Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IAMBeispiele für die Verwendung von Tools für PowerShell
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Tools for PowerShell with Aktionen ausführen und allgemeine Szenarien implementierenIAM.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die VerwendungAdd-IAMClientIDToOpenIDConnectProvider
.
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl fügt die Client-ID (oder Zielgruppe)
my-application-ID
dem vorhandenen OIDC Anbieter namens hinzuserver.example.com
.Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
-
APIEinzelheiten finden Sie unter AddClientIdToOpenIdConnectProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Add-IAMRoleTag
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der Rolle im Identity Management Service ein Tag hinzugefügt
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
-
APIEinzelheiten finden Sie unter TagRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Add-IAMRoleToInstanceProfile
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl fügt die angegebene Rolle einem vorhandenen Instanzprofil mit dem Namen hinzu
webserver
.S3Access
Verwenden Sie denNew-IAMInstanceProfile
Befehl, um das Instanzprofil zu erstellen. Nachdem Sie das Instanzprofil erstellt und es mithilfe dieses Befehls einer Rolle zugeordnet haben, können Sie es an eine EC2 Instanz anhängen. Verwenden Sie dazu dasNew-EC2Instance
Cmdlet mit demInstanceProfile-Name
ParameterInstanceProfile_Arn
oder, um die neue Instanz zu starten.Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
-
APIEinzelheiten finden Sie unter AddRoleToInstanceProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Add-IAMUserTag
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird dem Benutzer im Identity Management Service ein Tag hinzugefügt
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
-
APIEinzelheiten finden Sie unter TagUser AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Add-IAMUserToGroup
- Tools für PowerShell
-
Beispiel 1: Mit diesem Befehl wird der angegebene Benutzer
Bob
zur Gruppe mit dem Namen hinzugefügtAdmins
.Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
-
APIEinzelheiten finden Sie unter AddUserToGroup AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Disable-IAMMFADevice
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl deaktiviert das MFA Hardwaregerät, das dem Benutzer zugeordnet ist, der über
Bob
die Seriennummer123456789012
verfügt.Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
Beispiel 2: Dieser Befehl deaktiviert das virtuelle MFA Gerät, das dem Benutzer zugeordnet ist, der über
David
die verfügt. ARNarn:aws:iam::210987654321:mfa/David
Beachten Sie, dass MFA das virtuelle Gerät nicht aus dem Konto gelöscht wird. Das virtuelle Gerät ist immer noch vorhanden und erscheint in der Ausgabe desGet-IAMVirtualMFADevice
Befehls. Bevor Sie ein neues virtuelles MFA Gerät für denselben Benutzer erstellen können, müssen Sie das alte Gerät mithilfe desRemove-IAMVirtualMFADevice
Befehls löschen.Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
-
APIEinzelheiten finden Sie unter DeactivateMfaDevice AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Edit-IAMPassword
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl ändert das Passwort für den Benutzer, der den Befehl ausführt. Dieser Befehl kann nur von IAM Benutzern aufgerufen werden. Wenn dieser Befehl aufgerufen wird, während Sie mit AWS Kontoanmeldeinformationen (Root) angemeldet sind, gibt der Befehl einen Fehler zurück.
InvalidUserType
Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
-
APIEinzelheiten finden Sie unter ChangePasswordCmdlet-Referenz.AWS Tools for PowerShell
-
Das folgende Codebeispiel zeigt die Verwendung. Enable-IAMMFADevice
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl aktiviert das MFA Hardwaregerät mit der Seriennummer
987654321098
und ordnet das Gerät dem Benutzer zuBob
. Er enthält nacheinander die ersten beiden Codes des Geräts.Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
Beispiel 2: In diesem Beispiel wird ein virtuelles MFA Gerät erstellt und aktiviert. Der erste Befehl erstellt das virtuelle Gerät und gibt die Objektdarstellung des Geräts in der Variablen zurück
$MFADevice
. Sie können dieQRCodePng
Eigenschaften.Base32StringSeed
oder verwenden, um die Softwareanwendung des Benutzers zu konfigurieren. Mit dem letzten Befehl wird das Gerät dem Benutzer zugewiesenDavid
und das Gerät anhand seiner Seriennummer identifiziert. Der Befehl synchronisiert außerdem das Gerät mit, AWS indem die ersten beiden Codes nacheinander aus dem virtuellen MFA Gerät eingefügt werden.$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
-
APIEinzelheiten finden Sie unter EnableMfaDevice AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAccessKey
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl listet die Zugriffsschlüssel für den genannten IAM Benutzer auf
Bob
. Beachten Sie, dass Sie die geheimen Zugriffsschlüssel für IAM Benutzer nicht auflisten können. Wenn die geheimen Zugriffsschlüssel verloren gehen, müssen Sie mit demNew-IAMAccessKey
Cmdlet neue Zugriffsschlüssel erstellen.Get-IAMAccessKey -UserName "Bob"
Ausgabe:
AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob
-
APIEinzelheiten finden Sie unter ListAccessKeys AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAccessKeyLastUsed
- Tools für PowerShell
-
Beispiel 1: Gibt den Namen des Besitzers und Informationen zur letzten Verwendung des angegebenen Zugriffsschlüssels zurück.
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
-
APIEinzelheiten finden Sie unter GetAccessKeyLastUsedCmdlet-Referenz.AWS Tools for PowerShell
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAccountAlias
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl gibt den Kontoalias für den zurück AWS-Konto.
Get-IAMAccountAlias
Ausgabe:
ExampleCo
-
APIEinzelheiten finden Sie unter ListAccountAliases AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAccountAuthorizationDetail
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Autorisierungsdetails zu den Identitäten im AWS Konto abgerufen und die Elementliste des zurückgegebenen Objekts angezeigt, einschließlich Benutzer, Gruppen und Rollen. In der
UserDetailList
Eigenschaft werden beispielsweise Details zu den Benutzern angezeigt. Ähnliche Informationen sind in denGroupDetailList
EigenschaftenRoleDetailList
und verfügbar.$Details=Get-IAMAccountAuthorizationDetail $Details
Ausgabe:
GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }
$Details.UserDetailList
Ausgabe:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}
-
APIEinzelheiten finden Sie unter GetAccountAuthorizationDetails AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAccountPasswordPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details zur Passwortrichtlinie für das aktuelle Konto zurückgegeben. Wenn keine Passwortrichtlinie für das Konto definiert ist, gibt der Befehl einen
NoSuchEntity
Fehler zurück.Get-IAMAccountPasswordPolicy
Ausgabe:
AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True
-
APIEinzelheiten finden Sie unter GetAccountPasswordPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAccountSummary
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Informationen zur aktuellen IAM Entitätsnutzung und zu den aktuellen IAM Entitätskontingenten in der zurückgegeben AWS-Konto.
Get-IAMAccountSummary
Ausgabe:
Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...
