

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Beispiele mit Tools für V5 PowerShell
<a name="powershell_5_iam_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS -Tools für PowerShell V5 mit IAM Aktionen ausführen und allgemeine Szenarien implementieren.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `Add-IAMClientIDToOpenIDConnectProvider`
<a name="iam_AddClientIdToOpenIdConnectProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Add-IAMClientIDToOpenIDConnectProvider`

**Tools für PowerShell V5**  
**Beispiel 1: Mit diesem Befehl wird die Client-ID (oder Zielgruppe) `my-application-ID` zum vorhandenen OIDC-Anbieter mit dem Namen `server.example.com` hinzugefügt.**  

```
Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
```
+  Einzelheiten zur API finden Sie unter [AddClientIdToOpenIdConnectProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Add-IAMRoleTag`
<a name="iam_TagRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Add-IAMRoleTag`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der Rolle im Identity Management Service ein Tag hinzugefügt**  

```
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Einzelheiten zur API finden Sie unter [TagRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Add-IAMRoleToInstanceProfile`
<a name="iam_AddRoleToInstanceProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Add-IAMRoleToInstanceProfile`

**Tools für PowerShell V5**  
**Beispiel 1: Mit diesem Befehl wird die Rolle mit dem Namen `S3Access` einem vorhandenen Instance-Profil mit dem Namen `webserver` hinzugefügt. Verwenden Sie den `New-IAMInstanceProfile`-Befehl, um das Instance-Profil zu erstellen. Nachdem Sie das Instance-Profil erstellt und es mithilfe dieses Befehls einer Rolle zugeordnet haben, können Sie es an eine EC2 Instance anfügen. Verwenden Sie dazu das `New-EC2Instance` Cmdlet mit dem Parameter `InstanceProfile_Arn` oder `InstanceProfile-Name`, um die neue Instance zu starten.**  

```
Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
```
+  Einzelheiten zur API finden Sie unter [AddRoleToInstanceProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Add-IAMUserTag`
<a name="iam_TagUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Add-IAMUserTag`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird dem Benutzer im Identity Management Service ein Tag hinzugefügt**  

```
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Einzelheiten zur API finden Sie unter [TagUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Add-IAMUserToGroup`
<a name="iam_AddUserToGroup_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Add-IAMUserToGroup`

**Tools für PowerShell V5**  
**Beispiel 1: Mit diesem Befehl wird der Benutzer mit dem Namen `Bob` der Gruppe mit dem Namen `Admins` hinzugefügt.**  

```
Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
```
+  Einzelheiten zur API finden Sie unter [AddUserToGroup AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Disable-IAMMFADevice`
<a name="iam_DeactivateMfaDevice_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Disable-IAMMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: Mit diesem Befehl wird das Hardware-MFA-Gerät deaktiviert, das dem Benutzer `Bob` mit der Seriennummer `123456789012` zugeordnet ist.**  

```
Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
```
**Beispiel 2: Mit diesem Befehl wird das virtuelle MFA-Gerät deaktiviert, das dem Benutzer `David` mit der ARN `arn:aws:iam::210987654321:mfa/David` zugeordnet ist. Beachten Sie, dass das virtuelle MFA-Gerät nicht aus dem Konto gelöscht wird. Das virtuelle Gerät ist noch vorhanden und wird in der Ausgabe des Befehls `Get-IAMVirtualMFADevice` angezeigt. Bevor Sie ein neues virtuelles MFA-Gerät für denselben Benutzer erstellen können, müssen Sie das alte mit dem Befehl `Remove-IAMVirtualMFADevice` löschen.**  

```
Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
```
+  Einzelheiten zur API finden Sie unter [DeactivateMfaDevice AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Edit-IAMPassword`
<a name="iam_ChangePassword_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Edit-IAMPassword`

