-organizations-root-sessions`-Befehl deaktiviert Root-Benutzer-Sitzungen für privilegierte Aufgaben für alle Mitgliedskonten in Ihrer Organisation.  

```
aws iam disable-organizations-root-sessions
```
Ausgabe:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Weitere Informationen finden Sie unter [Root-Zugriff für Mitgliedskonten zentralisieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [DisableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-sessions.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-mfa-device`
<a name="iam_EnableMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-mfa-device`.

**AWS CLI**  
**So aktivieren Sie ein MFA-Gerät**  
Nachdem Sie mit dem `create-virtual-mfa-device`-Befehl ein neues virtuelles MFA-Gerät erstellt haben, können Sie das MFA-Gerät einem Benutzer zuweisen. Im folgenden `enable-mfa-device`-Beispiel wird dem Benutzer `Bob` das MFA-Gerät mit der Seriennummer `arn:aws:iam::210987654321:mfa/BobsMFADevice` zugewiesen. Der Befehl synchronisiert das Gerät auch mit, AWS indem er die ersten beiden Codes nacheinander vom virtuellen MFA-Gerät einfügt.  

```
aws iam enable-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 789012
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Aktivieren eines virtuellen Geräts zur Multi-Faktor-Authentifizierung (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [EnableMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-organizations-root-credentials-management`
<a name="iam_EnableOrganizationsRootCredentialsManagement_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-organizations-root-credentials-management`.

**AWS CLI**  
**Um die RootCredentialsManagement Funktion in Ihrer Organisation zu aktivieren**  
Der folgende `enable-organizations-root-credentials-management`-Befehl aktiviert die Verwaltung privilegierter Root-Benutzer-Anmeldeinformationen für alle Mitgliedskonten in Ihrer Organisation.  

```
aws iam enable-organizations-root-credentials-management
```
Ausgabe:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Weitere Informationen finden Sie unter [Root-Zugriff für Mitgliedskonten zentralisieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [EnableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-credentials-management.html)in der *AWS CLI Befehlsreferenz*. 

### `enable-organizations-root-sessions`
<a name="iam_EnableOrganizationsRootSessions_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`enable-organizations-root-sessions`.

**AWS CLI**  
**Um die RootSessions Funktion in Ihrer Organisation zu aktivieren**  
Mit dem folgenden `enable-organizations-root-sessions`-Befehl kann das Verwaltungskonto oder der delegierte Administrator privilegierte Aufgaben für Mitgliedskonten in Ihrer Organisation ausführen.  

```
aws iam enable-organizations-root-sessions
```
Ausgabe:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Weitere Informationen finden Sie unter [Root-Zugriff für Mitgliedskonten zentralisieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [EnableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-sessions.html)in der *AWS CLI Befehlsreferenz*. 

### `generate-credential-report`
<a name="iam_GenerateCredentialReport_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`generate-credential-report`.

**AWS CLI**  
**So erstellen Sie einen Bericht zu Anmeldeinformationen**  
Im folgenden Beispiel wird versucht, einen Anmeldeinformationsbericht für das AWS Konto zu generieren.  

```
aws iam generate-credential-report
```
Ausgabe:  

```
{
    "State":  "STARTED",
    "Description": "No report exists. Starting a new report generation task"
}
```
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Abrufen von Berichten zu Anmeldeinformationen für Ihr AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html).  
+  Einzelheiten zur API finden Sie unter [GenerateCredentialReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-credential-report.html)*Befehlsreferenz*. 

### `generate-organizations-access-report`
<a name="iam_GenerateOrganizationsAccessReport_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`generate-organizations-access-report`.

**AWS CLI**  
**Beispiel 1: So generieren Sie einen Zugriffsbericht für einen Root in einer Organisation**  
Im folgenden Beispiel für `generate-organizations-access-report` wird ein Hintergrundauftrag gestartet, um einen Zugriffsbericht für den angegebenen Root in einer Organisation zu erstellen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehls `get-organizations-access-report` erstellt wurde.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb
```
Ausgabe:  

```
{
    "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359"
}
```
**Beispiel 2: So generieren Sie einen Zugriffsbericht für ein Konto in einer Organisation**  
Im folgenden Beispiel für `generate-organizations-access-report` wird ein Hintergrundauftrag gestartet, um einen Zugriffsbericht für die Konto-ID `123456789012` in der Organisation `o-4fxmplt198` zu erstellen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehls `get-organizations-access-report` erstellt wurde.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/123456789012
```
Ausgabe:  

```
{
    "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2"
}
```
**Beispiel 3: So generieren Sie einen Zugriffsbericht für ein Konto in einer Organisationseinheit einer Organisation**  
Im folgenden Beispiel für `generate-organizations-access-report` wird ein Hintergrundauftrag gestartet, um einen Zugriffsbericht für die Konto-ID `234567890123` in der Organisationseinheit `ou-c3xb-lmu7j2yg` der Organisation `o-4fxmplt198` zu erstellen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehls `get-organizations-access-report` erstellt wurde.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
```
Ausgabe:  

```
{
    "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af"
}
```
Verwenden Sie die Befehle `organizations list-roots` und `organizations list-organizational-units-for-parent`, um Details zu Roots und Organisationseinheiten in Ihrer Organisation abzurufen.  
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Verfeinerung von Berechtigungen bei der AWS Verwendung von Informationen, auf die zuletzt zugegriffen wurde](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html).  
+  Einzelheiten zur API finden Sie unter [GenerateOrganizationsAccessReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-organizations-access-report.html)*Befehlsreferenz*. 

### `generate-service-last-accessed-details`
<a name="iam_GenerateServiceLastAccessedDetails_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`generate-service-last-accessed-details`.

**AWS CLI**  
**Beispiel 1: So generieren Sie einen Service-Zugriffsbericht für eine benutzerdefinierte Richtlinie**  
Im folgenden Beispiel `generate-service-last-accessed-details` wird ein Hintergrundauftrag gestartet, um einen Bericht zu generieren, der die Services auflistet, auf die IAM-Benutzer und andere Entitäten mit einer benutzerdefinierten Richtlinie mit dem Namen `intern-boundary` zugreifen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehls `get-service-last-accessed-details` erstellt wurde.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::123456789012:policy/intern-boundary
```
Ausgabe:  

```
{
    "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc"
}
```
**Beispiel 2: Um einen Servicezugriffsbericht für die AWS verwaltete AdministratorAccess Richtlinie zu generieren**  
Im folgenden `generate-service-last-accessed-details` Beispiel wird ein Hintergrundjob gestartet, um einen Bericht zu generieren, der die Dienste auflistet, auf die IAM-Benutzer und andere Entitäten mit der AWS verwalteten `AdministratorAccess` Richtlinie zugreifen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehls `get-service-last-accessed-details` erstellt wurde.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::aws:policy/AdministratorAccess
```
Ausgabe:  

```
{
    "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916"
}
```
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Verfeinerung von Berechtigungen bei der AWS Verwendung von Informationen, auf die zuletzt zugegriffen wurde](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html).  
+  Einzelheiten zur API finden Sie unter [GenerateServiceLastAccessedDetails AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-service-last-accessed-details.html)*Befehlsreferenz*. 

### `get-access-key-last-used`
<a name="iam_GetAccessKeyLastUsed_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-access-key-last-used`.

**AWS CLI**  
**So rufen Sie Informationen darüber ab, wann der angegebene Zugriffsschlüssel zuletzt verwendet wurde**  
Im folgenden Beispiel werden Informationen darüber abgerufen, wann der Zugriffsschlüssel `ABCDEXAMPLE` zuletzt verwendet wurde.  

```
aws iam get-access-key-last-used \
    --access-key-id ABCDEXAMPLE
```
Ausgabe:  

```
{
    "UserName":  "Bob",
    "AccessKeyLastUsed": {
        "Region": "us-east-1",
        "ServiceName": "iam",
        "LastUsedDate": "2015-06-16T22:45:00Z"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetAccessKeyLastUsed](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-access-key-last-used.html)in der *AWS CLI Befehlsreferenz*. 

### `get-account-authorization-details`
<a name="iam_GetAccountAuthorizationDetails_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-account-authorization-details`.

**AWS CLI**  
**Um die IAM-Benutzer, -Gruppen, -Rollen und -Richtlinien eines AWS Kontos aufzulisten**  
Der folgende `get-account-authorization-details` Befehl gibt Informationen zu allen IAM-Benutzern, -Gruppen, -Rollen und -Richtlinien im AWS Konto zurück.  

```
aws iam get-account-authorization-details
```
Ausgabe:  

```
{
    "RoleDetailList": [
        {
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "RoleId": "AROA1234567890EXAMPLE",
            "CreateDate": "2014-07-30T17:09:20Z",
            "InstanceProfileList": [
                {
                    "InstanceProfileId": "AIPA1234567890EXAMPLE",
                    "Roles": [
                        {
                            "AssumeRolePolicyDocument": {
                                "Version":"2012-10-17",		 	 	 
                                "Statement": [
                                    {
                                        "Sid": "",
                                        "Effect": "Allow",
                                        "Principal": {
                                            "Service": "ec2.amazonaws.com"
                                        },
                                        "Action": "sts:AssumeRole"
                                    }
                                ]
                            },
                            "RoleId": "AROA1234567890EXAMPLE",
                            "CreateDate": "2014-07-30T17:09:20Z",
                            "RoleName": "EC2role",
                            "Path": "/",
                            "Arn": "arn:aws:iam::123456789012:role/EC2role"
                        }
                    ],
                    "CreateDate": "2014-07-30T17:09:20Z",
                    "InstanceProfileName": "EC2role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role"
                }
            ],
            "RoleName": "EC2role",
            "Path": "/",
            "AttachedManagedPolicies": [
                {
                    "PolicyName": "AmazonS3FullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
                },
                {
                    "PolicyName": "AmazonDynamoDBFullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess"
                }
            ],
            "RoleLastUsed": {
                "Region": "us-west-2",
                "LastUsedDate": "2019-11-13T17:30:00Z"
            },
            "RolePolicyList": [],
            "Arn": "arn:aws:iam::123456789012:role/EC2role"
        }
    ],
    "GroupDetailList": [
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "AdministratorAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
            },
            "GroupName": "Admins",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "CreateDate": "2013-10-14T18:32:24Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "PowerUserAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
            },
            "GroupName": "Dev",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Dev",
            "CreateDate": "2013-10-14T18:33:55Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": [],
            "GroupName": "Finance",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Finance",
            "CreateDate": "2013-10-14T18:57:48Z",
            "GroupPolicyList": [
                {
                    "PolicyName": "policygen-201310141157",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "aws-portal:*",
                                "Sid": "Stmt1381777017000",
                                "Resource": "*",
                                "Effect": "Allow"
                            }
                        ]
                    }
                }
            ]
        }
    ],
    "UserDetailList": [
        {
            "UserName": "Alice",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:24Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Alice"
        },
        {
            "UserName": "Bob",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:25Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [
                {
                    "PolicyName": "DenyBillingAndIAMPolicy",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Deny",
                            "Action": [
                                "aws-portal:*",
                                "iam:*"
                            ],
                            "Resource": "*"
                        }
                    }
                }
            ],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        },
        {
            "UserName": "Charlie",
            "GroupList": [
                "Dev"
            ],
            "CreateDate": "2013-10-14T18:33:56Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Charlie"
        }
    ],
    "Policies": [
        {
            "PolicyName": "create-update-delete-set-managed-policies",
            "CreateDate": "2015-02-06T19:58:34Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-02-06T19:58:34Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Allow",
                            "Action": [
                                "iam:CreatePolicy",
                                "iam:CreatePolicyVersion",
                                "iam:DeletePolicy",
                                "iam:DeletePolicyVersion",
                                "iam:GetPolicy",
                                "iam:GetPolicyVersion",
                                "iam:ListPolicies",
                                "iam:ListPolicyVersions",
                                "iam:SetDefaultPolicyVersion"
                            ],
                            "Resource": "*"
                        }
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies",
            "UpdateDate": "2015-02-06T19:58:34Z"
        },
        {
            "PolicyName": "S3-read-only-specific-bucket",
            "CreateDate": "2015-01-21T21:39:41Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-01-21T21:39:41Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "s3:Get*",
                                    "s3:List*"
                                ],
                                "Resource": [
                                    "arn:aws:s3:::amzn-s3-demo-bucket",
                                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                                ]
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket",
            "UpdateDate": "2015-01-21T23:39:41Z"
        },
        {
            "PolicyName": "AmazonEC2FullAccess",
            "CreateDate": "2015-02-06T18:40:15Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2014-10-30T20:59:46Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "ec2:*",
                                "Effect": "Allow",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "elasticloadbalancing:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "cloudwatch:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "autoscaling:*",
                                "Resource": "*"
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess",
            "UpdateDate": "2015-02-06T18:40:15Z"
        }
    ],
    "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE",
    "IsTruncated": true
}
```
Weitere Informationen finden Sie unter [AWS -Sicherheitsaudit-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-audit-guide.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [GetAccountAuthorizationDetails AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-authorization-details.html)*Befehlsreferenz.* 

### `get-account-password-policy`
<a name="iam_GetAccountPasswordPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-account-password-policy`.

**AWS CLI**  
**So zeigen Sie die Passwortrichtlinie für das aktuelle Konto an**  
Mit dem folgenden `get-account-password-policy`-Befehl werden Details zur Passwortrichtlinie für das aktuelle Konto angezeigt.  