-
APIEinzelheiten finden Sie unter GetAccountSummary AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAttachedGroupPolicyList
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl gibt die Namen und die Namen ARNs der verwalteten Richtlinien zurück, die der
Admins
im AWS Konto genannten IAM Gruppe zugeordnet sind. Verwenden Sie denGet-IAMGroupPolicyList
Befehl, um die Liste der in der Gruppe eingebetteten Inline-Richtlinien anzuzeigen.Get-IAMAttachedGroupPolicyList -GroupName "Admins"
Ausgabe:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess
-
APIEinzelheiten finden Sie unter ListAttachedGroupPolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAttachedRolePolicyList
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl gibt die Namen und die Namen ARNs der verwalteten Richtlinien zurück, die der
SecurityAuditRole
im AWS Konto genannten IAM Rolle zugeordnet sind. Verwenden Sie denGet-IAMRolePolicyList
Befehl, um die Liste der Inline-Richtlinien anzuzeigen, die in die Rolle eingebettet sind.Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
Ausgabe:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit
-
APIEinzelheiten finden Sie unter ListAttachedRolePolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMAttachedUserPolicyList
- Tools für PowerShell
-
Beispiel 1: Dieser Befehl gibt die Namen und ARNs die verwalteten Richtlinien für den
Bob
im AWS Konto genannten IAM Benutzer zurück. Verwenden Sie denGet-IAMUserPolicyList
Befehl, um die Liste der Inline-Richtlinien anzuzeigen, die in den IAM Benutzer eingebettet sind.Get-IAMAttachedUserPolicyList -UserName "Bob"
Ausgabe:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy
-
APIEinzelheiten finden Sie unter ListAttachedUserPolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMContextKeysForCustomPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden alle Kontextschlüssel abgerufen, die in der bereitgestellten Richtlinien-JSON vorhanden sind. Um mehrere Richtlinien bereitzustellen, können Sie sie als kommagetrennte Werteliste angeben.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
-
APIEinzelheiten finden Sie unter Cmdlet-Referenz. GetContextKeysForCustomPolicyAWS Tools for PowerShell
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMContextKeysForPrincipalPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden alle Kontextschlüssel abgerufen, die in der bereitgestellten Richtlinien-Json und den der IAM Entität angehängten Richtlinien (Benutzer/Rolle usw.) vorhanden sind. Für — PolicyInputList Sie können eine Liste mit mehreren Werten als durch Kommas getrennte Werte angeben.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
-
APIEinzelheiten finden Sie unter GetContextKeysForPrincipalPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMCredentialReport
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der zurückgegebene Bericht geöffnet und als Array von Textzeilen an die Pipeline ausgegeben. Die erste Zeile ist die Kopfzeile mit durch Kommas getrennten Spaltennamen. Jede nachfolgende Zeile ist die Detailzeile für einen Benutzer, wobei jedes Feld durch Kommas getrennt ist. Bevor Sie den Bericht anzeigen können, müssen Sie ihn mit dem
Request-IAMCredentialReport
Cmdlet generieren. Um den Bericht als einzelne Zeichenfolge abzurufen, verwenden Sie-Raw
anstelle von.-AsTextArray
Der Alias-SplitLines
wird auch für den-AsTextArray
Switch akzeptiert. Die vollständige Liste der Spalten in der Ausgabe finden Sie in der API Service-Referenz. Beachten Sie, dass Sie, wenn Sie-AsTextArray
oder nicht verwenden-SplitLines
, den Text mithilfe von aus der.Content
Eigenschaft extrahieren müssen. NETStreamReader
Klasse.Request-IAMCredentialReport
Ausgabe:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED
Get-IAMCredentialReport -AsTextArray
Ausgabe:
user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
-
APIEinzelheiten finden Sie unter GetCredentialReport AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMEntitiesForPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Liste von IAM Gruppen, Rollen und Benutzern zurückgegeben, denen die Richtlinie
arn:aws:iam::123456789012:policy/TestPolicy
zugeordnet ist.Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
Ausgabe:
IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}
-
APIEinzelheiten finden Sie unter ListEntitiesForPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMGroup
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details zur IAM Gruppe zurückgegeben
Testers
, einschließlich einer Sammlung aller IAM Benutzer, die zu der Gruppe gehören.$results = Get-IAMGroup -GroupName "Testers" $results
Ausgabe:
Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}
$results.Group
Ausgabe:
Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /
$results.Users
Ausgabe:
Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
-
APIEinzelheiten finden Sie unter GetGroup AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMGroupForUser
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt die Liste der IAM Gruppen zurück, zu denen der IAM Benutzer
David
gehört.Get-IAMGroupForUser -UserName David
Ausgabe:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /
-
APIEinzelheiten finden Sie unter ListGroupsForUser AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMGroupList
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt eine Sammlung aller in der aktuellen Version definierten IAM Gruppen zurück AWS-Konto.
Get-IAMGroupList
Ausgabe:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /
-
APIEinzelheiten finden Sie unter ListGroups AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMGroupPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details zur eingebetteten Inline-Richtlinie zurückgegeben, die
PowerUserAccess-Testers
nach der Gruppe benannt istTesters
. DiePolicyDocument
Eigenschaft ist URL codiert. Sie wird in diesem Beispiel mit dem dekodiert.UrlDecode
NETMethode.$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $results
Ausgabe:
GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction": "iam:*", "Resource": "*" } ] }
-
APIEinzelheiten finden Sie unter GetGroupPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMGroupPolicyList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Liste der Inline-Richtlinien zurückgegeben, die in die Gruppe eingebettet sind
Testers
. Verwenden Sie den Befehl, um die verwalteten Richtlinien abzurufen, die der Gruppe zugeordnet sindGet-IAMAttachedGroupPolicyList
.Get-IAMGroupPolicyList -GroupName Testers
Ausgabe:
Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers
-
APIEinzelheiten finden Sie unter ListGroupPolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMInstanceProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details des genannten Instanzprofils zurückgegeben
ec2instancerole
, das im aktuellen AWS Konto definiert ist.Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
Ausgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
APIEinzelheiten finden Sie unter GetInstanceProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMInstanceProfileForRole
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details des mit der Rolle verknüpften Instanzprofils zurückgegeben
ec2instancerole
.Get-IAMInstanceProfileForRole -RoleName ec2instancerole
Ausgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
APIEinzelheiten finden Sie unter ListInstanceProfilesForRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMInstanceProfileList
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt eine Sammlung der Instanzprofile zurück, die in der aktuellen Version definiert sind AWS-Konto.
Get-IAMInstanceProfileList
Ausgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
APIEinzelheiten finden Sie unter ListInstanceProfiles AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMLoginProfile
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt das Erstellungsdatum des Kennworts zurück und gibt an, ob ein Zurücksetzen des Kennworts für den IAM Benutzer erforderlich ist
David
.Get-IAMLoginProfile -UserName David
Ausgabe:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David
-
APIEinzelheiten finden Sie unter GetLoginProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMMFADevice
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details zu dem MFA Gerät zurückgegeben, das dem IAM Benutzer zugewiesen wurde
David
. In diesem Beispiel können Sie erkennen, dass es sich um ein virtuelles GerätSerialNumber
handelt, da es sich ARN nicht um die tatsächliche Seriennummer eines physischen Geräts handelt.Get-IAMMFADevice -UserName David
Ausgabe:
EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David
-
APIEinzelheiten finden Sie unter ListMfaDevices AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMOpenIDConnectProvider
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt Details über den OpenID Connect-Anbieter zurück, dessen ARN ist
arn:aws:iam::123456789012:oidc-provider/accounts.google.com
. DieClientIDList
Eigenschaft ist eine Sammlung, die alle für diesen Anbieter IDs definierten Clients enthält.Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
Ausgabe:
ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com
-
APIEinzelheiten finden Sie unter GetOpenIdConnectProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMOpenIDConnectProviderList
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt eine Liste ARNS aller OpenID Connect-Anbieter zurück, die in der aktuellen AWS-Konto Version definiert sind.