**Tools für PowerShell V5**  
**Beispiel 1: Mit diesem Befehl wird das Passwort des Benutzers geändert, der den Befehl ausführt. Dieser Befehl kann nur von IAM-Benutzern aufgerufen werden. Wenn dieser Befehl aufgerufen wird, während Sie mit AWS Kontoanmeldeinformationen (Root) angemeldet sind, gibt der Befehl einen Fehler zurück. `InvalidUserType`**  

```
Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
```
+  Einzelheiten zur API finden Sie unter [ChangePassword AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Enable-IAMMFADevice`
<a name="iam_EnableMfaDevice_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Enable-IAMMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Befehl wird das Hardware-MFA-Gerät mit der Seriennummer `987654321098` aktiviert und das Gerät dem Benutzer `Bob` zugeordnet. Er enthält nacheinander die ersten beiden Codes des Geräts.**  

```
Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
```
**Beispiel 2: In diesem Beispiel wird ein virtuelles MFA-Gerät erstellt und aktiviert. Mit dem ersten Befehl wird das virtuelle Gerät erstellt und die Objektdarstellung des Geräts in der Variablen `$MFADevice` zurückgegeben. Sie können die Eigenschaften `.Base32StringSeed` oder `QRCodePng` verwenden, um die Softwar-Aanwendung des Benutzers zu konfigurieren. Mit dem letzten Befehl wird das Gerät dem Benutzer `David` zugewiesen und das Gerät anhand seiner Seriennummer identifiziert. Der Befehl synchronisiert das Gerät auch mit, AWS indem er die ersten beiden Codes nacheinander vom virtuellen MFA-Gerät einfügt.**  

```
$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice"
# see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code
Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
```
+  Einzelheiten zur API finden Sie unter [EnableMfaDevice AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Get-IAMAccessKey`
<a name="iam_ListAccessKeys_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAccessKey`

**Tools für PowerShell V5**  
**Beispiel 1: Mit diesem Befehl werden die Zugriffsschlüssel für den IAM-Benutzer namens `Bob` aufgelistet. Beachten Sie, dass Sie die geheimen Zugriffsschlüssel für IAM-Benutzer nicht auflisten können. Bei Verlust der geheimen Zugriffsschlüssel müssen mit dem `New-IAMAccessKey` Cmdlet neue Zugriffsschlüssel erstellt werden.**  

```
Get-IAMAccessKey -UserName "Bob"
```
**Ausgabe:**  

```
AccessKeyId                CreateDate                   Status              UserName
-----------                ----------                   ------              --------
AKIAIOSFODNN7EXAMPLE       12/3/2014 10:53:41 AM        Active              Bob
AKIAI44QH8DHBEXAMPLE       6/6/2013 8:42:26 PM          Inactive            Bob
```
+  Einzelheiten zur API finden Sie unter [ListAccessKeys AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAccessKeyLastUsed`
<a name="iam_GetAccessKeyLastUsed_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAccessKeyLastUsed`

**Tools für PowerShell V5**  
**Beispiel 1: Gibt den Benutzernamen des Besitzers und die Informationen zur letzten Verwendung für den angegebenen Zugriffsschlüssel zurück.**  

```
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
```
+  Einzelheiten zur API finden Sie unter [GetAccessKeyLastUsed AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAccountAlias`
<a name="iam_ListAccountAliases_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAccountAlias`