```
aws iam get-account-password-policy
```
Ausgabe:  

```
{
    "PasswordPolicy": {
        "AllowUsersToChangePassword": false,
        "RequireLowercaseCharacters": false,
        "RequireUppercaseCharacters": false,
        "MinimumPasswordLength": 8,
        "RequireNumbers": true,
        "RequireSymbols": true
    }
}
```
Wenn keine Passwortwortrichtlinie für das Konto definiert ist, gibt der Befehl einen `NoSuchEntity`-Fehler zurück.  
Weitere Informationen finden Sie unter [Festlegen einer Kontopasswortrichtlinie für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-password-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-account-summary`
<a name="iam_GetAccountSummary_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-account-summary`.

**AWS CLI**  
**So rufen Sie Informationen über die Nutzung von IAM-Entitäten und IAM-Kontingenten auf dem aktuellen Konto ab**  
Der folgende `get-account-summary`-Befehl gibt Informationen zur aktuellen IAM-Entitätsnutzung und zu den aktuellen IAM-Entitätskontingenten im Konto zurück.  

```
aws iam get-account-summary
```
Ausgabe:  

```
{
    "SummaryMap": {
        "UsersQuota": 5000,
        "GroupsQuota": 100,
        "InstanceProfiles": 6,
        "SigningCertificatesPerUserQuota": 2,
        "AccountAccessKeysPresent": 0,
        "RolesQuota": 250,
        "RolePolicySizeQuota": 10240,
        "AccountSigningCertificatesPresent": 0,
        "Users": 27,
        "ServerCertificatesQuota": 20,
        "ServerCertificates": 0,
        "AssumeRolePolicySizeQuota": 2048,
        "Groups": 7,
        "MFADevicesInUse": 1,
        "Roles": 3,
        "AccountMFAEnabled": 1,
        "MFADevices": 3,
        "GroupsPerUserQuota": 10,
        "GroupPolicySizeQuota": 5120,
        "InstanceProfilesQuota": 100,
        "AccessKeysPerUserQuota": 2,
        "Providers": 0,
        "UserPolicySizeQuota": 2048
    }
}
```
Weitere Informationen zu Entitätsbeschränkungen finden Sie unter [IAM- und AWS STS-Kontingente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetAccountSummary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-summary.html)in der *AWS CLI Befehlsreferenz*. 

### `get-context-keys-for-custom-policy`
<a name="iam_GetContextKeysForCustomPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-context-keys-for-custom-policy`.

**AWS CLI**  
**Beispiel 1: So listen Sie die Kontextschlüssel auf, auf die von einer oder mehreren benutzerdefinierten JSON-Richtlinien verwiesen wird, die als Parameter in der Befehlszeile bereitgestellt werden**  
Der folgende Befehl `get-context-keys-for-custom-policy` analysiert jede bereitgestellte Richtlinie und listet die von diesen Richtlinien verwendeten Kontextschlüssel auf. Verwenden Sie diesen Befehl, um zu ermitteln, welche Kontextschlüsselwerte Sie angeben müssen, um die Richtlinien-Simulatorbefehle `simulate-custom-policy` und `simulate-custom-policy` erfolgreich verwenden zu können. Sie können auch die Liste der Kontextschlüssel abrufen, die von allen Richtlinien verwendet werden, die einem IAM-Benutzer oder einer IAM-Rolle zugeordnet sind, indem Sie den Befehl `get-context-keys-for-custom-policy` verwenden. Parameterwerte, die mit `file://` beginnen, weisen den Befehl an, die Datei zu lesen und deren Inhalt als Wert für den Parameter anstelle des Dateinamens selbst zu verwenden.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
```
Ausgabe:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
**Beispiel 2: So listen Sie die Kontextschlüssel auf, auf die von einer oder mehreren benutzerdefinierten JSON-Richtlinien verwiesen wird, die als Dateieingabe bereitgestellt werden**  
Der folgende Befehl `get-context-keys-for-custom-policy` ist derselbe wie im vorherigen Beispiel, mit der Ausnahme, dass die Richtlinien in einer Datei und nicht als Parameter bereitgestellt werden. Da der Befehl eine JSON-Liste mit Zeichenfolgen und keine Liste mit JSON-Strukturen erwartet, muss die Datei wie folgt strukturiert sein. Sie können sie jedoch zu einer einzigen Datei zusammenfassen.  

```
[
    "Policy1",
    "Policy2"
]
```
Eine Datei, die die Richtlinie aus dem vorherigen Beispiel enthält, muss beispielsweise wie folgt aussehen. Sie müssen jedes eingebettete Anführungszeichen in der Zeichenfolge der Richtlinie durch Voranstellen eines umgekehrten Schrägstrichs '' ersetzen.  

```
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
```
Diese Datei kann dann dem folgenden Befehl übergeben werden.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list file://policyfile.json
```
Ausgabe:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Weitere Informationen finden Sie unter [Verwenden des IAM-Richtliniensimulators (AWS CLI und AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetContextKeysForCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-custom-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-context-keys-for-principal-policy`
<a name="iam_GetContextKeysForPrincipalPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-context-keys-for-principal-policy`.

**AWS CLI**  
**So listen Sie die Kontextschlüssel auf, auf die alle mit einem IAM-Prinzipal verknüpften Richtlinien verweisen**  
Mit dem folgenden Befehl `get-context-keys-for-principal-policy` werden alle Richtlinien abgerufen, die dem Benutzer `saanvi` und allen Gruppen, denen er angehört, zugeordnet sind. Anschließend werden alle Richtlinien analysiert und die von diesen Richtlinien verwendeten Kontextschlüssel aufgelistet. Verwenden Sie diesen Befehl, um zu ermitteln, welche Kontextschlüsselwerte Sie angeben müssen, um die Befehle `simulate-custom-policy` und `simulate-principal-policy` erfolgreich zu verwenden. Mit dem Befehl `get-context-keys-for-custom-policy` können Sie auch die Liste der Kontextschlüssel abrufen, die von einer beliebigen JSON-Richtlinie verwendet werden.  

```
aws iam get-context-keys-for-principal-policy \
   --policy-source-arn arn:aws:iam::123456789012:user/saanvi
```
Ausgabe:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Weitere Informationen finden Sie unter [Verwenden des IAM-Richtliniensimulators (AWS CLI und AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetContextKeysForPrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-principal-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-credential-report`
<a name="iam_GetCredentialReport_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-credential-report`.

**AWS CLI**  
**So rufen Sie einen Bericht zu Anmeldeinformationen ab**  
In diesem Beispiel wird der zurückgegebene Bericht geöffnet und als Array von Textzeilen an die Pipeline ausgegeben.  

```
aws iam get-credential-report
```
Ausgabe:  

```
{
    "GeneratedTime":  "2015-06-17T19:11:50Z",
    "ReportFormat": "text/csv"
}
```
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Abrufen von Berichten zu Anmeldeinformationen für Ihr AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html).  
+  Einzelheiten zur API finden Sie unter [GetCredentialReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-credential-report.html)*Befehlsreferenz*. 

### `get-group-policy`
<a name="iam_GetGroupPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-group-policy`.

**AWS CLI**  
**So erhalten Sie Informationen zu einer Richtlinie, die einer IAM-Gruppe zugeordnet ist**  
Mit dem folgenden Befehl `get-group-policy` werden Informationen über die angegebene Richtlinie abgerufen, die der genannten Gruppe `Test-Group` zugeordnet ist.  

```
aws iam get-group-policy \
    --group-name Test-Group \
    --policy-name S3-ReadOnly-Policy
```
Ausgabe:  

```
{
    "GroupName": "Test-Group",
    "PolicyDocument": {
        "Statement": [
            {
                "Action": [
                    "s3:Get*",
                    "s3:List*"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    },
    "PolicyName": "S3-ReadOnly-Policy"
}
```
Weitere Informationen finden Sie unter [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-group`
<a name="iam_GetGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-group`.

**AWS CLI**  
**So rufen Sie eine IAM-Gruppe ab**  
In diesem Beispiel werden Details über die IAM-Gruppe `Admins` zurückgegeben.  

```
aws iam get-group \
    --group-name Admins
```
Ausgabe:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-06-16T19:41:48Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    },
    "Users": []
}
```
Weitere Informationen finden Sie unter [IAM-Identitäten (Benutzer, Benutzergruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group.html)in der *AWS CLI Befehlsreferenz*. 

### `get-instance-profile`
<a name="iam_GetInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-instance-profile`.

**AWS CLI**  
**So rufen Sie Informationen zu einem Instance-Profil ab**  
Der folgende Befehl `get-instance-profile` ruft Informationen über das Instance-Profil mit dem Namen `ExampleInstanceProfile` ab.  

```
aws iam get-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Ausgabe:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE",
        "Roles": [
            {
                "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                "RoleId": "AIDGPMS9RO4H3FEXAMPLE",
                "CreateDate": "2013-01-09T06:33:26Z",
                "RoleName": "Test-Role",
                "Path": "/",
                "Arn": "arn:aws:iam::336924118301:role/Test-Role"
            }
        ],
        "CreateDate": "2013-06-12T23:52:02Z",
        "InstanceProfileName": "ExampleInstanceProfile",
        "Path": "/",
        "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile"
    }
}
```
Weitere Informationen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `get-login-profile`
<a name="iam_GetLoginProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-login-profile`.

**AWS CLI**  
**So rufen Sie Passwortinformationen für einen IAM-Benutzer ab**  
Mit dem folgenden Befehl `get-login-profile` werden Informationen über das Passwort für den IAM-Benutzer mit dem Namen `Bob` abgerufen.  

```
aws iam get-login-profile \
    --user-name Bob
```
Ausgabe:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2012-09-21T23:03:39Z"
    }
}
```
Der Befehl `get-login-profile` kann verwendet werden, um zu überprüfen, ob ein IAM-Benutzer über ein Passwort verfügt. Der Befehl gibt einen `NoSuchEntity`-Fehler zurück, wenn für den Benutzer kein Passwort definiert ist.  
Mit diesem Befehl können Sie kein Passwort anzeigen. Bei Verlust des Passwortes besteht die Möglichkeit, das Passwort (`update-login-profile`) für den Benutzer zurückzusetzen. Alternativ können Sie das Anmeldeprofil (`delete-login-profile`) für den Benutzer löschen und anschließend ein neues erstellen (`create-login-profile`).  
Weitere Informationen finden Sie unter [Verwalten von Passwörtern für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-login-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `get-mfa-device`
<a name="iam_GetMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-mfa-device`.

**AWS CLI**  
**So rufen Sie Informationen über einen FIDO-Sicherheitsschlüssel ab**  
Der folgende `get-mfa-device`-Beispielbefehl ruft Informationen über den angegebenen FIDO-Sicherheitsschlüssel ab.  

```
aws iam get-mfa-device \
    --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
```
Ausgabe:  

```
{
    "UserName": "alice",
    "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE",
    "EnableDate": "2023-09-19T01:49:18+00:00",
    "Certifications": {
        "FIDO": "L1"
    }
}
```
Weitere Informationen finden Sie unter [Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `get-open-id-connect-provider`
<a name="iam_GetOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-open-id-connect-provider`.

**AWS CLI**  
**So geben Sie Informationen zum angegebenen OpenID Connect-Anbieter zurück**  
In diesem Beispiel werden Details zum OpenID Connect-Anbieter zurückgegeben, dessen ARN `arn:aws:iam::123456789012:oidc-provider/server.example.com` lautet.  