Get-IAMOpenIDConnectProviderList
Ausgabe:
Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com
-
APIEinzelheiten finden Sie unter ListOpenIdConnectProviders AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details zu der verwalteten Richtlinie zurückgegeben, deren ARN ist
arn:aws:iam::123456789012:policy/MySamplePolicy
.Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Ausgabe:
Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM
-
APIEinzelheiten finden Sie unter GetPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMPolicyList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Sammlung der ersten drei verwalteten Richtlinien zurückgegeben, die im aktuellen AWS Konto verfügbar sind. Da nicht angegeben
-scope
ist, werden standardmäßig sowohl AWS verwaltete als auch vomall
Kunden verwaltete Richtlinien verwendet und diese sind auch enthalten.Get-IAMPolicyList -MaxItem 3
Ausgabe:
Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AM
Beispiel 2: In diesem Beispiel wird eine Sammlung der ersten beiden vom Kunden verwalteten Policen zurückgegeben, die im AWS Girokonto verfügbar sind. Es wird verwendet
-Scope local
, um die Ausgabe nur auf vom Kunden verwaltete Policen zu beschränken.Get-IAMPolicyList -Scope local -MaxItem 2
Ausgabe:
Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM
-
APIEinzelheiten finden Sie unter ListPolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMPolicyVersion
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Richtliniendokument für die
v2
Version der Richtlinie zurückgegeben, deren Version ARN istarn:aws:iam::123456789012:policy/MyManagedPolicy
. Das Richtliniendokument in derDocument
Eigenschaft ist URL codiert und wird in diesem Beispiel mit dem dekodiert.UrlDecode
NETMethode.$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $results
Ausgabe:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "*", "Resource": "*" } }
-
APIEinzelheiten finden Sie unter GetPolicyVersion AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMPolicyVersionList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Liste der verfügbaren Versionen der Richtlinie zurückgegeben, deren ARN ist
arn:aws:iam::123456789012:policy/MyManagedPolicy
. Um das Richtliniendokument für eine bestimmte Version abzurufen, verwenden Sie denGet-IAMPolicyVersion
Befehl und geben Sie die gewünschte Version an.VersionId
Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
Ausgabe:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1
-
APIEinzelheiten finden Sie unter ListPolicyVersions AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMRole
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel gibt die Details von zurück
lamda_exec_role
. Es enthält das Dokument mit der Vertrauensrichtlinie, in dem angegeben ist, wer diese Rolle übernehmen kann. Das Richtliniendokument ist URL codiert und kann mit dem dekodiert werden. NETUrlDecode
Methode. In diesem Beispiel wurden bei der ursprünglichen Richtlinie alle Leerzeichen entfernt, bevor sie in die Richtlinie hochgeladen wurde. Um die Dokumente mit den Berechtigungsrichtlinien einzusehen, in denen festgelegt ist, was jemand, der die Rolle übernimmt, tun kann, verwenden Sie dieGet-IAMRolePolicy
Option für Inline-Richtlinien undGet-IAMPolicyVersion
für angehängte verwaltete Richtlinien.$results = Get-IamRole -RoleName lambda_exec_role $results | Format-List
Ausgabe:
Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policy
Ausgabe:
{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
-
APIEinzelheiten finden Sie unter GetRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMRoleList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Liste aller IAM Rollen in der AWS-Konto abgerufen.
Get-IAMRoleList
-
APIEinzelheiten finden Sie unter ListRoles AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMRolePolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Dokument mit der Berechtigungsrichtlinie für die angegebene Richtlinie zurückgegeben
oneClick_lambda_exec_role_policy
, die in die IAM Rolle eingebettet istlamda_exec_role
. Das resultierende Richtliniendokument ist URL codiert. Es wird in diesem Beispiel mit dem dekodiert.UrlDecode
NETMethode.$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results
Ausgabe:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
Ausgabe:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
-
APIEinzelheiten finden Sie unter GetRolePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMRolePolicyList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Liste der Namen der Inline-Richtlinien zurückgegeben, die in die IAM Rolle eingebettet sind
lamda_exec_role
. Verwenden Sie den Befehl, um die Details einer Inline-Richtlinie anzuzeigenGet-IAMRolePolicy
.Get-IAMRolePolicyList -RoleName lambda_exec_role
Ausgabe:
oneClick_lambda_exec_role_policy
-
APIEinzelheiten finden Sie unter ListRolePolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMRoleTagList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das der Rolle zugeordnete Tag abgerufen..
Get-IAMRoleTagList -RoleName MyRoleName
-
APIEinzelheiten finden Sie unter ListRoleTags AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMSAMLProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden die Details zum SAML 2.0-Anbieter abgerufen, dessen Name arn:aws:iam: :123456789012:saml-provider/ ARM lautet. SAMLADFS Die Antwort enthält das Metadatendokument, das Sie vom Identitätsanbieter zur Erstellung der Anbieterentität erhalten haben, sowie die Erstellungs- und Ablaufdaten. AWS SAML
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
Ausgabe:
CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM
-
APIEinzelheiten finden Sie unter GetSamlProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMSAMLProviderList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Liste der SAML 2.0-Anbieter abgerufen, die in der aktuellen AWS-Konto Version erstellt wurden. Es gibt das ARN Erstellungs- und das Ablaufdatum für jeden SAML Anbieter zurück.
Get-IAMSAMLProviderList
Ausgabe:
Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM
-
APIEinzelheiten finden Sie unter L istSAMLProviders in der AWS Tools for PowerShell Cmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMServerCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details über das angegebene Serverzertifikat abgerufen.
MyServerCertificate
Sie finden die Zertifikatsdetails in denServerCertificateMetadata
EigenschaftenCertificateBody
und.$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-list
Ausgabe:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
$result.ServerCertificateMetadata
Ausgabe:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
-
APIEinzelheiten finden Sie unter GetServerCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMServerCertificateList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Liste der Serverzertifikate abgerufen, die auf den aktuellen AWS-Konto Server hochgeladen wurden.
Get-IAMServerCertificateList
Ausgabe:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
-
APIEinzelheiten finden Sie unter ListServerCertificates AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMServiceLastAccessedDetail
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel enthält Informationen über den Dienst, auf den die IAM Entität (Benutzer, Gruppe, Rolle oder Richtlinie) zuletzt zugegriffen hat, die dem Anforderungsaufruf zugeordnet ist.