**Tools für PowerShell V5**  
**Beispiel 1: Dieser Befehl gibt den Kontoalias für das AWS-Konto zurück.**  

```
Get-IAMAccountAlias
```
**Ausgabe:**  

```
ExampleCo
```
+  Einzelheiten zur API finden Sie unter [ListAccountAliases AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAccountAuthorizationDetail`
<a name="iam_GetAccountAuthorizationDetails_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAccountAuthorizationDetail`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Autorisierungsdetails zu den Identitäten im AWS Konto abgerufen und die Elementliste des zurückgegebenen Objekts angezeigt, einschließlich Benutzer, Gruppen und Rollen. Beispielsweise zeigt die `UserDetailList`-Eigenschaft Details zu den Benutzern an. Ähnliche Informationen sind in den `RoleDetailList`- und `GroupDetailList`-Eigenschaften verfügbar.**  

```
$Details=Get-IAMAccountAuthorizationDetail
$Details
```
**Ausgabe:**  

```
GroupDetailList : {Administrators, Developers, Testers, Backup}
IsTruncated     : False
Marker          : 
RoleDetailList  : {TestRole1, AdminRole, TesterRole, clirole...}
UserDetailList  : {Administrator, Bob, BackupToS3, }
```

```
$Details.UserDetailList
```
**Ausgabe:**  

```
Arn            : arn:aws:iam::123456789012:user/Administrator
CreateDate     : 10/16/2014 9:03:09 AM
GroupList      : {Administrators}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE1
UserName       : Administrator
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/Bob
CreateDate     : 4/6/2015 12:54:42 PM
GroupList      : {Developers}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE2
UserName       : bab
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/BackupToS3
CreateDate     : 1/27/2015 10:15:08 AM
GroupList      : {Backup}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE3
UserName       : BackupToS3
UserPolicyList : {BackupServicePermissionsToS3Buckets}
```
+  Einzelheiten zur API finden Sie unter [GetAccountAuthorizationDetails AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAccountPasswordPolicy`
<a name="iam_GetAccountPasswordPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAccountPasswordPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zur Passwortrichtlinie für das aktuelle Konto zurückgegeben. Wenn keine Passwortrichtlinie für das Konto definiert ist, gibt der Befehl einen `NoSuchEntity`-Fehler zurück.**  

```
Get-IAMAccountPasswordPolicy
```
**Ausgabe:**  

```
AllowUsersToChangePassword : True
ExpirePasswords            : True
HardExpiry                 : False
MaxPasswordAge             : 90
MinimumPasswordLength      : 8
PasswordReusePrevention    : 20
RequireLowercaseCharacters : True
RequireNumbers             : True
RequireSymbols             : False
RequireUppercaseCharacters : True
```
+  Einzelheiten zur API finden Sie unter [GetAccountPasswordPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAccountSummary`
<a name="iam_GetAccountSummary_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAccountSummary`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Informationen über die aktuelle Nutzung der IAM-Entität und die aktuellen Kontingente der IAM-Entität im AWS-Konto zurückgegeben.**  

```
Get-IAMAccountSummary
```
**Ausgabe:**  

```
Key                                        Value
Users                                      7
GroupPolicySizeQuota                       5120
PolicyVersionsInUseQuota                   10000
ServerCertificatesQuota                    20
AccountSigningCertificatesPresent          0
AccountAccessKeysPresent                   0
Groups                                     3
UsersQuota                                 5000
RolePolicySizeQuota                        10240
UserPolicySizeQuota                        2048
GroupsPerUserQuota                         10
AssumeRolePolicySizeQuota                  2048
AttachedPoliciesPerGroupQuota              2
Roles                                      9
VersionsPerPolicyQuota                     5
GroupsQuota                                100
PolicySizeQuota                            5120
Policies                                   5
RolesQuota                                 250
ServerCertificates                         0
AttachedPoliciesPerRoleQuota               2
MFADevicesInUse                            2
PoliciesQuota                              1000
AccountMFAEnabled                          1
Providers                                  2
InstanceProfilesQuota                      100
MFADevices                                 4
AccessKeysPerUserQuota                     2
AttachedPoliciesPerUserQuota               2
SigningCertificatesPerUserQuota            2
PolicyVersionsInUse                        4
InstanceProfiles                           1
...
```
+  Einzelheiten zur API finden Sie unter [GetAccountSummary AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAttachedGroupPolicyList`
<a name="iam_ListAttachedGroupPolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAttachedGroupPolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: Dieser Befehl gibt die Namen und die Namen ARNs der verwalteten Richtlinien zurück, die der `Admins` im Konto genannten IAM-Gruppe zugeordnet sind. AWS Verwenden Sie den Befehl `Get-IAMGroupPolicyList`, um die Liste der in der Gruppe eingebetteten Inline-Richtlinien anzuzeigen.**  

```
Get-IAMAttachedGroupPolicyList -GroupName "Admins"
```
**Ausgabe:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
arn:aws:iam::aws:policy/AdministratorAccess               AdministratorAccess
```
+  Einzelheiten zur API finden Sie unter [ListAttachedGroupPolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAttachedRolePolicyList`
<a name="iam_ListAttachedRolePolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAttachedRolePolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: Dieser Befehl gibt die Namen und die Namen ARNs der verwalteten Richtlinien zurück, die der `SecurityAuditRole` im Konto angegebenen IAM-Rolle zugeordnet sind. AWS Verwenden Sie den `Get-IAMRolePolicyList`-Befehl, um die Liste der in die Rolle eingebetteten Inline-Richtlinien anzuzeigen.**  