```
aws iam get-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Ausgabe:  

```
{
    "Url": "server.example.com"
        "CreateDate": "2015-06-16T19:41:48Z",
        "ThumbprintList": [
        "12345abcdefghijk67890lmnopqrst987example"
        ],
        "ClientIDList": [
        "example-application-ID"
        ]
}
```
Weitere Informationen finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-open-id-connect-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `get-organizations-access-report`
<a name="iam_GetOrganizationsAccessReport_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-organizations-access-report`.

**AWS CLI**  
**So rufen Sie einen Zugriffsbericht ab**  
Im folgenden `get-organizations-access-report` Beispiel wird ein zuvor generierter Zugriffsbericht für eine AWS Organisationseinheit angezeigt. Verwenden Sie den `generate-organizations-access-report`-Befehl, um einen Bericht zu generieren.  

```
aws iam get-organizations-access-report \
    --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359
```
Ausgabe:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-09-30T06:53:36.187Z",
    "JobCompletionDate": "2019-09-30T06:53:37.547Z",
    "NumberOfServicesAccessible": 188,
    "NumberOfServicesNotAccessed": 171,
    "AccessDetails": [
        {
            "ServiceName": "Alexa for Business",
            "ServiceNamespace": "a4b",
            "TotalAuthenticatedEntities": 0
        },
        ...
}
```
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Verfeinerung von Berechtigungen bei der AWS Verwendung von Informationen, auf die zuletzt zugegriffen wurde](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html).  
+  Einzelheiten zur API finden Sie unter [GetOrganizationsAccessReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-organizations-access-report.html)*Befehlsreferenz*. 

### `get-policy-version`
<a name="iam_GetPolicyVersion_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-policy-version`.

**AWS CLI**  
**So rufen Sie Informationen über die angegebene Version der angegebenen verwalteten Richtlinie ab**  
In diesem Beispiel wird das Richtliniendokument für die Version v2 der Richtlinie zurückgegeben, deren ARN `arn:aws:iam::123456789012:policy/MyManagedPolicy` lautet.  

```
aws iam get-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Ausgabe:  

```
{
    "PolicyVersion": {
        "Document": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "iam:*",
                    "Resource": "*"
                }
            ]
        },
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2023-04-11T00:22:54+00:00"
    }
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html)in der *AWS CLI Befehlsreferenz*. 

### `get-policy`
<a name="iam_GetPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-policy`.

**AWS CLI**  
**So rufen Sie Informationen über die angegebene verwaltete Richtlinie ab**  
In diesem Beispiel werden Details über die verwaltete Richtlinie mit dem ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` zurückgegeben.  

```
aws iam get-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Ausgabe:  

```
{
    "Policy": {
        "PolicyName": "MySamplePolicy",
        "CreateDate": "2015-06-17T19:23;32Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy",
        "UpdateDate": "2015-06-17T19:23:32Z"
    }
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-role-policy`
<a name="iam_GetRolePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-role-policy`.

**AWS CLI**  
**So erhalten Sie Informationen zu einer Richtlinie, die einer IAM-Rolle zugeordnet ist**  
Mit dem folgenden Befehl `get-role-policy` werden Informationen über die angegebene Richtlinie abgerufen, die der Rolle mit dem Namen `Test-Role` zugeordnet ist.  

```
aws iam get-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Ausgabe:  

```
{
  "RoleName": "Test-Role",
  "PolicyDocument": {
      "Statement": [
          {
              "Action": [
                  "s3:ListBucket",
                  "s3:Put*",
                  "s3:Get*",
                  "s3:*MultipartUpload*"
              ],
              "Resource": "*",
              "Effect": "Allow",
              "Sid": "1"
          }
      ]
  }
  "PolicyName": "ExamplePolicy"
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-role`
<a name="iam_GetRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-role`.

**AWS CLI**  
**So rufen Sie Informationen über eine IAM-Rolle ab**  
Mit dem folgenden `get-role`-Befehl werden Informationen über die Rolle mit dem Namen `Test-Role` abgerufen.  

```
aws iam get-role \
    --role-name Test-Role
```
Ausgabe:  

```
{
    "Role": {
        "Description": "Test Role",
        "AssumeRolePolicyDocument":"<URL-encoded-JSON>",
        "MaxSessionDuration": 3600,
        "RoleId": "AROA1234567890EXAMPLE",
        "CreateDate": "2019-11-13T16:45:56Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "RoleLastUsed": {
            "Region": "us-east-1",
            "LastUsedDate": "2019-11-13T17:14:00Z"
        },
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
Der Befehl zeigt die Vertrauensrichtlinie an, die der Rolle zugeordnet ist. Verwenden Sie den `list-role-policies`-Befehl, um die einer Rolle zugeordneten Berechtigungsrichtlinien aufzulisten.  
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html)in der *AWS CLI Befehlsreferenz*. 

### `get-saml-provider`
<a name="iam_GetSamlProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-saml-provider`.

**AWS CLI**  
**So rufen Sie das Metadokument des SAML-Anbieters ab**  
In diesem Beispiel werden die Details zum SAML 2.0-Anbieter abgerufen, dessen ARM `arn:aws:iam::123456789012:saml-provider/SAMLADFS` lautet. Die Antwort enthält das Metadatendokument, das Sie vom Identitätsanbieter zur Erstellung der AWS SAML-Provider-Entität erhalten haben, sowie die Erstellungs- und Ablaufdaten.  

```
aws iam get-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Ausgabe:  

```
{
    "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...",
    "CreateDate": "2017-03-06T22:29:46+00:00",
    "ValidUntil": "2117-03-06T22:29:46.433000+00:00",
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-SAML-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-saml-provider.html)in der *AWS CLI Befehlsreferenz.* 

### `get-server-certificate`
<a name="iam_GetServerCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-server-certificate`.

**AWS CLI**  
**Um Details zu einem Serverzertifikat in Ihrem AWS Konto abzurufen**  
Mit dem folgenden `get-server-certificate` Befehl werden alle Details zum angegebenen Serverzertifikat in Ihrem AWS Konto abgerufen.  

```
aws iam get-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Ausgabe:  

```
{
    "ServerCertificate": {
        "ServerCertificateMetadata": {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        "CertificateBody": "-----BEGIN CERTIFICATE-----
            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
            NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----",
        "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md
            7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT
            AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs
            TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ
            jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
            MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
            WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
            HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
            BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
            k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
            ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
            AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN
            KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo
            EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw
            3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----"
    }
}
```
Verwenden Sie den `list-server-certificates` Befehl, um die in Ihrem AWS Konto verfügbaren Serverzertifikate aufzulisten.  
Weitere Informationen finden Sie unter [Verwaltung von Serverzertifikaten in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-server-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `get-service-last-accessed-details-with-entities`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-service-last-accessed-details-with-entities`.

**AWS CLI**  
**So rufen Sie einen Service-Zugriffsbericht mit Details zu einem Service ab**  
Im folgenden Beispiel `get-service-last-accessed-details-with-entities` wird ein Bericht abgerufen, der Details zu IAM-Benutzern und anderen Entitäten enthält, die auf den angegebenen Service zugegriffen haben. Verwenden Sie den `generate-service-last-accessed-details`-Befehl, um einen Bericht zu generieren. Verwenden Sie `get-service-last-accessed-details`, um eine Liste der Services abzurufen, auf die über Namespaces zugegriffen wird.  

```
aws iam get-service-last-accessed-details-with-entities \
    --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \
    --service-namespace lambda
```
Ausgabe:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:55:41.756Z",
    "JobCompletionDate": "2019-10-01T03:55:42.533Z",
    "EntityDetailsList": [
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/admin",
                "Name": "admin",
                "Type": "USER",
                "Id": "AIDAIO2XMPLENQEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-30T23:02:00Z"
        },
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/developer",
                "Name": "developer",
                "Type": "USER",
                "Id": "AIDAIBEYXMPL2YEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-16T19:34:00Z"
        }
    ]
}
```
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Verfeinerung von Berechtigungen bei der AWS Verwendung von Informationen, auf die zuletzt zugegriffen wurde](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html).  
+  Einzelheiten zur API finden Sie unter [GetServiceLastAccessedDetailsWithEntities AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details-with-entities.html)*Befehlsreferenz*. 

### `get-service-last-accessed-details`
<a name="iam_GetServiceLastAccessedDetails_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-service-last-accessed-details`.

**AWS CLI**  
**So rufen Sie einen Service-Zugriffsbericht ab**  
Im folgenden Beispiel `get-service-last-accessed-details` wird ein zuvor erstellter Bericht abgerufen, der die Services auflistet, auf die IAM-Entitäten zugreifen. Verwenden Sie den `generate-service-last-accessed-details`-Befehl, um einen Bericht zu generieren.  

```
aws iam get-service-last-accessed-details \
    --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
```
Ausgabe:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:50:35.929Z",
    "ServicesLastAccessed": [
        ...
        {
            "ServiceName": "AWS Lambda",
            "LastAuthenticated": "2019-09-30T23:02:00Z",
            "ServiceNamespace": "lambda",
            "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin",
            "TotalAuthenticatedEntities": 6
        },
    ]
}
```
Weitere Informationen finden Sie im *AWS IAM-Benutzerhandbuch* unter [Verfeinerung von Berechtigungen bei der AWS Verwendung von Informationen, auf die zuletzt zugegriffen wurde](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html).  
+  Einzelheiten zur API finden Sie unter [GetServiceLastAccessedDetails AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details.html)*Befehlsreferenz*. 

### `get-service-linked-role-deletion-status`
<a name="iam_GetServiceLinkedRoleDeletionStatus_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-service-linked-role-deletion-status`.

**AWS CLI**  
**So überprüfen Sie den Status einer Anfrage zum Löschen einer serviceverknüpften Rolle**  
Im folgenden `get-service-linked-role-deletion-status`-Beispiel wird der Status einer früheren Anfrage zum Löschen einer serviceverknüpften Rolle angezeigt. Der Löschvorgang erfolgt asynchron. Wenn Sie die Anfrage stellen, erhalten Sie einen `DeletionTaskId`-Wert, den Sie als Parameter für diesen Befehl angeben.  

```
aws iam get-service-linked-role-deletion-status \
    --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
```
Ausgabe:  

```
{
"Status": "SUCCEEDED"
}
```
Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetServiceLinkedRoleDeletionStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-linked-role-deletion-status.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ssh-public-key`
<a name="iam_GetSshPublicKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ssh-public-key`.

**AWS CLI**  
**Beispiel 1: So rufen Sie einen öffentlichen SSH-Schlüssel ab, der in SSH-kodierter Form an einen IAM-Benutzer angehängt ist**  
Der folgende `get-ssh-public-key`-Befehl ruft den angegebenen öffentlichen SSH-Schlüssel von dem IAM-Benutzer `sofia` ab. Die Ausgabe erfolgt in SSH-Kodierung.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding SSH
```
Ausgabe:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
**Beispiel 2: So rufen Sie einen öffentlichen SSH-Schlüssel ab, der in PEM-kodierter Form an einen IAM-Benutzer angehängt ist**  
Der folgende `get-ssh-public-key`-Befehl ruft den angegebenen öffentlichen SSH-Schlüssel von dem IAM-Benutzer `sofia` ab. Die Ausgabe erfolgt in PEM-Kodierung.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding PEM
```
Ausgabe:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Weitere Informationen finden Sie unter [SSH-Schlüssel und SSH mit verwenden CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) im *AWS IAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [GetSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-ssh-public-key.html)in AWS CLI der Befehlsreferenz.* 

### `get-user-policy`
<a name="iam_GetUserPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-user-policy`.

**AWS CLI**  
**So listen Sie Richtliniendetails für einen IAM-Benutzer auf**  
Der folgende Befehl `get-user-policy` listet die Details der angegebenen Richtlinie auf, die dem IAM-Benutzer mit dem Namen `Bob` angefügt ist.  

```
aws iam get-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Ausgabe:  

```
{
    "UserName": "Bob",
    "PolicyName": "ExamplePolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": "*",
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
}
```
Verwenden Sie den `list-user-policies`-Befehl, um eine Liste der Richtlinien für einen IAM-Benutzer abzurufen.  
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `get-user`
<a name="iam_GetUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-user`.