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
Ausgabe:
f0b7a819-eab0-929b-dc26-ca598911cb9f
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
-
APIEinzelheiten finden Sie unter GetServiceLastAccessedDetails AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMServiceLastAccessedDetailWithEntity
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel liefert den Zeitstempel, auf den zuletzt zugegriffen wurde, für den Dienst in der Anfrage der jeweiligen IAM Entität.
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $results
Ausgabe:
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :
$results.EntityDetailsList
Ausgabe:
EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
$results.EntityInfo
Ausgabe:
Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER
-
APIEinzelheiten finden Sie unter GetServiceLastAccessedDetailsWithEntities AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMSigningCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details über das Signaturzertifikat abgerufen, das dem genannten
Bob
Benutzer zugeordnet ist.Get-IAMSigningCertificate -UserName Bob
Ausgabe:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
-
APIEinzelheiten finden Sie unter ListSigningCertificates AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMUser
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden Details über den genannten
David
Benutzer abgerufen.Get-IAMUser -UserName David
Ausgabe:
Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : David
Beispiel 2: In diesem Beispiel werden Details über den aktuell angemeldeten Benutzer abgerufen. IAM
Get-IAMUser
Ausgabe:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob
-
APIEinzelheiten finden Sie unter GetUserCmdlet-Referenz.AWS Tools for PowerShell
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMUserList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Sammlung von Benutzern in der aktuellen AWS-Konto Version abgerufen.
Get-IAMUserList
Ausgabe:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
-
APIEinzelheiten finden Sie unter ListUsers AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMUserPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden die Details der genannten Inline-Richtlinie abgerufen
Davids_IAM_Admin_Policy
, die in den IAM Benutzer mit dem NamenDavid
eingebettet ist. Das Richtliniendokument ist URL codiert.$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $results
Ausgabe:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:*" ], "Resource": [ "*" ] } ] }
-
APIEinzelheiten finden Sie unter GetUserPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMUserPolicyList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Liste der Namen der Inline-Richtlinien abgerufen, die in den Namen
David
des IAM Benutzers eingebettet sind.Get-IAMUserPolicyList -UserName David
Ausgabe:
Davids_IAM_Admin_Policy
-
APIEinzelheiten finden Sie unter ListUserPolicies AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMUserTagList
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das dem Benutzer zugeordnete Tag abgerufen.
Get-IAMUserTagList -UserName joe
-
APIEinzelheiten finden Sie unter ListUserTags AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Get-IAMVirtualMFADevice
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Sammlung der virtuellen MFA Geräte abgerufen, die Benutzern im AWS Konto zugewiesen sind. Bei jeder
User
Eigenschaft handelt es sich um ein Objekt mit Angaben zum IAM Benutzer, dem das Gerät zugewiesen ist.Get-IAMVirtualMFADevice -AssignmentStatus Assigned
Ausgabe:
Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User
-
APIEinzelheiten finden Sie unter ListVirtualMfaDevices AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMAccessKey
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein neues Paar aus Zugriffsschlüssel und geheimem Zugriffsschlüssel erstellt und dem Benutzer
David
zugewiesen. Stellen Sie sicher, dass Sie dieSecretAccessKey
WerteAccessKeyId
und in einer Datei speichern, da Sie die nur zu diesem Zeitpunkt abrufen können.SecretAccessKey
Sie können es später nicht abrufen. Wenn Sie den geheimen Schlüssel verlieren, müssen Sie ein neues Zugriffsschlüsselpaar erstellen.New-IAMAccessKey -UserName David
Ausgabe:
AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David
-
APIEinzelheiten finden Sie unter CreateAccessKey AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMAccountAlias
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der Kontoalias für Ihr AWS Konto in geändert
mycompanyaws
. Die Adresse der Benutzeranmeldeseite wird in panyaws.signin.aws.amazon.com/console geändert https://mycom. <accountidnumber>Das Original URL mit Ihrer Konto-ID-Nummer anstelle des Alias (https://.signin.aws.amazon.com/console) funktioniert weiterhin. Alle zuvor definierten Alias-basierten Funktionen funktionieren jedoch nicht mehr. URLsNew-IAMAccountAlias -AccountAlias mycompanyaws
-
APIEinzelheiten finden Sie unter CreateAccountAlias AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMGroup
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine neue IAM Gruppe mit dem Namen erstellt
Developers
.New-IAMGroup -GroupName Developers
Ausgabe:
Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /
-
APIEinzelheiten finden Sie unter CreateGroup AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMInstanceProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein neues IAM Instanzprofil mit dem Namen erstellt
ProfileForDevEC2Instance
. Sie müssen denAdd-IAMRoleToInstanceProfile
Befehl separat ausführen, um das Instanzprofil einer vorhandenen IAM Rolle zuzuordnen, die Berechtigungen für die Instanz bereitstellt. Fügen Sie abschließend das Instanzprofil einer EC2 Instance hinzu, wenn Sie sie starten. Verwenden Sie dazu dasNew-EC2Instance
Cmdlet mit dem ParameterInstanceProfile_Arn
oderInstanceProfile_Name
.New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
Ausgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}
-
APIEinzelheiten finden Sie unter CreateInstanceProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMLoginProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein (temporäres) Passwort für den IAM Benutzer mit dem Namen Bob erstellt und das Kennzeichen gesetzt, dass der Benutzer das Passwort bei der nächsten Anmeldung
Bob
ändern muss.New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
Ausgabe:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob
-
APIEinzelheiten finden Sie unter CreateLoginProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMOpenIDConnectProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein IAM OIDC Anbieter erstellt, der dem OIDC kompatiblen Anbieterdienst zugeordnet ist, der sich unter URL
https://example.oidcprovider.com
und der Client-ID befindetmy-testapp-1
. Der OIDC Anbieter liefert den Fingerabdruck. Um den Fingerabdruck zu authentifizieren, folgen Sie den Schritten unter http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- .html. providers-oidc-obtain-thumbprintNew-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
Ausgabe:
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
APIEinzelheiten finden Sie unter CreateOpenIdConnectProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird im aktuellen AWS Konto eine neue IAM Richtlinie mit dem Namen
MySamplePolicy
Die DateiMySamplePolicy.json
enthält den Richtlinieninhalt erstellt. Beachten Sie, dass Sie den-Raw
Switch-Parameter verwenden müssen, um die JSON Richtliniendatei erfolgreich zu verarbeiten.New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
Ausgabe:
Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM
-
APIEinzelheiten finden Sie unter CreatePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMPolicyVersion
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine neue „v2“ -Version der IAM Richtlinie erstellt, deren Standardversion es ARN ist,
arn:aws:iam::123456789012:policy/MyPolicy
und macht sie zur Standardversion. DieNewPolicyVersion.json
Datei enthält den Inhalt der Richtlinie. Beachten Sie, dass Sie den-Raw
Switch-Parameter verwenden müssen, um die JSON Richtliniendatei erfolgreich zu verarbeiten.New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
Ausgabe:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2
-
APIEinzelheiten finden Sie unter CreatePolicyVersion AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMRole
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine neue Rolle mit dem Namen erstellt
MyNewRole
und ihr die in der DateiNewRoleTrustPolicy.json
enthaltene Richtlinie angehängt. Beachten Sie, dass Sie den-Raw
Switch-Parameter verwenden müssen, um die JSON Richtliniendatei erfolgreich zu verarbeiten. Das in der Ausgabe angezeigte Richtliniendokument ist URL codiert. Es wird in diesem Beispiel mit dem dekodiert.UrlDecode
NETMethode.$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $results
Ausgabe:
Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }
-
APIEinzelheiten finden Sie unter CreateRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMSAMLProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine neue SAML Provider-Entität in erstelltIAM. Sie ist benannt
MySAMLProvider
und wird durch das SAML Metadatendokument in der Datei beschriebenSAMLMetaData.xml
, das separat von der Website des SAML Dienstanbieters heruntergeladen wurde.New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
Ausgabe:
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
-
APIEinzelheiten finden Sie unter C reateSAMLProvider in der AWS Tools for PowerShell Cmdlet-Referenz.