```
Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
```
**Ausgabe:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
```
+  Einzelheiten zur API finden Sie unter [ListAttachedRolePolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMAttachedUserPolicyList`
<a name="iam_ListAttachedUserPolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMAttachedUserPolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: Dieser Befehl gibt die Namen und ARNs die verwalteten Richtlinien für den IAM-Benutzer zurück, der `Bob` AWS im Konto angegeben ist. Verwenden Sie den `Get-IAMUserPolicyList`-Befehl, um die Liste der im IAM-Benutzer eingebetteten Inline-Richtlinien anzuzeigen.**  

```
Get-IAMAttachedUserPolicyList -UserName "Bob"
```
**Ausgabe:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/TesterPolicy                      TesterPolicy
```
+  Einzelheiten zur API finden Sie unter [ListAttachedUserPolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMContextKeysForCustomPolicy`
<a name="iam_GetContextKeysForCustomPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMContextKeysForCustomPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden alle Kontextschlüssel abgerufen, die im bereitgestellten Richtlinien-JSON vorhanden sind. Um mehrere Richtlinien bereitzustellen, können Sie eine durch Kommas getrennte Werteliste bereitstellen.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
```
+  Einzelheiten zur API finden Sie unter [GetContextKeysForCustomPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMContextKeysForPrincipalPolicy`
<a name="iam_GetContextKeysForPrincipalPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMContextKeysForPrincipalPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel ruft alle Kontextschlüssel ab, die in der bereitgestellten Richtlinien-JSON vorhanden sind, und die Richtlinien, die der IAM-Entität (Benutzer/Rolle usw.) zugeordnet sind. Für — PolicyInputList Sie können eine Liste mit mehreren Werten als durch Kommas getrennte Werte angeben.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
```
+  Einzelheiten zur API finden Sie unter [GetContextKeysForPrincipalPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMCredentialReport`
<a name="iam_GetCredentialReport_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMCredentialReport`

**Tools für PowerShell V5**  
**Example 1: In diesem Beispiel wird der zurückgegebene Bericht geöffnet und als Array von Textzeilen an die Pipeline ausgegeben. Die erste Zeile ist die Kopfzeile mit durch Kommas getrennten Spaltennamen. Jede nachfolgende Zeile ist die Detailzeile für einen Benutzer, wobei jedes Feld durch Kommas getrennt ist. Bevor Sie den Bericht anzeigen können, müssen Sie ihn mit dem `Request-IAMCredentialReport` Cmdlet generieren. Um den Bericht als einzelne Zeichenfolge abzurufen, verwenden Sie `-Raw` anstelle von `-AsTextArray`. Der Alias `-SplitLines` wird auch für den `-AsTextArray` Switch akzeptiert. Die vollständige Liste der Spalten in der Ausgabe finden Sie in der Service-API-Referenz. Beachten Sie, dass Sie, wenn Sie `-AsTextArray` oder `-SplitLines` nicht verwenden, Sie den Text mithilfe der Klasse .NET `StreamReader` aus der `.Content`-Eigenschaft extrahieren müssen.**  

```
Request-IAMCredentialReport
```
**Ausgabe:**  

```
Description                                                         State
-----------                                                         -----
No report exists. Starting a new report generation task             STARTED
```

```
Get-IAMCredentialReport -AsTextArray
```
**Ausgabe:**  

```
      user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A
Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A
Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
```
+  Einzelheiten zur API finden Sie unter [GetCredentialReport AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMEntitiesForPolicy`
<a name="iam_ListEntitiesForPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMEntitiesForPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel gibt eine Liste der IAM-Gruppen, Rollen und Benutzer zurück, denen die Richtlinie `arn:aws:iam::123456789012:policy/TestPolicy` zugeordnet ist.**  

```
Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
```
**Ausgabe:**  

```
IsTruncated  : False
Marker       : 
PolicyGroups : {}
PolicyRoles  : {testRole}
PolicyUsers  : {Bob, Theresa}
```
+  Einzelheiten zur API finden Sie unter [ListEntitiesForPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMGroup`
<a name="iam_GetGroup_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMGroup`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zur IAM-Gruppe `Testers` zurückgegeben, einschließlich einer Sammlung aller IAM-Benutzer, die zur Gruppe gehören.**  

```
$results = Get-IAMGroup -GroupName "Testers"
$results
```
**Ausgabe:**  

```
Group                                     IsTruncated           Marker                Users
-----                                     -----------           ------                -----
Amazon.IdentityManagement.Model.Group     False                                       {Theresa, David}
```

```
$results.Group
```
**Ausgabe:**  

```
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : 3RHNZZGQJ7QHMAEXAMPLE1
GroupName  : Testers
Path       : /
```

```
$results.Users
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::123456789012:user/Theresa
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : 4OSVDDJJTF4XEEXAMPLE2
UserName         : Theresa

Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE3
UserName         : David
```
+  Einzelheiten zur API finden Sie unter [GetGroup AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMGroupForUser`
<a name="iam_ListGroupsForUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMGroupForUser`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Liste der IAM-Gruppen zurückgegeben, zu denen der IAM-Benutzer `David` angehört.**  

```
Get-IAMGroupForUser -UserName David
```
**Ausgabe:**  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE2
GroupName  : Testers
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE3
GroupName  : Developers
Path       : /
```
+  Einzelheiten zur API finden Sie unter [ListGroupsForUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMGroupList`
<a name="iam_ListGroups_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMGroupList`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel gibt eine Sammlung aller in der aktuellen Version definierten IAM-Gruppen zurück. AWS-Konto**  

```
Get-IAMGroupList
```
**Ausgabe:**  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /

Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE2
GroupName  : Developers
Path       : /

Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE3
GroupName  : Testers
Path       : /
```
+  Einzelheiten zur API finden Sie unter [ListGroups AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMGroupPolicy`
<a name="iam_GetGroupPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMGroupPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zur eingebetteten Inline-Richtlinie mit dem Namen `PowerUserAccess-Testers` für die Gruppe `Testers` zurückgegeben. Die `PolicyDocument`-Eigenschaft ist URL-codiert. Die Decodierung erfolgt in diesem Beispiel mit der .NET-Methode `UrlDecode`.**  

```
$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers
$results
```
**Ausgabe:**  

```
GroupName     PolicyDocument                                              PolicyName
---------     --------------                                              ----------
Testers       %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
  ]
}
```
+  Einzelheiten zur API finden Sie unter [GetGroupPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMGroupPolicyList`
<a name="iam_ListGroupPolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMGroupPolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Liste der Inline-Richtlinien zurückgegeben, die in der Gruppe `Testers` eingebettet sind. Verwenden Sie den Befehl `Get-IAMAttachedGroupPolicyList`, um die verwalteten Richtlinien abzurufen, die der Gruppe zugeordnet sind.**  

```
Get-IAMGroupPolicyList -GroupName Testers
```
**Ausgabe:**  

```
Deny-Assume-S3-Role-In-Production
PowerUserAccess-Testers
```
+  Einzelheiten zur API finden Sie unter [ListGroupPolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMInstanceProfile`
<a name="iam_GetInstanceProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMInstanceProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details des genannten Instanzprofils zurückgegeben`ec2instancerole`, das im aktuellen AWS Konto definiert ist.**  

```
Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
```
**Ausgabe:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Einzelheiten zur API finden Sie unter [GetInstanceProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Get-IAMInstanceProfileForRole`
<a name="iam_ListInstanceProfilesForRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMInstanceProfileForRole`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details des Instance-Profils zurückgegeben, das der Rolle `ec2instancerole` zugeordnet ist.**  

```
Get-IAMInstanceProfileForRole -RoleName ec2instancerole
```
**Ausgabe:**  

```
      Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
      CreateDate          : 2/17/2015 2:49:04 PM
      InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
      InstanceProfileName : ec2instancerole
      Path                : /
      Roles               : {ec2instancerole}
```
+  Einzelheiten zur API finden Sie unter [ListInstanceProfilesForRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMInstanceProfileList`
<a name="iam_ListInstanceProfiles_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMInstanceProfileList`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel gibt eine Sammlung der Instanzprofile zurück, die in der aktuellen AWS-Konto Version definiert sind.**  

```
Get-IAMInstanceProfileList
```
**Ausgabe:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Einzelheiten zur API finden Sie unter [ListInstanceProfiles AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Get-IAMLoginProfile`
<a name="iam_GetLoginProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMLoginProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Erstellungsdatum des Passworts zurückgegeben und ob für den IAM-Benutzer `David` ein Passwortzurücksetzung erforderlich ist.**  

```
Get-IAMLoginProfile -UserName David
```
**Ausgabe:**  

```
CreateDate                   PasswordResetRequired                 UserName
----------                   ---------------------                 --------
12/10/2014 3:39:44 PM        False                                 David
```
+  Einzelheiten zur API finden Sie unter [GetLoginProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMMFADevice`
<a name="iam_ListMfaDevices_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zum MFA-Gerät zurückgegeben, das dem IAM-Benutzer `David` zugewiesen ist. In diesem Beispiel können Sie erkennen, dass es sich um ein virtuelles Gerät handelt, da die `SerialNumber` eine ARN und nicht die tatsächliche Seriennummer eines physischen Geräts ist.**  

```
Get-IAMMFADevice -UserName David
```
**Ausgabe:**  

```
EnableDate                  SerialNumber                           UserName
----------                  ------------                           --------
4/8/2015 9:41:10 AM         arn:aws:iam::123456789012:mfa/David    David
```
+  Einzelheiten zur API finden Sie unter [ListMfaDevices AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMOpenIDConnectProvider`
<a name="iam_GetOpenIdConnectProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMOpenIDConnectProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zum OpenID-Connect-Anbieter zurückgegeben, dessen ARN `arn:aws:iam::123456789012:oidc-provider/accounts.google.com` lautet. Die `ClientIDList` Eigenschaft ist eine Sammlung, die alle für diesen Anbieter IDs definierten Clients enthält.**  