**AWS CLI**  
**So rufen Sie Informationen über einen IAM-Benutzer ab**  
Mit dem folgenden `get-user`-Befehl werden Informationen über den IAM-Benutzer mit dem Namen `Paulo` abgerufen.  

```
aws iam get-user \
    --user-name Paulo
```
Ausgabe:  

```
{
    "User": {
        "UserName": "Paulo",
        "Path": "/",
        "CreateDate": "2019-09-21T23:03:13Z",
        "UserId": "AIDA123456789EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Paulo"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von IAM-Benutzern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user.html)in der *AWS CLI Befehlsreferenz*. 

### `list-access-keys`
<a name="iam_ListAccessKeys_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-access-keys`.

**AWS CLI**  
**Um den Zugriffsschlüssel IDs für einen IAM-Benutzer aufzulisten**  
Der folgende `list-access-keys` Befehl listet die Zugriffsschlüssel IDs für den genannten IAM-Benutzer auf. `Bob`  

```
aws iam list-access-keys \
    --user-name Bob
```
Ausgabe:  

```
{
    "AccessKeyMetadata": [
        {
            "UserName": "Bob",
            "Status": "Active",
            "CreateDate": "2013-06-04T18:17:34Z",
            "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
        },
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CreateDate": "2013-06-06T20:42:26Z",
            "AccessKeyId": "AKIAI44QH8DHBEXAMPLE"
        }
    ]
}
```
Sie können die geheimen Zugriffsschlüssel für IAM-Benutzer nicht auflisten. Bei Verlust der geheimen Zugangsschlüssel müssen Sie mit dem `create-access-keys`-Befehl neue Zugangsschlüssel erstellen.  
Weitere Informationen finden Sie unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListAccessKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-access-keys.html)in der *AWS CLI Befehlsreferenz.* 

### `list-account-aliases`
<a name="iam_ListAccountAliases_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-account-aliases`.

**AWS CLI**  
**So listen Sie Konto-Aliasse auf**  
Der folgende `list-account-aliases`-Befehl listet die Aliasse für das aktuelle Konto auf.  

```
aws iam list-account-aliases
```
Ausgabe:  

```
{
    "AccountAliases": [
    "mycompany"
    ]
}
```
Weitere Informationen finden Sie unter [Ihre AWS Konto-ID und ihr Alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) im *AWS IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ListAccountAliases AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-account-aliases.html)*Befehlsreferenz.* 

### `list-attached-group-policies`
<a name="iam_ListAttachedGroupPolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-attached-group-policies`.

**AWS CLI**  
**So listen Sie alle verwalteten Richtlinien auf, die der angegebenen Gruppe zugeordnet sind**  
In diesem Beispiel werden die Namen und die Namen ARNs der verwalteten Richtlinien zurückgegeben, die der `Admins` im AWS Konto genannten IAM-Gruppe zugeordnet sind.  

```
aws iam list-attached-group-policies \
    --group-name Admins
```
Ausgabe:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ListAttachedGroupPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-group-policies.html)*Befehlsreferenz.* 

### `list-attached-role-policies`
<a name="iam_ListAttachedRolePolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-attached-role-policies`.

**AWS CLI**  
**So listen Sie alle verwalteten Richtlinien auf, die der angegebenen Rolle angefügt sind**  
Dieser Befehl gibt die Namen und die Namen ARNs der verwalteten Richtlinien zurück, die der `SecurityAuditRole` im AWS Konto genannten IAM-Rolle zugeordnet sind.  

```
aws iam list-attached-role-policies \
    --role-name SecurityAuditRole
```
Ausgabe:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ListAttachedRolePolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html)*Befehlsreferenz.* 

### `list-attached-user-policies`
<a name="iam_ListAttachedUserPolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-attached-user-policies`.

**AWS CLI**  
**So listen Sie alle verwalteten Richtlinien auf, die dem angegebenen Benutzer zugeordnet sind**  
Dieser Befehl gibt die Namen und ARNs die verwalteten Richtlinien für den IAM-Benutzer zurück, der `Bob` im AWS Konto angegeben ist.  

```
aws iam list-attached-user-policies \
    --user-name Bob
```
Ausgabe:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [ListAttachedUserPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-user-policies.html)*Befehlsreferenz.* 

### `list-entities-for-policy`
<a name="iam_ListEntitiesForPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-entities-for-policy`.

**AWS CLI**  
**So listen Sie alle Benutzer, Gruppen und Rollen auf, denen die angegebene verwaltete Richtlinie zugeordnet ist**  
Dieses Beispiel gibt eine Liste mit IAM-Gruppen, Rollen und Benutzern zurück, denen die Richtlinie `arn:aws:iam::123456789012:policy/TestPolicy` zugeordnet ist.  

```
aws iam list-entities-for-policy \
    --policy-arn arn:aws:iam::123456789012:policy/TestPolicy
```
Ausgabe:  

```
{
    "PolicyGroups": [
        {
            "GroupName": "Admins",
            "GroupId": "AGPACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyUsers": [
        {
            "UserName": "Alice",
            "UserId": "AIDACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyRoles": [
        {
            "RoleName": "DevRole",
            "RoleId": "AROADBQP57FF2AEXAMPLE"
        }
    ],
    "IsTruncated": false
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListEntitiesForPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-entities-for-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `list-group-policies`
<a name="iam_ListGroupPolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-group-policies`.

**AWS CLI**  
**So listen Sie alle Inline-Richtlinien auf, die der angegebenen Gruppe zugeordnet sind**  
Der folgende `list-group-policies`-Befehl listet die Namen der Inline-Richtlinien auf, die der IAM-Gruppe mit dem Namen `Admins` im aktuellen Konto zugeordnet sind.  

```
aws iam list-group-policies \
    --group-name Admins
```
Ausgabe:  

```
{
    "PolicyNames": [
        "AdminRoot",
        "ExamplePolicy"
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-group-policies.html)in der *AWS CLI Befehlsreferenz*. 

### `list-groups-for-user`
<a name="iam_ListGroupsForUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-groups-for-user`.

**AWS CLI**  
**So listen Sie die Gruppen auf, zu denen ein IAM-Benutzer gehört**  
Der folgende Befehl `list-groups-for-user` zeigt die Gruppen an, zu denen der IAM-Benutzer mit dem Namen `Bob` angehört.  

```
aws iam list-groups-for-user \
    --user-name Bob
```
Ausgabe:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:18:08Z",
            "GroupId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admin",
            "GroupName": "Admin"
        },
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:37:28Z",
            "GroupId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/s3-Users",
            "GroupName": "s3-Users"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung von IAM-Benutzergruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListGroupsForUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups-for-user.html)in der *AWS CLI Befehlsreferenz*. 

### `list-groups`
<a name="iam_ListGroups_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-groups`.

**AWS CLI**  
**So listen Sie die IAM-Gruppen für das aktuelle Konto auf**  
Der folgende `list-groups`-Befehl listet die IAM-Gruppen im aktuellen Konto auf.  

```
aws iam list-groups
```
Ausgabe:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-06-04T20:27:27.972Z",
            "GroupId": "AIDACKCEVSQ6C2EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "GroupName": "Admins"
        },
        {
            "Path": "/",
            "CreateDate": "2013-04-16T20:30:42Z",
            "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/S3-Admins",
            "GroupName": "S3-Admins"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung von IAM-Benutzergruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `list-instance-profile-tags`
<a name="iam_ListInstanceProfileTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-instance-profile-tags`.

**AWS CLI**  
**So listen Sie die Tags auf, die an ein Instance-Profil angefügt sind**  
Der folgende `list-instance-profile-tags`-Befehl ruft die Liste von Tags ab, die dem angegebenen Instance-Profil zugeordnet sind.  

```
aws iam list-instance-profile-tags \
    --instance-profile-name deployment-role
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListInstanceProfileTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profile-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-instance-profiles-for-role`
<a name="iam_ListInstanceProfilesForRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-instance-profiles-for-role`.

**AWS CLI**  
**So listen Sie die Instance-Profile für eine IAM-Rolle auf**  
Mit dem folgenden Befehl `list-instance-profiles-for-role` werden die Instance-Profile aufgelistet, die der Rolle `Test-Role` zugeordnet sind.  

```
aws iam list-instance-profiles-for-role \
    --role-name Test-Role
```
Ausgabe:  

```
{
    "InstanceProfiles": [
        {
            "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE",
            "Roles": [
                {
                    "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                    "RoleId": "AIDACKCEVSQ6C2EXAMPLE",
                    "CreateDate": "2013-06-07T20:42:15Z",
                    "RoleName": "Test-Role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:role/Test-Role"
                }
            ],
            "CreateDate": "2013-06-07T21:05:24Z",
            "InstanceProfileName": "ExampleInstanceProfile",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListInstanceProfilesForRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles-for-role.html)in der *AWS CLI Befehlsreferenz*. 

### `list-instance-profiles`
<a name="iam_ListInstanceProfiles_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-instance-profiles`.

**AWS CLI**  
**So listen Sie die Instance-Profile für das Konto auf**  
Im folgenden Befehl `list-instance-profiles` werden die Instance-Profile aufgelistet, die dem aktuellen Konto zugeordnet sind.  

```
aws iam list-instance-profiles
```
Ausgabe:  

```
{
    "InstanceProfiles": [
        {
            "Path": "/",
            "InstanceProfileName": "example-dev-role",
            "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role",
            "CreateDate": "2023-09-21T18:17:41+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-dev-role",
                    "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-dev-role",
                    "CreateDate": "2023-09-21T18:17:40+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        },
        {
            "Path": "/",
            "InstanceProfileName": "example-s3-role",
            "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role",
            "CreateDate": "2023-09-21T18:18:50+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-s3-role",
                    "RoleId": "AROAINUBC5O7XLEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-s3-role",
                    "CreateDate": "2023-09-21T18:18:49+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListInstanceProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles.html)in der *AWS CLI Befehlsreferenz*. 

### `list-mfa-device-tags`
<a name="iam_ListMfaDeviceTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-mfa-device-tags`.

**AWS CLI**  
**So listen Sie die an ein MFA-Gerät angehängten Tags auf**  
Der folgende `list-mfa-device-tags`-Befehl ruft die Liste von Tags ab, die dem angegebenen MFA-Gerät zugeordnet sind.  

```
aws iam list-mfa-device-tags \
    --serial-number arn:aws:iam::123456789012:mfa/alice
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListMfaDeviceTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-device-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-mfa-devices`
<a name="iam_ListMfaDevices_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-mfa-devices`.

**AWS CLI**  
**So listen Sie alle MFA-Geräte für einen angegebenen Benutzer auf**  
In diesem Beispiel werden Details zum MFA-Gerät zurückgegeben, das dem IAM-Benutzer `Bob` zugewiesen ist.  

```
aws iam list-mfa-devices \
    --user-name Bob
```
Ausgabe:  

```
{
    "MFADevices": [
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob",
            "EnableDate": "2019-10-28T20:37:09+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "GAKT12345678",
            "EnableDate": "2023-02-18T21:44:42+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE",
            "EnableDate": "2023-09-19T02:25:35+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE",
            "EnableDate": "2023-09-19T01:49:18+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-devices.html)in der *AWS CLI Befehlsreferenz*. 

### `list-open-id-connect-provider-tags`
<a name="iam_ListOpenIdConnectProviderTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-open-id-connect-provider-tags`.

**AWS CLI**  
**So listen Sie die Tags auf, die an einen OpenID Connect (OIDC)-kompatiblen Identitätsanbieter angehängt sind**  
Der folgende `list-open-id-connect-provider-tags`-Befehl ruft die Liste von Tags ab, die dem angegebenen OIDC-Identitätsanbieter zugeordnet sind.  

```
aws iam list-open-id-connect-provider-tags \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListOpenIdConnectProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-provider-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-open-id-connect-providers`
<a name="iam_ListOpenIdConnectProviders_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-open-id-connect-providers`.

**AWS CLI**  
**Um Informationen über die OpenID Connect-Anbieter im AWS Konto aufzulisten**  
Dieses Beispiel gibt eine Liste der ARNS aller OpenID Connect-Anbieter zurück, die im AWS Girokonto definiert sind.  

```
aws iam list-open-id-connect-providers
```
Ausgabe:  

```
{
    "OpenIDConnectProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListOpenIdConnectProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-providers.html)in der *AWS CLI Befehlsreferenz*. 

### `list-organizations-features`
<a name="iam_ListOrganizationsFeatures_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-organizations-features`.