-
Das folgende Codebeispiel zeigt, wie Sie. New-IAMServiceLinkedRole
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine serviceverknüpfte Rolle für den Autoscaling-Service erstellt.
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
-
APIEinzelheiten finden Sie unter CreateServiceLinkedRoleCmdlet-Referenz.AWS Tools for PowerShell
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMUser
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein IAM Benutzer mit dem Namen erstellt
Bob
. Wenn Bob sich an der AWS Konsole anmelden muss, müssen Sie den Befehl separat ausführen,New-IAMLoginProfile
um ein Anmeldeprofil mit einem Passwort zu erstellen. Wenn Bob plattformübergreifende CLI Befehle ausführen AWS PowerShell oder AWS API Anrufe tätigen muss, müssen Sie denNew-IAMAccessKey
Befehl separat ausführen, um Zugriffsschlüssel zu erstellen.New-IAMUser -UserName Bob
Ausgabe:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob
-
APIEinzelheiten finden Sie unter CreateUser AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. New-IAMVirtualMFADevice
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein neues virtuelles MFA Gerät erstellt. Die Zeilen 2 und 3 extrahieren den
Base32StringSeed
Wert, den das virtuelle MFA Softwareprogramm benötigt, um ein Konto zu erstellen (als Alternative zum QR-Code). Nachdem Sie das Programm mit dem Wert konfiguriert haben, rufen Sie zwei aufeinanderfolgende Authentifizierungscodes aus dem Programm ab. Verwenden Sie abschließend den letzten Befehl, um das virtuelle MFA Gerät mit dem IAM Benutzer zu verknüpfenBob
und das Konto mit den beiden Authentifizierungscodes zu synchronisieren.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
Ausgabe:
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
Beispiel 2: In diesem Beispiel wird ein neues virtuelles MFA Gerät erstellt. Die Zeilen 2 und 3 extrahieren den
QRCodePNG
Wert und schreiben ihn in eine Datei. Dieses Bild kann vom virtuellen MFA Softwareprogramm gescannt werden, um ein Konto zu erstellen (als Alternative zur manuellen Eingabe des StringSeed Base32-Werts). Nachdem Sie das Konto in Ihrem virtuellen MFA Programm erstellt haben, rufen Sie zwei aufeinanderfolgende Authentifizierungscodes ab und geben Sie sie in die letzten Befehle ein, um das virtuelle MFA Gerät mit dem IAM Benutzer zu verknüpfenBob
und das Konto zu synchronisieren.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
Ausgabe:
-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
-
APIEinzelheiten finden Sie unter CreateVirtualMfaDevice AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Publish-IAMServerCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein neues Serverzertifikat auf das IAM Konto hochgeladen. Die Dateien, die den Zertifikatshauptteil, den privaten Schlüssel und (optional) die Zertifikatskette enthalten, müssen alle PEM codiert sein. Beachten Sie, dass die Parameter den tatsächlichen Inhalt der Dateien und nicht die Dateinamen erfordern. Sie müssen den
-Raw
Switch-Parameter verwenden, um den Dateiinhalt erfolgreich zu verarbeiten.Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
Ausgabe:
Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM
-
APIEinzelheiten finden Sie unter UploadServerCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Publish-IAMSigningCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein neues X.509-Signaturzertifikat hochgeladen und es dem genannten IAM Benutzer zugeordnet.
Bob
Die Datei, die den Hauptteil des Zertifikats enthält, ist codiertPEM. DerCertificateBody
Parameter erfordert den tatsächlichen Inhalt der Zertifikatsdatei und nicht den Dateinamen. Sie müssen den-Raw
Switch-Parameter verwenden, um die Datei erfolgreich zu verarbeiten.Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
Ausgabe:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
-
APIEinzelheiten finden Sie unter UploadSigningCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Register-IAMGroupPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die vom Kunden verwaltete Richtlinie mit dem Namen
TesterPolicy
der IAM GruppeTesters
verknüpft. Die Benutzer in dieser Gruppe sind unmittelbar von den in der Standardversion dieser Richtlinie definierten Berechtigungen betroffen.Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
Beispiel 2: In diesem Beispiel wird die AWS verwaltete Richtlinie mit dem Namen
AdministratorAccess
der IAM GruppeAdmins
angehängt. Die Benutzer in dieser Gruppe sind unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
-
APIEinzelheiten finden Sie unter AttachGroupPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Register-IAMRolePolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die AWS verwaltete Richtlinie mit dem Namen
SecurityAudit
der IAM RolleCoSecurityAuditors
angehängt. Die Benutzer, die diese Rolle übernehmen, sind unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
-
APIEinzelheiten finden Sie unter AttachRolePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Register-IAMUserPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die AWS verwaltete Richtlinie mit dem Namen
AmazonCognitoPowerUser
des IAM BenutzersBob
angehängt. Der Benutzer ist unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
-
APIEinzelheiten finden Sie unter AttachUserPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMAccessKey
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das AWS Zugriffsschlüsselpaar mit der Schlüssel-ID des
AKIAIOSFODNN7EXAMPLE
angegebenen Benutzers gelöscht.Bob
Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
-
APIEinzelheiten finden Sie unter DeleteAccessKey AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMAccountAlias
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der Account-Alias aus Ihrem entfernt AWS-Konto. Die Benutzeranmeldeseite mit dem Alias https://mycom panyaws.signin.aws.amazon.com/console funktioniert nicht mehr. Sie müssen stattdessen das Original URL mit Ihrer ID-Nummer unter https://.signin.aws.amazon.com/console verwenden. AWS-Konto <accountidnumber>
Remove-IAMAccountAlias -AccountAlias mycompanyaws
-
Einzelheiten API finden Sie unter Cmdlet-Referenz. DeleteAccountAliasAWS Tools for PowerShell
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMAccountPasswordPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Kennwortrichtlinie für gelöscht AWS-Konto und alle Werte auf ihre ursprünglichen Standardwerte zurückgesetzt. Wenn derzeit keine Kennwortrichtlinie existiert, wird die folgende Fehlermeldung angezeigt: Die Kontorichtlinie mit dem Namen PasswordPolicy kann nicht gefunden werden.