```
Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
```
**Ausgabe:**  

```
ClientIDList         CreateDate                ThumbprintList                               Url
------------         ----------                --------------                               ---
{MyOIDCApp}          2/3/2015 3:00:30 PM       {12345abcdefghijk67890lmnopqrst98765uvwxy}   oidc.example.com
```
+  Einzelheiten zur API finden Sie unter [GetOpenIdConnectProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Get-IAMOpenIDConnectProviderList`
<a name="iam_ListOpenIdConnectProviders_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMOpenIDConnectProviderList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Liste von ARNs aller OpenID Connect-Anbieter zurückgegeben, die im aktuellen AWS-Konto definiert sind.**  

```
Get-IAMOpenIDConnectProviderList
```
**Ausgabe:**  

```
Arn
---
arn:aws:iam::123456789012:oidc-provider/server.example.com
arn:aws:iam::123456789012:oidc-provider/another.provider.com
```
+  Einzelheiten zur API finden Sie unter [ListOpenIdConnectProviders AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMPolicy`
<a name="iam_GetPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zur verwalteten Richtlinie zurückgegeben, deren ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` lautet.**  

```
Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::aws:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 2/6/2015 10:40:08 AM
```
+  Einzelheiten zur API finden Sie unter [GetPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMPolicyList`
<a name="iam_ListPolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMPolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Sammlung der ersten drei verwalteten Richtlinien zurückgegeben, die im aktuellen AWS Konto verfügbar sind. Da nicht angegeben `-scope` ist, werden standardmäßig sowohl AWS verwaltete als auch vom `all` Kunden verwaltete Richtlinien verwendet und diese sind auch enthalten.**  

```
Get-IAMPolicyList -MaxItem 3
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : AWSDirectConnectReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:08 AM
      
Arn              : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:27 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : NJKMU274MET4EEXAMPLE2
PolicyName       : AmazonGlacierReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:27 AM
      
Arn              : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess
AttachmentCount  : 0
CreateDate       : 2/11/2015 9:21:45 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : 5ULJSO2FYVPYGEXAMPLE3
PolicyName       : AWSMarketplaceFullAccess
UpdateDate       : 2/11/2015 9:21:45 AM
```
**Beispiel 2: In diesem Beispiel wird eine Sammlung der ersten beiden vom Kunden verwalteten Policen zurückgegeben, die im AWS Girokonto verfügbar sind. Es wird verwendet `-Scope local`, um die Ausgabe nur auf vom Kunden verwaltete Richtlinien zu beschränken.**  

```
Get-IAMPolicyList -Scope local -MaxItem 2
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::123456789012:policy/MyLocalPolicy
AttachmentCount  : 0
CreateDate       : 2/12/2015 9:39:09 AM
DefaultVersionId : v2
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : SQVCBLC4VAOUCEXAMPLE4
PolicyName       : MyLocalPolicy
UpdateDate       : 2/12/2015 9:39:53 AM

Arn              : arn:aws:iam::123456789012:policy/policyforec2instancerole
AttachmentCount  : 1
CreateDate       : 2/17/2015 2:51:38 PM
DefaultVersionId : v11
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : X5JPBLJH2Z2SOEXAMPLE5
PolicyName       : policyforec2instancerole
UpdateDate       : 2/18/2015 8:52:31 AM
```
+  Einzelheiten zur API finden Sie unter [ListPolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Get-IAMPolicyVersion`
<a name="iam_GetPolicyVersion_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMPolicyVersion`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel gibt das Richtliniendokument für die `v2`-Version der Richtlinie zurück, deren ARN `arn:aws:iam::123456789012:policy/MyManagedPolicy` lautet. Das Richtliniendokument in der `Document`-Eigenschaft ist URL-codiert und wird in diesem Beispiel mit der .NET-Methode `UrlDecode` decodiert.**  

```
$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2
$results
```
**Ausgabe:**  

```
CreateDate             Document                                        IsDefaultVersion     VersionId
----------             --------                                        ----------------     ---------
2/12/2015 9:39:53 AM   %7B%0A%20%20%22Version%22%3A%20%222012-10...    True                 v2

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
$policy = [System.Web.HttpUtility]::UrlDecode($results.Document)
$policy
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
}
```
+  Einzelheiten zur API finden Sie unter [GetPolicyVersion AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMPolicyVersionList`
<a name="iam_ListPolicyVersions_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMPolicyVersionList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Liste der verfügbaren Versionen der Richtlinie zurückgegeben, deren ARN `arn:aws:iam::123456789012:policy/MyManagedPolicy` lautet. Um das Richtliniendokument für eine bestimmte Version abzurufen, verwenden Sie den Befehl `Get-IAMPolicyVersion` und geben Sie die `VersionId` der gewünschten Version an.**  