**AWS CLI**  
**So listen Sie die Features für zentralisierten Root-Zugriff auf, die für Ihre Organisation aktiviert sind**  
Der folgende `list-organizations-features`-Befehl listet die Features für den zentralisierten Root-Zugriff auf, die für Ihre Organisation aktiviert sind.  

```
aws iam list-organizations-features
```
Ausgabe:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement",
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Weitere Informationen finden Sie unter [Root-Zugriff für Mitgliedskonten zentral verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [ListOrganizationsFeatures](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-organizations-features.html)in der *AWS CLI Befehlsreferenz*. 

### `list-policies-granting-service-access`
<a name="iam_ListPoliciesGrantingServiceAccess_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-policies-granting-service-access`.

**AWS CLI**  
**So listen Sie die Richtlinien auf, die einem Prinzipal Zugriff auf den angegebenen Service gewähren**  
Im folgenden `list-policies-granting-service-access` Beispiel wird die Liste der Richtlinien abgerufen, die dem IAM-Benutzer `sofia` Zugriff auf den Dienst gewähren. AWS CodeCommit   

```
aws iam list-policies-granting-service-access \
    --arn arn:aws:iam::123456789012:user/sofia \
    --service-namespaces codecommit
```
Ausgabe:  

```
{
    "PoliciesGrantingServiceAccess": [
        {
            "ServiceNamespace": "codecommit",
            "Policies": [
                {
                    "PolicyName": "Grant-Sofia-Access-To-CodeCommit",
                    "PolicyType": "INLINE",
                    "EntityType": "USER",
                    "EntityName": "sofia"
                }
            ]
        }
    ],
    "IsTruncated": false
}
```
*Weitere Informationen finden Sie im [IAM-Benutzerhandbuch unter Verwenden von IAM mit CodeCommit: Git-Anmeldeinformationen, SSH-Schlüsseln und AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html).AWS *  
+  *Einzelheiten zur API finden Sie [ListPoliciesGrantingServiceAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies-granting-service-access.html)in AWS CLI der Befehlsreferenz.* 

### `list-policies`
<a name="iam_ListPolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-policies`.

**AWS CLI**  
**Um verwaltete Richtlinien aufzulisten, die für Ihr AWS Konto verfügbar sind**  
In diesem Beispiel wird eine Sammlung der ersten beiden verwalteten Richtlinien zurückgegeben, die im aktuellen AWS Konto verfügbar sind.  

```
aws iam list-policies \
    --max-items 3
```
Ausgabe:  

```
{
    "Policies": [
        {
            "PolicyName": "AWSCloudTrailAccessPolicy",
            "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2019-09-04T17:43:42+00:00",
            "UpdateDate": "2019-09-04T17:43:42+00:00"
        },
        {
            "PolicyName": "AdministratorAccess",
            "PolicyId": "ANPAIWMBCKSKIEE64ZLYK",
            "Arn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 6,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:46+00:00",
            "UpdateDate": "2015-02-06T18:39:46+00:00"
        },
        {
            "PolicyName": "PowerUserAccess",
            "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS",
            "Arn": "arn:aws:iam::aws:policy/PowerUserAccess",
            "Path": "/",
            "DefaultVersionId": "v5",
            "AttachmentCount": 1,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:47+00:00",
            "UpdateDate": "2023-07-06T22:04:00+00:00"
        }
    ],
    "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ=="
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies.html)unter *AWS CLI Befehlsreferenz*. 

### `list-policy-tags`
<a name="iam_ListPolicyTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-policy-tags`.

**AWS CLI**  
**So listen Sie die Tags auf, die einer verwalteten Richtlinie zugeordnet sind**  
Der folgende `list-policy-tags`-Befehl ruft die Liste von Tags ab, die der angegebenen verwalteten Richtlinie zugeordnet sind.  

```
aws iam list-policy-tags \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListPolicyTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-policy-versions`
<a name="iam_ListPolicyVersions_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-policy-versions`.

**AWS CLI**  
**So listen Sie Informationen zu den Versionen der angegebenen verwalteten Richtlinie auf**  
In diesem Beispiel wird die Liste der verfügbaren Versionen der Richtlinie zurückgegeben, deren ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` lautet.  

```
aws iam list-policy-versions \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Ausgabe:  

```
{
    "IsTruncated": false,
    "Versions": [
        {
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2015-06-02T23:19:44Z"
        },
        {
        "VersionId": "v1",
        "IsDefaultVersion": false,
        "CreateDate": "2015-06-02T22:30:47Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListPolicyVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html)in der *AWS CLI Befehlsreferenz*. 

### `list-role-policies`
<a name="iam_ListRolePolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-role-policies`.

**AWS CLI**  
**So listen Sie die einer IAM-Rolle angefügten Richtlinien auf**  
Mit dem folgenden `list-role-policies`-Befehl werden die Namen der Berechtigungsrichtlinien für die angegebene IAM-Rolle aufgelistet.  

```
aws iam list-role-policies \
    --role-name Test-Role
```
Ausgabe:  

```
{
    "PolicyNames": [
        "ExamplePolicy"
    ]
}
```
Verwenden Sie den `get-role`-Befehl, um die einer Rolle angefügten Vertrauensrichtlinie anzuzeigen. Verwenden Sie den `get-role-policy`-Befehl, um die Details einer Berechtigungsrichtlinie anzuzeigen.  
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-policies.html)in der *AWS CLI Befehlsreferenz*. 

### `list-role-tags`
<a name="iam_ListRoleTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-role-tags`.

**AWS CLI**  
**So listen Sie die einer Rolle zugeordneten Tags auf**  
Der folgende `list-role-tags`-Befehl ruft die Liste mit Tags ab, die der angegebenen Rolle zugeordnet sind.  

```
aws iam list-role-tags \
    --role-name production-role
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListRoleTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-roles`
<a name="iam_ListRoles_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-roles`.

**AWS CLI**  
**So listen Sie die IAM-Rollen für das aktuelle Konto auf**  
Der folgende `list-roles`-Befehl listet die IAM-Rollen für das aktuelle Konto auf.  

```
aws iam list-roles
```
Ausgabe:  

```
{
    "Roles": [
        {
            "Path": "/",
            "RoleName": "ExampleRole",
            "RoleId": "AROAJ52OTH4H7LEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/ExampleRole",
            "CreateDate": "2017-09-12T19:23:36+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        },
        {
            "Path": "/example_path/",
            "RoleName": "ExampleRoleWithPath",
            "RoleId": "AROAI4QRP7UFT7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath",
            "CreateDate": "2023-09-21T20:29:38+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListRoles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-roles.html)in der *AWS CLI Befehlsreferenz*. 

### `list-saml-provider-tags`
<a name="iam_ListSamlProviderTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-saml-provider-tags`.

**AWS CLI**  
**So listen Sie die Tags auf, die an einen SAML-Anbieter angehängt sind**  
Der folgende `list-saml-provider-tags`-Befehl ruft die Liste von Tags ab, die dem angegebenen SAML-Anbieter zugeordnet sind.  

```
aws iam list-saml-provider-tags \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListSamlProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-provider-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-saml-providers`
<a name="iam_ListSAMLProviders_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-saml-providers`.

**AWS CLI**  
**Um die SAML-Anbieter im Konto aufzulisten AWS **  
In diesem Beispiel wird die Liste der SAML 2.0-Anbieter abgerufen, die im aktuellen Konto erstellt wurde. AWS   

```
aws iam list-saml-providers
```
Ausgabe:  

```
{
    "SAMLProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS",
            "ValidUntil": "2015-06-05T22:45:14Z",
            "CreateDate": "2015-06-05T22:45:14Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-SAML-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [Liste SAMLProviders in der AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-providers.html) *Befehlsreferenz*. 

### `list-server-certificate-tags`
<a name="iam_ListServerCertificateTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-server-certificate-tags`.

**AWS CLI**  
**So listen Sie die Tags auf, die an ein Serverzertifikat angefügt sind**  
Der folgende `list-server-certificate-tags`-Befehl ruft die Liste der Tags ab, die dem angegebenen Serverzertifikat zugeordnet sind.  

```
aws iam list-server-certificate-tags \
    --server-certificate-name ExampleCertificate
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListServerCertificateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificate-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-server-certificates`
<a name="iam_ListServerCertificates_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-server-certificates`.

**AWS CLI**  
**Um die Serverzertifikate in Ihrem AWS Konto aufzulisten**  
Der folgende `list-server-certificates` Befehl listet alle Serverzertifikate auf, die in Ihrem AWS Konto gespeichert sind und zur Verwendung verfügbar sind.  

```
aws iam list-server-certificates
```
Ausgabe:  

```
{
    "ServerCertificateMetadataList": [
        {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        {
            "Path": "/cloudfront/",
            "ServerCertificateName": "MyTestCert",
            "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert",
            "UploadDate": "2015-04-21T18:14:16+00:00",
            "Expiration": "2018-01-14T17:52:36+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung von Serverzertifikaten in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListServerCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificates.html)in der *AWS CLI Befehlsreferenz*. 

### `list-service-specific-credential`
<a name="iam_ListServiceSpecificCredential_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-service-specific-credential`.

**AWS CLI**  
**Beispiel 1: Auflisten der servicespezifischen Anmeldeinformationen für einen Benutzer**  
Im folgenden Beispiel für `list-service-specific-credentials` werden alle servicespezifischen Anmeldeinformationen angezeigt, die dem angegebenen Benutzer zugewiesen sind. Passwörter sind nicht in der Antwort enthalten.  

```
aws iam list-service-specific-credentials \
    --user-name sofia
```
Ausgabe:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Beispiel 2: Auflisten der servicespezifischen Anmeldeinformationen für einen Benutzer, gefiltert nach einem bestimmten Service**  
Im folgenden Beispiel für `list-service-specific-credentials` werden die servicespezifischen Anmeldeinformationen angezeigt, die dem Benutzer zugewiesen sind, der die Anfrage stellt. Die Liste wird so gefiltert, dass sie nur die Anmeldeinformationen für den angegebenen Service enthält. Passwörter sind nicht in der Antwort enthalten.  

```
aws iam list-service-specific-credentials \
    --service-name codecommit.amazonaws.com
```
Ausgabe:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Weitere Informationen finden Sie CodeCommit im *AWS CodeCommit Benutzerhandbuch* unter [Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam).  
+  Einzelheiten zur API finden Sie [ListServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credential.html)in der *AWS CLI Befehlsreferenz*. 

### `list-service-specific-credentials`
<a name="iam_ListServiceSpecificCredentials_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-service-specific-credentials`.

**AWS CLI**  
**So rufen Sie eine Liste mit Anmeldeinformationen ab**  
Das folgende `list-service-specific-credentials` Beispiel listet die Anmeldeinformationen auf, die für den HTTPS-Zugriff auf AWS CodeCommit Repositorys für einen Benutzer mit dem Namen `developer` generiert wurden.  

```
aws iam list-service-specific-credentials \
    --user-name developer \
    --service-name codecommit.amazonaws.com
```
Ausgabe:  

```
{
    "ServiceSpecificCredentials": [
        {
            "UserName": "developer",
            "Status": "Inactive",
            "ServiceUserName": "developer-at-123456789012",
            "CreateDate": "2019-10-01T04:31:41Z",
            "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE",
            "ServiceName": "codecommit.amazonaws.com"
        },
        {
            "UserName": "developer",
            "Status": "Active",
            "ServiceUserName": "developer+1-at-123456789012",
            "CreateDate": "2019-10-01T04:31:45Z",
            "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP",
            "ServiceName": "codecommit.amazonaws.com"
        }
    ]
}
```
Weitere Informationen finden Sie CodeCommit im *AWS CodeCommit Benutzerhandbuch* unter [Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam).  
+  Einzelheiten zur API finden Sie [ListServiceSpecificCredentials](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credentials.html)in der *AWS CLI Befehlsreferenz*. 

### `list-signing-certificates`
<a name="iam_ListSigningCertificates_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-signing-certificates`.