Remove-IAMAccountPasswordPolicy
-
APIEinzelheiten finden Sie unter DeleteAccountPasswordPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMClientIDFromOpenIDConnectProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Client-ID
My-TestApp-3
aus der Liste der Clients entfernt, die dem IAM OIDC Anbieter IDs zugeordnet sind, dessen Name ARN istarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
.Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
APIEinzelheiten finden Sie unter RemoveClientIdFromOpenIdConnectProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMGroup
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die angegebene IAM
MyTestGroup
Gruppe gelöscht. Mit dem ersten Befehl werden alle IAM Benutzer entfernt, die Mitglieder der Gruppe sind, und mit dem zweiten Befehl wird die IAM Gruppe gelöscht. Beide Befehle funktionieren ohne Bestätigungsaufforderungen.(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force
-
APIEinzelheiten finden Sie unter DeleteGroup AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMGroupPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die angegebene Inline-Richtlinie
TesterPolicy
aus der IAM Gruppe entferntTesters
. Die Benutzer in dieser Gruppe verlieren sofort die in dieser Richtlinie definierten Berechtigungen.Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
-
APIEinzelheiten finden Sie unter DeleteGroupPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMInstanceProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das angegebene EC2 Instanzprofil gelöscht.
MyAppInstanceProfile
Mit dem ersten Befehl werden alle Rollen vom Instanzprofil getrennt, und mit dem zweiten Befehl wird das Instanzprofil gelöscht.(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
-
APIEinzelheiten finden Sie unter DeleteInstanceProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMLoginProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Anmeldeprofil des IAM Benutzers mit dem Namen
Bob
gelöscht. Dadurch wird verhindert, dass sich der Benutzer an der Konsole anmeldet. AWS Dadurch wird der Benutzer nicht daran gehindert AWS CLI PowerShell, API Anrufe mit AWS Zugangsschlüsseln auszuführen, die möglicherweise noch mit dem Benutzerkonto verknüpft sind.Remove-IAMLoginProfile -UserName Bob
-
APIEinzelheiten finden Sie unter DeleteLoginProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMOpenIDConnectProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der IAM OIDC Anbieter gelöscht, der eine Verbindung zum Anbieter
example.oidcprovider.com
herstellt. Stellen Sie sicher, dass Sie alle Rollen aktualisieren oder löschen, die imPrincipal
Element der Vertrauensrichtlinie der Rolle auf diesen Anbieter verweisen.Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
APIEinzelheiten finden Sie unter DeleteOpenIdConnectProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Richtlinie gelöscht, deren ARN ist
arn:aws:iam::123456789012:policy/MySamplePolicy
. Bevor Sie die Richtlinie löschen können, müssen Sie zuerst alle Versionen außer der Standardversion löschen, indem Sie ausführenRemove-IAMPolicyVersion
. Sie müssen die Richtlinie auch von allen IAM Benutzern, Gruppen oder Rollen trennen.Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Beispiel 2: In diesem Beispiel wird eine Richtlinie gelöscht, indem zuerst alle nicht standardmäßigen Richtlinienversionen gelöscht werden, sie von allen angehängten IAM Entitäten getrennt und schließlich die Richtlinie selbst gelöscht wird. In der ersten Zeile wird das Richtlinienobjekt abgerufen. In der zweiten Zeile werden alle Richtlinienversionen, die nicht als Standardversion gekennzeichnet sind, in einer Sammlung abgerufen und anschließend alle Richtlinien in der Sammlung gelöscht. In der dritten Zeile werden alle IAM Benutzer, Gruppen und Rollen abgerufen, denen die Richtlinie zugeordnet ist. In den Zeilen vier bis sechs wird die Richtlinie von jeder angehängten Entität getrennt. In der letzten Zeile wird dieser Befehl verwendet, um die verwaltete Richtlinie sowie die verbleibende Standardversion zu entfernen. Das Beispiel enthält den
-Force
Switch-Parameter in jeder Zeile, die ihn benötigt, um Bestätigungsaufforderungen zu unterdrücken.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force
-
APIEinzelheiten finden Sie unter DeletePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMPolicyVersion
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Version, die als identifiziert wurde,
v2
aus der Richtlinie gelöscht, deren ARN istarn:aws:iam::123456789012:policy/MySamplePolicy
.Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
Beispiel 2: In diesem Beispiel wird eine Richtlinie gelöscht, indem zuerst alle nicht standardmäßigen Richtlinienversionen und dann die Richtlinie selbst gelöscht werden. In der ersten Zeile wird das Richtlinienobjekt abgerufen. In der zweiten Zeile werden alle Richtlinienversionen, die nicht als Standard gekennzeichnet sind, in einer Sammlung abgerufen und anschließend mit diesem Befehl alle Richtlinien in der Sammlung gelöscht. In der letzten Zeile werden die Richtlinie selbst sowie die verbleibende Standardversion entfernt. Beachten Sie, dass Sie zum erfolgreichen Löschen einer verwalteten Richtlinie auch die Richtlinie mithilfe der
Unregister-IAMRolePolicy
Befehle, und von allen Benutzern, Gruppen oder Rollen trennen müssen.Unregister-IAMUserPolicy
Unregister-IAMGroupPolicy
Sehen Sie sich das Beispiel für dasRemove-IAMPolicy
Cmdlet an.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force
-
APIEinzelheiten finden Sie unter DeletePolicyVersion AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMRole
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die angegebene Rolle
MyNewRole
aus dem aktuellen IAM Konto gelöscht. Bevor Sie die Rolle löschen können, müssen Sie zunächst denUnregister-IAMRolePolicy
Befehl verwenden, um alle verwalteten Richtlinien zu trennen. Inline-Richtlinien werden zusammen mit der Rolle gelöscht.Remove-IAMRole -RoleName MyNewRole
Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien von der genannten Rolle getrennt
MyNewRole
und anschließend die Rolle gelöscht. In der ersten Zeile werden alle verwalteten Richtlinien, die der Rolle zugeordnet sind, als Sammlung abgerufen und anschließend jede Richtlinie in der Sammlung von der Rolle getrennt. In der zweiten Zeile wird die Rolle selbst gelöscht. Inline-Richtlinien werden zusammen mit der Rolle gelöscht.Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole
-
APIEinzelheiten finden Sie unter DeleteRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMRoleFromInstanceProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die angegebene Rolle
MyNewRole
aus dem genannten EC2 Instanzprofil gelöscht.MyNewRole
Ein Instanzprofil, das in der IAM Konsole erstellt wird, hat immer denselben Namen wie die Rolle, wie in diesem Beispiel. Wenn Sie sie im API oder erstellenCLI, können sie unterschiedliche Namen haben.Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
-
APIEinzelheiten finden Sie unter RemoveRoleFromInstanceProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMRolePermissionsBoundary
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel zeigt, wie die einer IAM Rolle zugeordnete Berechtigungsgrenze entfernt wird.