```
Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
```
**Ausgabe:**  

```
CreateDate                   Document                 IsDefaultVersion                  VersionId
----------                   --------                 ----------------                  ---------
2/12/2015 9:39:53 AM                                  True                              v2
2/12/2015 9:39:09 AM                                  False                             v1
```
+  Einzelheiten zur API finden Sie unter [ListPolicyVersions AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMRole`
<a name="iam_GetRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMRole`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel gibt die Details von `lamda_exec_role` zurück. Es enthält das Vertrauensrichtlinien-Dokument, das angibt, wer diese Rolle übernehmen kann. Das Richtliniendokument ist URL-codiert und kann mit der .NET-Methode `UrlDecode`decodiert werden. In diesem Beispiel wurden aus der ursprünglichen Richtlinie sämtliche Leerzeichen entfernt, bevor sie in die Richtlinie hochgeladen wurden. Um die Berechtigungsrichtliniendokumente anzuzeigen, die bestimmen, was jemand, der die Rolle übernimmt, tun kann, verwenden Sie `Get-IAMRolePolicy` für Inline-Richtlinien und `Get-IAMPolicyVersion` für angefügte verwaltete Richtlinien**.  

```
$results = Get-IamRole -RoleName lambda_exec_role
$results | Format-List
```
**Ausgabe:**  

```
Arn                      : arn:aws:iam::123456789012:role/lambda_exec_role
AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22
                           %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service
                           %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole
                           %22%7D%5D%7D
CreateDate               : 4/2/2015 9:16:11 AM
Path                     : /
RoleId                   : 2YBIKAIBHNKB4EXAMPLE1
RoleName                 : lambda_exec_role
```

```
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
$policy
```
**Ausgabe:**  

```
{"Version":"2012-10-17",		 	 	 "Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
```
+  Einzelheiten zur API finden Sie unter [GetRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMRoleList`
<a name="iam_ListRoles_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMRoleList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Liste aller IAM-Rollen im AWS-Konto abgerufen.**  

```
Get-IAMRoleList
```
+  Einzelheiten zur API finden Sie unter [ListRoles AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMRolePolicy`
<a name="iam_GetRolePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMRolePolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Berechtigungs-Richtliniendokument für die Richtlinie mit dem Namen `oneClick_lambda_exec_role_policy` zurückgegeben, die in die IAM-Rolle `lamda_exec_role` eingebettet ist. Das resultierende Richtliniendokument ist URL-codiert. Die Decodierung erfolgt in diesem Beispiel mit der .NET-Methode `UrlDecode`.**  

```
$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy
$results
```
**Ausgabe:**  

```
PolicyDocument                                            PolicyName                           UserName
--------------                                            ----------                           --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    oneClick_lambda_exec_role_policy     lambda_exec_role
```

```
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
```
**Ausgabe:**  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:*"
      ],
      "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    }
  ]
}
```
+  Einzelheiten zur API finden Sie unter [GetRolePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMRolePolicyList`
<a name="iam_ListRolePolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMRolePolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Liste der Namen von Inline-Richtlinien zurückgegeben, die in die IAM-Rolle `lamda_exec_role` eingebettet sind. Um die Details einer Inline-Richtlinie anzuzeigen, verwenden Sie den Befehl `Get-IAMRolePolicy`.**  

```
Get-IAMRolePolicyList -RoleName lambda_exec_role
```
**Ausgabe:**  

```
oneClick_lambda_exec_role_policy
```
+  Einzelheiten zur API finden Sie unter [ListRolePolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMRoleTagList`
<a name="iam_ListRoleTags_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMRoleTagList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das der Rolle zugeordnete Tag abgerufen.**  

```
Get-IAMRoleTagList -RoleName MyRoleName
```
+  Einzelheiten zur API finden Sie unter [ListRoleTags AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMSAMLProvider`
<a name="iam_GetSamlProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMSAMLProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden die Details zum SAML 2.0-Anbieter abgerufen, dessen ARN arn:aws:iam::123456789012:saml-provider/SAMLADFS. Die Antwort enthält das Metadatendokument, das Sie vom Identitätsanbieter zur Erstellung der AWS SAML-Provider-Entität erhalten haben, sowie die Erstellungs- und Ablaufdaten.**  

```
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
**Ausgabe:**  

```
CreateDate                 SAMLMetadataDocument                                          ValidUntil
----------                 --------------------                                          ----------
12/23/2014 12:16:55 PM    <EntityDescriptor ID="_12345678-1234-5678-9012-example1...    12/23/2114 12:16:54 PM
```
+  Einzelheiten zur API finden Sie unter [GetSamlProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMSAMLProviderList`
<a name="iam_ListSAMLProviders_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMSAMLProviderList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Liste der im aktuellen AWS-Konto erstellten SAML 2.0-Anbieter abgerufen. Es gibt den ARN, das Erstellungs- und das Ablaufdatum für jeden SAML-Anbieter zurück.**  