**AWS CLI**  
**So listen Sie die Signaturzertifikate für einen IAM-Benutzer auf**  
Mit dem folgenden `list-signing-certificates`-Befehl werden die Signaturzertifikate für den IAM-Benutzer mit dem Namen `Bob` aufgelistet.  

```
aws iam list-signing-certificates \
    --user-name Bob
```
Ausgabe:  

```
{
    "Certificates": [
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
            "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
            "UploadDate": "2013-06-06T21:40:08Z"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung von Signaturzertifikaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) im *Benutzerhandbuch für Amazon EC2.*  
+  Einzelheiten zur API finden Sie [ListSigningCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-signing-certificates.html)in der *AWS CLI Befehlsreferenz*. 

### `list-ssh-public-keys`
<a name="iam_ListSshPublicKeys_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-ssh-public-keys`.

**AWS CLI**  
**So listen Sie die öffentlichen SSH-Schlüssel auf, die an einen IAM-Benutzer angehängt sind**  
Im folgenden Beispiel für `list-ssh-public-keys` werden die öffentlichen SSH-Schlüssel aufgelistet, die an den IAM-Benutzer `sofia` angehängt sind.  

```
aws iam list-ssh-public-keys \
    --user-name sofia
```
Ausgabe:  

```
{
    "SSHPublicKeys": [
        {
            "UserName": "sofia",
            "SSHPublicKeyId": "APKA1234567890EXAMPLE",
            "Status": "Inactive",
            "UploadDate": "2019-04-18T17:04:49+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [SSH-Schlüssel und SSH mit verwenden CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) im *AWS IAM-Benutzerhandbuch*  
+  *Einzelheiten zur API finden Sie [ListSshPublicKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-ssh-public-keys.html)in AWS CLI der Befehlsreferenz.* 

### `list-user-policies`
<a name="iam_ListUserPolicies_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-user-policies`.

**AWS CLI**  
**So listen Sie Richtlinien für einen IAM-Benutzer auf**  
Der folgende `list-user-policies`-Befehl listet die Richtlinien auf, die dem IAM-Benutzer mit dem Namen `Bob` zugeordnet sind.  

```
aws iam list-user-policies \
    --user-name Bob
```
Ausgabe:  

```
{
    "PolicyNames": [
        "ExamplePolicy",
        "TestPolicy"
    ]
}
```
*Weitere Informationen finden Sie im [IAM-Benutzerhandbuch unter Einen IAM-Benutzer in Ihrem AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) erstellen.AWS *  
+  Einzelheiten zur API finden Sie unter [ListUserPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-policies.html)*Befehlsreferenz*. 

### `list-user-tags`
<a name="iam_ListUserTags_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-user-tags`.

**AWS CLI**  
**So listen Sie die an einen Benutzer angefügten Tags auf**  
Der folgende `list-user-tags`-Befehl ruft die Liste der Tags ab, die dem angegebenen IAM-Benutzer zugeordnet sind.  

```
aws iam list-user-tags \
    --user-name alice
```
Ausgabe:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [ListUserTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-tags.html)in der *AWS CLI Befehlsreferenz*. 

### `list-users`
<a name="iam_ListUsers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-users`.

**AWS CLI**  
**So listen Sie IAM Benutzer auf**  
Der folgende `list-users`-Befehl listet die IAM-Benutzer im aktuellen Konto auf.  

```
aws iam list-users
```
Ausgabe:  

```
{
    "Users": [
        {
            "UserName": "Adele",
            "Path": "/",
            "CreateDate": "2013-03-07T05:14:48Z",
            "UserId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Adele"
        },
        {
            "UserName": "Bob",
            "Path": "/",
            "CreateDate": "2012-09-21T23:03:13Z",
            "UserId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Auflisten von IAM-Benutzern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_manage_list) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-users.html)in der *AWS CLI Befehlsreferenz*. 

### `list-virtual-mfa-devices`
<a name="iam_ListVirtualMfaDevices_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-virtual-mfa-devices`.

**AWS CLI**  
**So listen Sie virtuelle MFA-Geräte auf**  
Der folgende `list-virtual-mfa-devices`-Befehl listet die virtuellen MFA-Geräte auf, die für das aktuelle Konto konfiguriert wurden.  

```
aws iam list-virtual-mfa-devices
```
Ausgabe:  

```
{
    "VirtualMFADevices": [
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice"
        },
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Aktivieren eines virtuellen Geräts zur Multi-Faktor-Authentifizierung (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListVirtualMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-virtual-mfa-devices.html)in der *AWS CLI Befehlsreferenz*. 

### `put-group-policy`
<a name="iam_PutGroupPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-group-policy`.

**AWS CLI**  
**So fügen Sie eine Richtlinie zu einer Gruppe hinzu**  
Der folgende `put-group-policy`-Befehl fügt eine Richtlinie zur IAM-Gruppe mit dem Namen `Admins` hinzu.  

```
aws iam put-group-policy \
    --group-name Admins \
    --policy-document file://AdminPolicy.json \
    --policy-name AdminRoot
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Die Richtlinie ist als JSON-Dokument in der *AdminPolicyJSON-Datei* definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.)  
Weitere Informationen finden Sie unter [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [PutGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-group-policy.html)in der *AWS CLI Befehlsreferenz.* 

### `put-role-permissions-boundary`
<a name="iam_PutRolePermissionsBoundary_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-role-permissions-boundary`.

**AWS CLI**  
**Beispiel 1: So wenden Sie eine Berechtigungsgrenze basierend auf einer benutzerdefinierten Richtlinie auf eine IAM-Rolle an**  
Im folgenden `put-role-permissions-boundary`-Beispiel wird die benutzerdefinierte Richtlinie mit dem Namen `intern-boundary` als Berechtigungsgrenze für die angegebene IAM-Rolle angewendet.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --role-name lambda-application-role
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: Um eine auf einer AWS verwalteten Richtlinie basierende Berechtigungsgrenze auf eine IAM-Rolle anzuwenden**  
Im folgenden `put-role-permissions-boundary` Beispiel AWS wird die verwaltete `PowerUserAccess` Richtlinie als Berechtigungsgrenze für die angegebene IAM-Rolle angewendet.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --role-name x-account-admin
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [PutRolePermissionsBoundary AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-permissions-boundary.html)*Befehlsreferenz.* 

### `put-role-policy`
<a name="iam_PutRolePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-role-policy`.

**AWS CLI**  
**So fügen Sie einer IAM-Rolle eine Berechtigungsrichtlinie hinzu**  
Der folgende `put-role-policy`-Befehl fügt der Rolle mit dem Namen `Test-Role` eine Berechtigungsrichtlinie hinzu.  

```
aws iam put-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Die Richtlinie ist als JSON-Dokument in der *AdminPolicyJSON-Datei* definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.)  
Verwenden Sie den `update-assume-role-policy`-Befehl, um einer Rolle eine Vertrauensrichtlinie anzufügen.  
Weitere Informationen finden Sie unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [PutRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-policy.html)in der *AWS CLI Befehlsreferenz.* 

### `put-user-permissions-boundary`
<a name="iam_PutUserPermissionsBoundary_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-user-permissions-boundary`.

**AWS CLI**  
**Beispiel 1: So wenden Sie eine Berechtigungsgrenze basierend auf einer benutzerdefinierten Richtlinie auf einen IAM-Benutzer an**  
Im folgenden `put-user-permissions-boundary`-Beispiel wird eine benutzerdefinierte Richtlinie mit dem Namen `intern-boundary` als Berechtigungsgrenze für den angegebenen IAM-Benutzer angewendet.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --user-name intern
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: Um eine auf einer AWS verwalteten Richtlinie basierende Berechtigungsgrenze auf einen IAM-Benutzer anzuwenden**  
Im folgenden `put-user-permissions-boundary` Beispiel AWS wird die verwaltete Richtlinie angewendet, die `PowerUserAccess` als Berechtigungsgrenze für den angegebenen IAM-Benutzer bezeichnet wird.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --user-name developer
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Informationen finden Sie im Abschnitt [Hinzufügen und Entfernen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie unter [PutUserPermissionsBoundary AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-permissions-boundary.html)*Befehlsreferenz*. 

### `put-user-policy`
<a name="iam_PutUserPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-user-policy`.

**AWS CLI**  
**So fügen Sie einem IAM-Benutzer eine Richtlinie an**  
Der folgende `put-user-policy`-Befehl fügt dem IAM-Benutzer mit dem Namen `Bob` eine Richtlinie an.  

```
aws iam put-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Die Richtlinie ist als JSON-Dokument in der *AdminPolicyJSON-Datei* definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.)  
Informationen finden Sie im Abschnitt [Hinzufügen und Entfernen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [PutUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-policy.html)in der *AWS CLI Befehlsreferenz.* 

### `remove-client-id-from-open-id-connect-provider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`remove-client-id-from-open-id-connect-provider`.

**AWS CLI**  
**Um die angegebene Client-ID aus der Liste der Clients zu entfernen, die für den angegebenen IAM OpenID Connect-Anbieter IDs registriert sind**  
In diesem Beispiel wird die Client-ID `My-TestApp-3` aus der Liste der Clients entfernt, die dem IAM-OIDC-Anbieter IDs zugeordnet sind, dessen ARN lautet. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`  

```
aws iam remove-client-id-from-open-id-connect-provider
    --client-id My-TestApp-3 \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) im *AWS -IAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie unter Befehlsreferenz [RemoveClientIdFromOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html).AWS CLI * 

### `remove-role-from-instance-profile`
<a name="iam_RemoveRoleFromInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`remove-role-from-instance-profile`.

**AWS CLI**  
**So entfernen Sie eine Rolle aus einem Instance-Profil**  
Mit dem folgenden `remove-role-from-instance-profile`-Befehl wird die Rolle mit dem Namen `Test-Role` aus dem Instance-Profil mit dem Namen `ExampleInstanceProfile` entfernt.  

```
aws iam remove-role-from-instance-profile \
    --instance-profile-name ExampleInstanceProfile \
    --role-name Test-Role
```
Weitere Informationen finden Sie unter [Verwenden von Instance-Profilen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [RemoveRoleFromInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-role-from-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `remove-user-from-group`
<a name="iam_RemoveUserFromGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`remove-user-from-group`.

**AWS CLI**  
**So entfernen Sie einen Benutzer aus einer IAM-Gruppe**  
Mit dem folgenden `remove-user-from-group`-Befehl wird der Benutzer mit dem Namen `Bob` aus der IAM-Gruppe mit dem Namen `Admins` entfernt.  

```
aws iam remove-user-from-group \
    --user-name Bob \
    --group-name Admins
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von Benutzern in einer IAM-Benutzergruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [RemoveUserFromGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-user-from-group.html)in der *AWS CLI Befehlsreferenz*. 

### `reset-service-specific-credential`
<a name="iam_ResetServiceSpecificCredential_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`reset-service-specific-credential`.

**AWS CLI**  
**Beispiel 1: Zurücksetzen des Passworts für servicespezifische Anmeldeinformationen, die dem Benutzer, der die Anfrage gestellt hat, zugeordnet sind**  
Im folgenden Beispiel für `reset-service-specific-credential` wird ein neues kryptografisch sicheres Passwort für die angegebenen servicespezifischen Anmeldeinformationen generiert, die an den Benutzer angehängt sind, der die Anfrage gestellt hat.  

```
aws iam reset-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Ausgabe:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Beispiel 2: Zurücksetzen des Passworts für servicespezifische Anmeldeinformationen, die einem bestimmten Benutzer zugewiesen sind**  
Im folgenden Beispiel für `reset-service-specific-credential` wird ein neues kryptografisch sicheres Passwort für servicespezifische Anmeldeinformationen generiert, die an den angegebenen Benutzer angehängt sind.  

```
aws iam reset-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Ausgabe:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Weitere Informationen finden Sie CodeCommit im *AWS CodeCommit Benutzerhandbuch* unter [Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam).  
+  Einzelheiten zur API finden Sie [ResetServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/reset-service-specific-credential.html)in der *AWS CLI Befehlsreferenz*. 

### `resync-mfa-device`
<a name="iam_ResyncMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`resync-mfa-device`.

**AWS CLI**  
**So synchronisieren Sie ein MFA-Gerät**  
Im folgenden `resync-mfa-device`-Beispiel wird das MFA-Gerät, das dem IAM-Benutzer `Bob`zugeordnet ist und dessen ARN `arn:aws:iam::123456789012:mfa/BobsMFADevice` ist, mit einem Authentifizierungsprogramm synchronisiert, das die beiden Authentifizierungscodes bereitgestellt hat.  

```
aws iam resync-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 987654
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ResyncMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/resync-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `set-default-policy-version`
<a name="iam_SetDefaultPolicyVersion_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`set-default-policy-version`.