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
-
APIEinzelheiten finden Sie unter DeleteRolePermissionsBoundary AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMRolePolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie gelöscht
S3AccessPolicy
, die in die IAM RolleS3BackupRole
eingebettet ist.Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
-
APIEinzelheiten finden Sie unter DeleteRolePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMRoleTag
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Tag aus der Rolle mit dem Namen "MyRoleName" mit dem Tag-Schlüssel „abac“ entfernt. Um mehrere Tags zu entfernen, stellen Sie eine durch Kommas getrennte Tag-Schlüsselliste bereit.
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
-
APIEinzelheiten finden Sie unter UntagRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMSAMLProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der IAM SAML 2.0-Anbieter gelöscht, dessen ARN ist
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
-
APIEinzelheiten finden Sie unter D eleteSAMLProvider in der AWS Tools for PowerShell Cmdlet-Referenz.
-
Das folgende Codebeispiel zeigt, wie Sie. Remove-IAMServerCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Serverzertifikat mit dem Namen
MyServerCert
gelöscht.Remove-IAMServerCertificate -ServerCertificateName MyServerCert
-
APIEinzelheiten finden Sie unter DeleteServerCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMServiceLinkedRole
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wurde die mit dem Dienst verknüpfte Rolle gelöscht. Bitte beachten Sie, dass dieser Befehl zu einem Fehler führt, wenn der Dienst diese Rolle immer noch verwendet.
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
-
APIEinzelheiten finden Sie unter DeleteServiceLinkedRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMSigningCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Signaturzertifikat mit der ID des
Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
angegebenen IAM Benutzers gelöscht.Bob
Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
-
APIEinzelheiten finden Sie unter DeleteSigningCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMUser
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der IAM Benutzer mit dem Namen
Bob
gelöscht.Remove-IAMUser -UserName Bob
Beispiel 2: In diesem Beispiel wird der angegebene IAM Benutzer
Theresa
zusammen mit allen Elementen gelöscht, die zuerst gelöscht werden müssen.$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force
-
APIEinzelheiten finden Sie unter DeleteUser AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMUserFromGroup
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der IAM Benutzer
Bob
aus der Gruppe entferntTesters
.Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
Beispiel 2: In diesem Beispiel werden alle Gruppen gefunden, deren Mitglied der IAM Benutzer
Theresa
ist, und entfernt sie dannTheresa
aus diesen Gruppen.$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
Beispiel 3: Dieses Beispiel zeigt eine alternative Möglichkeit, den IAM Benutzer
Bob
aus derTesters
Gruppe zu entfernen.Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
-
APIEinzelheiten finden Sie unter RemoveUserFromGroup AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMUserPermissionsBoundary
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel zeigt, wie die einem IAM Benutzer zugeordnete Berechtigungsgrenze entfernt wird.
Remove-IAMUserPermissionsBoundary -UserName joe
-
APIEinzelheiten finden Sie unter DeleteUserPermissionsBoundary AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMUserPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die angegebene Inline-Richtlinie gelöscht
AccessToEC2Policy
, die in den IAM Benutzer mit dem NamenBob
eingebettet ist.Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
Beispiel 2: In diesem Beispiel werden alle Inline-Richtlinien gefunden, die in den IAM Benutzernamen eingebettet sind,
Theresa
und sie anschließend gelöscht.$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
-
APIEinzelheiten finden Sie unter DeleteUserPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMUserTag
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Tag vom Benutzer mit dem Namen „joe“ und dem Tag-Schlüssel „abac“ und „xyzw“ entfernt. Um mehrere Tags zu entfernen, geben Sie eine durch Kommas getrennte Liste der Tag-Schlüssel an.
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
-
APIEinzelheiten finden Sie unter UntagUser AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Remove-IAMVirtualMFADevice
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das IAM virtuelle MFA Gerät gelöscht, dessen ARN ist
arn:aws:iam::123456789012:mfa/bob
.Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
Beispiel 2: In diesem Beispiel wird geprüft, ob dem IAM Benutzer Theresa ein MFA Gerät zugewiesen wurde. Wenn eines gefunden wird, ist das Gerät für den IAM Benutzer deaktiviert. Wenn das Gerät virtuell ist, wird es ebenfalls gelöscht.
$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }
-
APIEinzelheiten finden Sie unter DeleteVirtualMfaDevice AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Request-IAMCredentialReport
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Generierung eines neuen Berichts angefordert, was alle vier Stunden erfolgen kann. Wenn der letzte Bericht noch aktuell ist, lautet das Feld Bundesland
COMPLETE
.Get-IAMCredentialReport
Dient zum Anzeigen des abgeschlossenen Berichts.Request-IAMCredentialReport
Ausgabe:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED
-
APIEinzelheiten finden Sie unter GenerateCredentialReport AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Request-IAMServiceLastAccessedDetail
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel entspricht dem Cmdlet von. GenerateServiceLastAccessedDetails API Es liefert eine Job-ID, die in Get- IAMServiceLastAccessedDetail und Get- verwendet werden kann IAMServiceLastAccessedDetailWithEntity
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
-
APIEinzelheiten finden Sie unter GenerateServiceLastAccessedDetails AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Set-IAMDefaultPolicyVersion
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die
v2
Version der Richtlinie festgelegt, bei der ARN esarn:aws:iam::123456789012:policy/MyPolicy
sich um die aktive Standardversion handelt.Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
-
APIEinzelheiten finden Sie unter SetDefaultPolicyVersion AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Set-IAMRolePermissionsBoundary
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel zeigt, wie die Berechtigungsgrenze für eine IAM Rolle festgelegt wird. Sie können AWS verwaltete Richtlinien oder benutzerdefinierte Richtlinien als Berechtigungsgrenze festlegen.
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
APIEinzelheiten finden Sie unter PutRolePermissionsBoundary AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Set-IAMUserPermissionsBoundary
- Tools für PowerShell
-
Beispiel 1: Dieses Beispiel zeigt, wie die Berechtigungsgrenze für den Benutzer festgelegt wird. Sie können AWS verwaltete Richtlinien oder benutzerdefinierte Richtlinien als Berechtigungsgrenze festlegen.