**AWS CLI**  
**So legen Sie die angegebene Version der angegebenen Richtlinie als standardmäßige Version der Richtlinie fest.**  
In diesem Beispiel wird die `v2`-Version der Richtlinie, deren ARN `arn:aws:iam::123456789012:policy/MyPolicy` lautet, als standardmäßig aktive Version festgelegt.  

```
aws iam set-default-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Weitere Informationen finden Sie unter [Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [SetDefaultPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-default-policy-version.html)in der *AWS CLI Befehlsreferenz*. 

### `set-security-token-service-preferences`
<a name="iam_SetSecurityTokenServicePreferences_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`set-security-token-service-preferences`.

**AWS CLI**  
**So legen Sie die Tokenversion des globalen Endpunkts fest**  
Im folgenden Beispiel für `set-security-token-service-preferences` wird Amazon STS so konfiguriert, dass bei der Authentifizierung am globalen Endpunkt Token der Version 2 verwendet werden.  

```
aws iam set-security-token-service-preferences \
    --global-endpoint-token-version v2Token
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie [im *AWS IAM-Benutzerhandbuch* unter AWS STS in einer AWS Region verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html).  
+  Einzelheiten zur API finden Sie unter [SetSecurityTokenServicePreferences AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-security-token-service-preferences.html)*Befehlsreferenz.* 

### `simulate-custom-policy`
<a name="iam_SimulateCustomPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`simulate-custom-policy`.

**AWS CLI**  
**Beispiel 1: So simulieren Sie die Auswirkungen aller IAM-Richtlinien, die einem IAM-Benutzer oder einer IAM-Rolle zugeordnet sind**  
In der folgenden `simulate-custom-policy` wird gezeigt, wie Sie sowohl die Richtlinie angeben als auch Variablenwerte definieren und einen API-Aufruf simulieren, um festzustellen, ob er zulässig ist oder verweigert wird. Das folgende Beispiel zeigt eine Richtlinie, die den Datenbankzugriff erst nach einem angegebenen Datum und einer angegebenen Uhrzeit ermöglicht. Die Simulation ist erfolgreich, weil alle simulierten Aktionen und die angegebene Variable für `aws:CurrentTime` den Anforderungen der Richtlinie entsprechen.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
```
Ausgabe:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "PolicyInputList.1",
                    "StartPosition": {
                        "Line": 1,
                        "Column": 38
                    },
                    "EndPosition": {
                        "Line": 1,
                        "Column": 167
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Beispiel 2: So simulieren Sie einen Befehl, der durch die Richtlinie verboten ist**  
Das folgende Beispiel für `simulate-custom-policy` zeigt die Ergebnisse der Simulation eines Befehls, der durch die Richtlinie verboten ist. In diesem Beispiel liegt das angegebene Datum vor dem Datum, das gemäß der Richtlinienbedingung gewählt werden sollte.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
```
Ausgabe:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [SimulateCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-custom-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `simulate-principal-policy`
<a name="iam_SimulatePrincipalPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`simulate-principal-policy`.

**AWS CLI**  
**Beispiel 1: So simulieren Sie die Auswirkungen einer beliebigen IAM-Richtlinie**  
In der folgenden `simulate-principal-policy` wird gezeigt, wie simuliert wird, dass ein Benutzer eine API-Aktion aufruft und ermittelt, ob die diesem Benutzer zugewiesenen Richtlinien die Aktion zulassen oder verweigern. Im folgenden Beispiel hat der Benutzer eine Richtlinie, die nur die Aktion `codecommit:ListRepositories` zulässt.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names codecommit:ListRepositories
```
Ausgabe:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "codecommit:ListRepositories",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo",
                    "StartPosition": {
                        "Line": 3,
                        "Column": 19
                    },
                    "EndPosition": {
                        "Line": 9,
                        "Column": 10
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Beispiel 2: So simulieren Sie die Auswirkungen eines verbotenen Befehls**  
Das folgende Beispiel für `simulate-custom-policy` zeigt die Ergebnisse der Simulation eines Befehls, der durch eine der Richtlinien des Benutzers verboten ist. Im folgenden Beispiel verfügt der Benutzer über eine Richtlinie, die den Zugriff auf eine DynamoDB-Datenbank erst nach einem bestimmten Datum und einer bestimmten Uhrzeit erlaubt. Bei der Simulation versucht der Benutzer, mit einem Wert für `aws:CurrentTime` auf die Datenbank zuzugreifen, der vor der Bedingung der Richtlinie liegt.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
```
Ausgabe:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Weitere Informationen finden Sie unter [Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) im *Benutzerhandbuch für AWS IAM*.  
+  Einzelheiten zur API finden Sie [SimulatePrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-principal-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-instance-profile`
<a name="iam_TagInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-instance-profile`.

**AWS CLI**  
**So fügen Sie ein Tag zu einem Instance-Profil hinzu**  
Der folgende `tag-instance-profile`-Befehl fügt dem angegebenen Instance-Profil ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-instance-profile \
    --instance-profile-name deployment-role \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-mfa-device`
<a name="iam_TagMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-mfa-device`.

**AWS CLI**  
**So fügen Sie einem MFA-Gerät ein Tag hinzu**  
Der folgende `tag-mfa-device`-Befehl fügt dem angegebenen MFA-Gerät ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-open-id-connect-provider`
<a name="iam_TagOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-open-id-connect-provider`.

**AWS CLI**  
**So fügen Sie ein Tag einem Identitätsanbieter hinzu, der mit OpenID Connect (OIDC) kompatibel ist**  
Der folgende `tag-open-id-connect-provider`-Befehl fügt dem angegebenen OIDC-Identitätsanbieter ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-open-id-connect-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-policy`
<a name="iam_TagPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-policy`.

**AWS CLI**  
**So fügen Sie einer vom Kunden verwalteten Richtlinie ein Tag hinzu**  
Der folgende `tag-policy`-Befehl fügt der angegebenen vom Kunden verwalteten Richtlinie ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-policy \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-role`
<a name="iam_TagRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-role`.

**AWS CLI**  
**So fügen Sie einer Rolle ein Tag hinzu**  
Der folgende `tag-role`-Befehl fügt der angegebenen Rolle ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-role --role-name my-role \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-role.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-saml-provider`
<a name="iam_TagSamlProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-saml-provider`.

**AWS CLI**  
**So fügen Sie einem SAML-Anbieter ein Tag hinzu**  
Der folgende `tag-saml-provider`-Befehl fügt dem angegebenen SAML-Anbieter ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-saml-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-server-certificate`
<a name="iam_TagServerCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-server-certificate`.

**AWS CLI**  
**So fügen Sie einem Serverzertifikat ein Tag zu**  
Der folgende `tag-saml-provider`-Befehl fügt dem angegebenen Serverzertifikat ein Tag mit einem Abteilungsnamen hinzu.  

```
aws iam tag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-server-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-user`
<a name="iam_TagUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-user`.

**AWS CLI**  
**So fügen Sie einem Benutzer ein Tag hinzu**  
Der folgende `tag-user`-Befehl fügt dem angegebenen Benutzer ein Tag mit der zugehörigen Abteilung hinzu.  

```
aws iam tag-user \
    --user-name alice \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [TagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-user.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-instance-profile`
<a name="iam_UntagInstanceProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-instance-profile`.

**AWS CLI**  
**So entfernen Sie ein Tag aus einem Instance-Profil**  
Der folgende `untag-instance-profile`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus dem angegebenen Instance-Profil.  

```
aws iam untag-instance-profile \
    --instance-profile-name deployment-role \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-instance-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-mfa-device`
<a name="iam_UntagMfaDevice_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-mfa-device`.

**AWS CLI**  
**So entfernen Sie ein Tag von einem MFA-Gerät**  
Der folgende `untag-mfa-device`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ vom angegebenen MFA-Gerät.  

```
aws iam untag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-mfa-device.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-open-id-connect-provider`
<a name="iam_UntagOpenIdConnectProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-open-id-connect-provider`.

**AWS CLI**  
**So entfernen Sie ein Tag von einem OIDC-Identitätsanbieter**  
Der folgende `untag-open-id-connect-provider`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ vom angegebenen OIDC-Identitätsanbieter.  

```
aws iam untag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-open-id-connect-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-policy`
<a name="iam_UntagPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-policy`.

**AWS CLI**  
**So entfernen Sie ein Tag von einer vom Kunden verwalteten Richtlinie**  
Der folgende `untag-policy`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus der angegebenen vom Kunden verwalteten Richtlinie.  

```
aws iam untag-policy \
    --policy-arn arn:aws:iam::452925170507:policy/billing-access \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-role`
<a name="iam_UntagRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-role`.

**AWS CLI**  
**So entfernen Sie ein Tag aus einer Rolle**  
Der folgende `untag-role`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus der angegebenen Rolle.  

```
aws iam untag-role \
    --role-name my-role \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-role.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-saml-provider`
<a name="iam_UntagSamlProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-saml-provider`.

**AWS CLI**  
**So entfernen Sie ein Tag von einem SAML-Anbieter**  
Der folgende `untag-saml-provider`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus dem angegebenen Instance-Profil.  

```
aws iam untag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-saml-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-server-certificate`
<a name="iam_UntagServerCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-server-certificate`.

**AWS CLI**  
**So entfernen Sie ein Tag aus einem Serverzertifikat**  
Der folgende `untag-server-certificate`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus dem angegebenen Serverzertifikat.  

```
aws iam untag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-server-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-user`
<a name="iam_UntagUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-user`.

**AWS CLI**  
**So entfernen Sie ein Tag von einem Benutzer**  
Der folgende `untag-user`-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ vom angegebenen Benutzer.  

```
aws iam untag-user \
    --user-name alice \
    --tag-keys Department
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Taggen von IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *Handbuch zu AWS -IAM-Benutzer*.  
+  Einzelheiten zur API finden Sie [UntagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-user.html)in der *AWS CLI Befehlsreferenz*. 

### `update-access-key`
<a name="iam_UpdateAccessKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-access-key`.

**AWS CLI**  
**So aktivieren oder deaktivieren Sie einen Zugriffsschlüssel für einen IAM-Benutzer**  
Mit dem folgenden `update-access-key`-Befehl wird der angegebene Zugriffsschlüssel (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) für den IAM-Benutzer mit dem Namen `Bob` deaktiviert.  

```
aws iam update-access-key \
    --access-key-id AKIAIOSFODNN7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Das Deaktivieren des Schlüssels bedeutet, dass er nicht für den programmatischen Zugriff auf verwendet werden kann. AWS Der Schlüssel ist jedoch weiterhin verfügbar und kann erneut aktiviert werden.  
Weitere Informationen finden Sie unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-access-key.html)in der *AWS CLI Befehlsreferenz*. 

### `update-account-password-policy`
<a name="iam_UpdateAccountPasswordPolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-account-password-policy`.

**AWS CLI**  
**So legen Sie die aktuelle Passwortrichtlinie für Konten fest oder ändern diese**  
Der folgende `update-account-password-policy`-Befehl legt die Passwortrichtlinie so fest, dass eine Mindestlänge von acht Zeichen und eine oder mehrere Zahlen im Passwort erforderlich sind.  

```
aws iam update-account-password-policy \
    --minimum-password-length 8 \
    --require-numbers
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Änderungen an der Passwortrichtlinie eines Kontos wirken sich auf alle neuen Passwörter aus, die für IAM-Benutzer im Konto erstellt werden. Änderungen der Passwortrichtlinie wirken sich nicht auf bestehende Passwörter aus.  
Weitere Informationen finden Sie unter [Festlegen einer Kontopasswortrichtlinie für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-account-password-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `update-assume-role-policy`
<a name="iam_UpdateAssumeRolePolicy_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-assume-role-policy`.

**AWS CLI**  
**So aktualisieren Sie die Vertrauensrichtlinie für eine IAM-Rolle**  
Der folgende `update-assume-role-policy`-Befehl aktualisiert die Vertrauensrichtlinie für die Rolle mit dem Namen `Test-Role`.  

```
aws iam update-assume-role-policy \
    --role-name Test-Role \
    --policy-document file://Test-Role-Trust-Policy.json
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Die Vertrauensrichtlinie ist als JSON-Dokument in der Datei *Test-Role-Trust-Policy.json* definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.) Die Vertrauensrichtlinie muss einen Prinzipal angeben.  
Um die Berechtigungsrichtlinie für eine Rolle zu aktualisieren, verwenden Sie den `put-role-policy`-Befehl.  
Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateAssumeRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-assume-role-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `update-group`
<a name="iam_UpdateGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-group`.

**AWS CLI**  
**So benennen Sie eine IAM-Gruppe um**  
Mit dem folgenden `update-group`-Befehl wird der Name der IAM-Gruppe `Test` in `Test-1` verändert.  

```
aws iam update-group \
    --group-name Test \
    --new-group-name Test-1
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Umbenennen einer IAM-Benutzergruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-group.html)in der *AWS CLI Befehlsreferenz*. 

### `update-login-profile`
<a name="iam_UpdateLoginProfile_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-login-profile`.

**AWS CLI**  
**So aktualisieren Sie das Passwort für einen IAM-Benutzer**  
Der folgende `update-login-profile`-Befehl erstellt ein neues Passwort für den IAM-Benutzer mit dem Namen `Bob`.  

```
aws iam update-login-profile \
    --user-name Bob \
    --password <password>
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Um eine Passwortrichtlinie für das Konto festzulegen, verwenden Sie den `update-account-password-policy`-Befehl. Wenn das neue Passwort gegen die Passwortrichtlinie des Kontos verstößt, gibt der Befehl einen `PasswordPolicyViolation`-Fehler zurück.  
Sofern die Passwortrichtlinie des Kontos dies zulässt, können IAM-Benutzer mit dem `change-password`-Befehl ihre eigenen Passwörter ändern.  
Speichern Sie das Passwort an einem sicheren Ort. Bei Verlust des Passwortes ist eine Wiederherstellung nicht möglich und Sie müssen mit dem Befehl `create-login-profile` ein neues Passwort erstellen.  
Weitere Informationen finden Sie unter [Verwalten von Passwörtern für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-login-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `update-open-id-connect-provider-thumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-open-id-connect-provider-thumbprint`.

**AWS CLI**  
**So ersetzen Sie die vorhandene Liste der Serverzertifikat-Fingerabdrücke durch eine neue Liste**  
In diesem Beispiel wird die Liste der Zertifikat-Fingerabdrücke für den OIDC-Anbieter aktualisiert, dessen ARN `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` lautet, um einen neuen Fingerabdruck zu verwenden.  

```
aws iam update-open-id-connect-provider-thumbprint \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \
    --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Erstellen von OpenID Connect (OIDC)-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateOpenIdConnectProviderThumbprint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-open-id-connect-provider-thumbprint.html)in der *AWS CLI Befehlsreferenz*. 

### `update-role-description`
<a name="iam_UpdateRoleDescription_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-role-description`.

**AWS CLI**  
**So ändern Sie die Beschreibung einer IAM-Rolle**  
Der folgende `update-role`-Befehl ändert die Beschreibung der IAM-Rolle `production-role` in `Main production role`.  

```
aws iam update-role-description \
    --role-name production-role \
    --description 'Main production role'
```
Ausgabe:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "production-role",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/production-role",
        "CreateDate": "2017-12-06T17:16:37+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole",
                    "Condition": {}
                }
            ]
        },
        "Description": "Main production role"
    }
}
```
Weitere Informationen finden Sie unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateRoleDescription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role-description.html)in der *AWS CLI Befehlsreferenz*. 

### `update-role`
<a name="iam_UpdateRole_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-role`.

**AWS CLI**  
**So ändern Sie die Beschreibung oder Sitzungsdauer einer IAM-Rolle**  
Mit dem folgenden `update-role`-Befehl wird die Beschreibung der IAM-Rolle `production-role` in `Main production role` geändert und die maximale Sitzungsdauer auf 12 Stunden festgelegt.  

```
aws iam update-role \
    --role-name production-role \
    --description 'Main production role' \
    --max-session-duration 43200
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Ändern einer Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role.html)in der *AWS CLI Befehlsreferenz*. 

### `update-saml-provider`
<a name="iam_UpdateSamlProvider_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-saml-provider`.

**AWS CLI**  
**So aktualisieren Sie das Metadatendokument für einen vorhandenen SAML-Anbieter**  
In diesem Beispiel wird der SAML-Anbieter in IAM, dessen ARN `arn:aws:iam::123456789012:saml-provider/SAMLADFS` lautet, mit einem neuen SAML-Metadatendokument aus der Datei `SAMLMetaData.xml` aktualisiert.  

```
aws iam update-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Ausgabe:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS"
}
```
Weitere Informationen finden Sie unter [Erstellen von IAM-SAML-Identitätsanbietern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-saml-provider.html)in der *AWS CLI Befehlsreferenz*. 

### `update-server-certificate`
<a name="iam_UpdateServerCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-server-certificate`.

**AWS CLI**  
**Um den Pfad oder Namen eines Serverzertifikats in Ihrem AWS Konto zu ändern**  
Mit dem folgenden `update-server-certificate`-Befehl wird der Name des Zertifikats von `myServerCertificate` in `myUpdatedServerCertificate` geändert. Außerdem wird der Pfad geändert, `/cloudfront/` sodass der CloudFront Amazon-Service darauf zugreifen kann. Mit diesem Befehl wird keine Ausgabe zurückgegeben. Sie können die Ergebnisse der Aktualisierung anzeigen, indem Sie den `list-server-certificates`-Befehl ausführen.  

```
aws-iam update-server-certificate \
    --server-certificate-name myServerCertificate \
    --new-server-certificate-name myUpdatedServerCertificate \
    --new-path /cloudfront/
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung von Serverzertifikaten in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-server-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `update-service-specific-credential`
<a name="iam_UpdateServiceSpecificCredential_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-service-specific-credential`.

**AWS CLI**  
**Beispiel 1: So aktualisieren Sie den Status der servicespezifischen Anmeldeinformationen des anfragenden Benutzers**  
Im folgenden Beispiel für `update-service-specific-credential` wird der Status der angegebenen Anmeldeinformationen für den Benutzer, der die Anfrage stellt, in `Inactive` geändert.  

```
aws iam update-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So aktualisieren Sie den Status der servicespezifischen Anmeldeinformationen eines angegebenen Benutzers**  
Im folgenden Beispiel für `update-service-specific-credential` wird der Status der Anmeldeinformationen des angegebenen Benutzers in „Inaktiv“ geändert.  

```
aws iam update-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Git-Anmeldeinformationen für HTTPS-Verbindungen erstellen CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) im *AWS CodeCommit Benutzerhandbuch*  
+  Einzelheiten zur API finden Sie [UpdateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-service-specific-credential.html)in der *AWS CLI Befehlsreferenz*. 

### `update-signing-certificate`
<a name="iam_UpdateSigningCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-signing-certificate`.

**AWS CLI**  
**So aktivieren oder deaktivieren Sie ein Signaturzertifikat für einen IAM-Benutzer**  
Der folgende `update-signing-certificate`-Befehl deaktiviert das angegebene Signaturzertifikat für den IAM-Benutzer mit dem Namen `Bob`.  

```
aws iam update-signing-certificate \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Verwenden Sie den `list-signing-certificates`-Befehl, um die ID für ein Signaturzertifikat abzurufen.  
Weitere Informationen finden Sie unter [Verwaltung von Signaturzertifikaten](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) im *Benutzerhandbuch für Amazon EC2.*  
+  Einzelheiten zur API finden Sie [UpdateSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-signing-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `update-ssh-public-key`
<a name="iam_UpdateSshPublicKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-ssh-public-key`.

**AWS CLI**  
**So ändern Sie den Status eines öffentlichen SSH-Schlüssels**  
Der folgende `update-ssh-public-key`-Befehl ändert den Status des angegebenen öffentlichen Schlüssels in`Inactive`.  

```
aws iam update-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA1234567890EXAMPLE \
    --status Inactive
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [SSH-Schlüssel und SSH mit verwenden CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) im *AWS IAM-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [UpdateSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-ssh-public-key.html)in AWS CLI der Befehlsreferenz.* 

### `update-user`
<a name="iam_UpdateUser_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-user`.

**AWS CLI**  
**So ändern Sie den Namen eines IAM-Benutzers**  
Mit dem folgenden `update-user`-Befehl wird der Name des IAM-Benutzers `Bob` in `Robert` geändert.  

```
aws iam update-user \
    --user-name Bob \
    --new-user-name Robert
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Umbenennen einer IAM-Benutzergruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) im *AWS -IAM-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-user.html)in der *AWS CLI Befehlsreferenz*. 

### `upload-server-certificate`
<a name="iam_UploadServerCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`upload-server-certificate`.

**AWS CLI**  
**Um ein Serverzertifikat auf Ihr AWS Konto hochzuladen**  
Mit dem folgenden **upload-server-certificate**Befehl wird ein Serverzertifikat auf Ihr AWS Konto hochgeladen. In diesem Beispiel befindet sich das Zertifikat in der Datei `public_key_cert_file.pem`, der zugehörige private Schlüssel in der Datei `my_private_key.pem` und die von der Zertifizierungsstelle (CA) bereitgestellte Zertifikatskette befindet sich in der `my_certificate_chain_file.pem`-Datei. Wenn der Upload der Datei abgeschlossen ist, ist sie unter dem Namen verfügbar. *myServerCertificate* Parameter, die mit `file://` beginnen, weisen den Befehl an, den Inhalt der Datei zu lesen und diesen als Parameterwert anstelle des Dateinamens selbst zu verwenden.  

```
aws iam upload-server-certificate \
    --server-certificate-name myServerCertificate \
    --certificate-body file://public_key_cert_file.pem \
    --private-key file://my_private_key.pem \
    --certificate-chain file://my_certificate_chain_file.pem
```
Ausgabe:  

```
{
    "ServerCertificateMetadata": {
        "Path": "/",
        "ServerCertificateName": "myServerCertificate",
        "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
        "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate",
        "UploadDate": "2019-04-22T21:13:44+00:00",
        "Expiration": "2019-10-15T22:23:16+00:00"
    }
}
```
Weitere Informationen finden Sie unter Erstellen, Hochladen und Löschen von Serverzertifikaten im Handbuch zur *Verwendung von IAM*.  
+  Einzelheiten zur API finden Sie [UploadServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-server-certificate.html)in der *AWS CLI Befehlsreferenz.* 

### `upload-signing-certificate`
<a name="iam_UploadSigningCertificate_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`upload-signing-certificate`.

**AWS CLI**  
**So laden Sie ein Signaturzertifikat für einen IAM-Benutzer hoch**  
Mit dem folgenden `upload-signing-certificate`-Befehl wird ein Signaturzertifikat für den IAM-Benutzer mit dem Namen `Bob` hochgeladen.  

```
aws iam upload-signing-certificate \
    --user-name Bob \
    --certificate-body file://certificate.pem
```
Ausgabe:  

```
{
    "Certificate": {
        "UserName": "Bob",
        "Status": "Active",
        "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
        "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
        "UploadDate": "2013-06-06T21:40:08.121Z"
    }
}
```
Das Zertifikat befindet sich in einer Datei mit dem Namen *certificate.pem* im PEM-Format.  
Weitere Informationen finden Sie unter „Erstellen und Hochladen eines Benutzersignaturzertifikats“ im Handbuch *Verwendung von IAM*.  
+  Einzelheiten zur API finden Sie [UploadSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-signing-certificate.html)in der *AWS CLI Befehlsreferenz*. 

### `upload-ssh-public-key`
<a name="iam_UploadSshPublicKey_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`upload-ssh-public-key`.

**AWS CLI**  
**So laden Sie einen öffentlichen SSH-Schlüssel hoch und ordnen ihn einem Benutzer zu**  
Mit dem folgenden `upload-ssh-public-key`-Befehl wird der in der Datei `sshkey.pub` gefundene öffentliche Schlüssel hochgeladen und an den Benutzer `sofia` angehängt.  

```
aws iam upload-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-body file://sshkey.pub
```
Ausgabe:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA1234567890EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>",
        "Status": "Active",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Weitere Informationen zum Generieren von Schlüsseln in einem für diesen Befehl geeigneten Format finden Sie unter [SSH und Linux, macOS oder Unix: Einrichten der öffentlichen und privaten Schlüssel für Git](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html#setting-up-ssh-unixes-keys) und/oder [SSH und Windows: Richten Sie die öffentlichen und privaten Schlüssel für Git ein und CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-windows.html#setting-up-ssh-windows-keys-windows) im *AWS CodeCommit Benutzerhandbuch*. CodeCommit  
+  Einzelheiten zur API finden Sie [UploadSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-ssh-public-key.html)in der *AWS CLI Befehlsreferenz*. 