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
APIEinzelheiten finden Sie unter PutUserPermissionsBoundary AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Sync-IAMMFADevice
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das MFA Gerät synchronisiert, das dem IAM Benutzer zugeordnet ist
Bob
und dessen Gerätarn:aws:iam::123456789012:mfa/bob
mit einem Authentifizierungsprogramm betrieben ARN wird, das die beiden Authentifizierungscodes bereitgestellt hat.Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
Beispiel 2: In diesem Beispiel wird das IAM MFA Gerät, das dem IAM Benutzer zugeordnet ist,
Theresa
mit einem physischen Gerät synchronisiert, das über die Seriennummer verfügtABCD12345678
und das die beiden Authentifizierungscodes bereitgestellt hat.Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
-
APIEinzelheiten finden Sie unter ResyncMfaDevice AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Unregister-IAMGroupPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die verwaltete Gruppenrichtlinie, deren Name ARN ist,
arn:aws:iam::123456789012:policy/TesterAccessPolicy
von der Gruppe mit dem NamenTesters
getrennt.Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gefunden, die der genannten Gruppe zugeordnet sind,
Testers
und sie werden von der Gruppe getrennt.Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
-
APIEinzelheiten finden Sie unter DetachGroupPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Unregister-IAMRolePolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die verwaltete Gruppenrichtlinie, deren Name ARN lautet,
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
von der genanntenFedTesterRole
Rolle getrennt.Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gefunden, die der genannten Rolle zugeordnet sind,
FedTesterRole
und sie werden von der Rolle getrennt.Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
-
APIEinzelheiten finden Sie unter DetachRolePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Unregister-IAMUserPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die verwaltete Richtlinie, deren Name
Bob
dem IAM Benutzerarn:aws:iam::123456789012:policy/TesterPolicy
zugewiesen ARN ist, getrennt.Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gefunden, die dem genannten IAM Benutzer zugeordnet sind,
Theresa
und diese Richtlinien werden vom Benutzer getrennt.Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
-
APIEinzelheiten finden Sie unter DetachUserPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMAccessKey
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der Status des Zugriffsschlüssels
AKIAIOSFODNN7EXAMPLE
für den IAM Benutzer mit dem NamenBob
to geändertInactive
.Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
-
APIEinzelheiten finden Sie unter UpdateAccessKey AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMAccountPasswordPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Kennwortrichtlinie für das Konto mit den angegebenen Einstellungen aktualisiert. Beachten Sie, dass alle Parameter, die nicht im Befehl enthalten sind, nicht unverändert bleiben. Stattdessen werden sie auf die Standardwerte zurückgesetzt.
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
-
APIEinzelheiten finden Sie unter UpdateAccountPasswordPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMAssumeRolePolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die benannte IAM Rolle
ClientRole
mit einer neuen Vertrauensrichtlinie aktualisiert, deren Inhalt aus der Datei stammtClientRolePolicy.json
. Beachten Sie, dass Sie den-Raw
Switch-Parameter verwenden müssen, um den Inhalt der JSON Datei erfolgreich zu verarbeiten.Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
-
APIEinzelheiten finden Sie unter UpdateAssumeRolePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMGroup
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die IAM Gruppe umbenannt
Testers
inAppTesters
.Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
Beispiel 2: In diesem Beispiel wird der Pfad der IAM Gruppe
AppTesters
in geändert./Org1/Org2/
Dadurch wird der ARN für die Gruppe zu geändertarn:aws:iam::123456789012:group/Org1/Org2/AppTesters
.Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
-
APIEinzelheiten finden Sie unter UpdateGroup AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMLoginProfile
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird ein neues temporäres Passwort für den IAM Benutzer festgelegt und der Benutzer muss das Passwort ändern
Bob
, wenn er sich das nächste Mal anmeldet.Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
-
APIEinzelheiten finden Sie unter UpdateLoginProfile AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMOpenIDConnectProviderThumbprint
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Liste der Fingerabdrücke des Zertifikats für den OIDC Anbieter aktualisiert, der einen neuen Fingerabdruck verwenden ARN
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
soll. Der OIDC Anbieter teilt den neuen Wert, wenn sich das Zertifikat, das dem Anbieter zugeordnet ist, ändert.Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
-
APIEinzelheiten finden Sie unter UpdateOpenIdConnectProviderThumbprint AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMRole
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden die Rollenbeschreibung und der Wert für die maximale Sitzungsdauer (in Sekunden) aktualisiert, für den eine Rollensitzung angefordert werden kann.
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
-
APIEinzelheiten finden Sie unter UpdateRole AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMRoleDescription
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird die Beschreibung einer IAM Rolle in Ihrem Konto aktualisiert.
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
-
APIEinzelheiten finden Sie unter UpdateRoleDescription AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMSAMLProvider
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der SAML AnbieterIAM, in dem sich ARN befindet,
arn:aws:iam::123456789012:saml-provider/SAMLADFS
mit einem neuen SAML Metadatendokument aus der Datei aktualisiertSAMLMetaData.xml
. Beachten Sie, dass Sie den-Raw
Switch-Parameter verwenden müssen, um den Inhalt der JSON Datei erfolgreich zu verarbeiten.Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
-
APIEinzelheiten finden Sie unter UpdateSamlProvider AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMServerCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Zertifikat mit dem Namen to umbenannt
MyServerCertificate
.MyRenamedServerCertificate
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
Beispiel 2: In diesem Beispiel wird das Zertifikat mit dem Namen
MyServerCertificate
path /Org1/Org 2/ verschoben. Dadurch wird der Wert ARN für die Ressource aufarn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
geändert.Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
-
APIEinzelheiten finden Sie unter UpdateServerCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMSigningCertificate
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird das Zertifikat aktualisiert, das dem genannten IAM Benutzer zugeordnet ist
Bob
und dessen Zertifikat-ID es als inaktiv kennzeichnet.Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
-
APIEinzelheiten finden Sie unter UpdateSigningCertificate AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Update-IAMUser
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird der IAM Benutzer
Bob
in umbenannt.Robert
Update-IAMUser -UserName Bob -NewUserName Robert
Beispiel 2: In diesem Beispiel wird der Pfad des IAM Benutzers
Bob
zu geändert/Org1/Org2/
, wodurch sich auch der Pfad ARN für denarn:aws:iam::123456789012:user/Org1/Org2/bob
Benutzer ändert.Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
-
APIEinzelheiten finden Sie unter UpdateUser AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Write-IAMGroupPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen erstellt
AppTesterPolicy
und in die IAM GruppeAppTesters
eingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen existiert, wird sie überschrieben. Der Inhalt der JSON Richtlinie wird in der Dateiapptesterpolicy.json
gespeichert. Beachten Sie, dass Sie den-Raw
Parameter verwenden müssen, um den Inhalt der JSON Datei erfolgreich zu verarbeiten.Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
-
APIEinzelheiten finden Sie unter PutGroupPolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Write-IAMRolePolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen erstellt
FedTesterRolePolicy
und in die IAM RolleFedTesterRole
eingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen existiert, wird sie überschrieben. Der JSON Richtlinieninhalt stammt aus der DateiFedTesterPolicy.json
. Beachten Sie, dass Sie den-Raw
Parameter verwenden müssen, um den Inhalt der JSON Datei erfolgreich zu verarbeiten.Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
-
APIEinzelheiten finden Sie unter PutRolePolicy AWS Tools for PowerShellCmdlet-Referenz.
-
Das folgende Codebeispiel zeigt die Verwendung. Write-IAMUserPolicy
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen erstellt
EC2AccessPolicy
und in den IAM BenutzerBob
eingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen existiert, wird sie überschrieben. Der JSON Richtlinieninhalt stammt aus der DateiEC2AccessPolicy.json
. Beachten Sie, dass Sie den-Raw
Parameter verwenden müssen, um den Inhalt der JSON Datei erfolgreich zu verarbeiten.Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
-
APIEinzelheiten finden Sie unter PutUserPolicy AWS Tools for PowerShellCmdlet-Referenz.
-