```
Get-IAMSAMLProviderList
```
**Ausgabe:**  

```
Arn                                                 CreateDate                      ValidUntil
---                                                 ----------                      ----------
arn:aws:iam::123456789012:saml-provider/SAMLADFS    12/23/2014 12:16:55 PM          12/23/2114 12:16:54 PM
```
+  Einzelheiten zur API finden Sie unter [Liste SAMLProviders in der AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference) *Cmdlet-Referenz (*V5). 

### `Get-IAMServerCertificate`
<a name="iam_GetServerCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMServerCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zum Serverzertifikat mit dem Namen `MyServerCertificate` abgerufen. Sie finden die Zertifikatsdetails in den Eigenschaften `CertificateBody` und `ServerCertificateMetadata`.**  

```
$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate
$result | format-list
```
**Ausgabe:**  

```
CertificateBody           : -----BEGIN CERTIFICATE-----
                            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                            NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                            -----END CERTIFICATE-----
CertificateChain          : 
ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
```

```
$result.ServerCertificateMetadata
```
**Ausgabe:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Einzelheiten zur API finden Sie unter [GetServerCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMServerCertificateList`
<a name="iam_ListServerCertificates_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMServerCertificateList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Liste der Serverzertifikate abgerufen, die in das aktuelle AWS-Konto hochgeladen wurden.**  

```
Get-IAMServerCertificateList
```
**Ausgabe:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Einzelheiten zur API finden Sie unter [ListServerCertificates AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMServiceLastAccessedDetail`
<a name="iam_GetServiceLastAccessedDetails_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMServiceLastAccessedDetail`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zum Service bereitgestellt, auf den die im Anforderungsaufruf zugeordnete IAM-Entität (Benutzer, Gruppe, Rolle oder Richtlinie) zuletzt zugegriffen hat.**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
**Ausgabe:**  

```
f0b7a819-eab0-929b-dc26-ca598911cb9f
```

```
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
```
+  Einzelheiten zur API finden Sie unter [GetServiceLastAccessedDetails AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMServiceLastAccessedDetailWithEntity`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMServiceLastAccessedDetailWithEntity`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel stellt den Zeitstempel des letzten Zugriffs für den Service in der Anfrage durch die entsprechende IAM-Entität bereit.**  

```
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2
$results
```
**Ausgabe:**  

```
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails}
Error             : 
IsTruncated       : False
JobCompletionDate : 12/29/19 11:19:31 AM
JobCreationDate   : 12/29/19 11:19:31 AM
JobStatus         : COMPLETED
Marker            :
```

```
$results.EntityDetailsList
```
**Ausgabe:**  

```
EntityInfo                                 LastAuthenticated
----------                                 -----------------
Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
```

```
$results.EntityInfo
```
**Ausgabe:**  

```
Arn  : arn:aws:iam::123456789012:user/TestUser
Id   : AIDA4NBK5CXF5TZHU1234
Name : TestUser
Path : /
Type : USER
```
+  Einzelheiten zur API finden Sie unter [GetServiceLastAccessedDetailsWithEntities AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMSigningCertificate`
<a name="iam_ListSigningCertificates_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMSigningCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details über das Signaturzertifikat abgerufen, das dem Benutzer mit dem Namen `Bob` zugeordnet ist. **  

```
Get-IAMSigningCertificate -UserName Bob
```
**Ausgabe:**  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Einzelheiten zur API finden Sie unter [ListSigningCertificates AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMUser`
<a name="iam_GetUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMUser`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden Details zum Benutzer mit dem Namen `David` abgerufen.**  

```
Get-IAMUser -UserName David
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE1
UserName         : David
```
**Beispiel 2: In diesem Beispiel werden Details zum aktuell angemeldeten IAM-Benutzer abgerufen.**  

```
Get-IAMUser
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 10/16/2014 9:03:09 AM
PasswordLastUsed : 3/4/2015 12:12:33 PM
Path             : /
UserId           : 7K3GJEANSKZF2EXAMPLE2
UserName         : Bob
```
+  Einzelheiten zur API finden Sie unter [GetUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMUserList`
<a name="iam_ListUsers_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMUserList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Sammlung von Benutzern in der aktuellen Version abgerufen. AWS-Konto**  

```
Get-IAMUserList
```
**Ausgabe:**  

```
      Arn              : arn:aws:iam::123456789012:user/Administrator
      CreateDate       : 10/16/2014 9:03:09 AM
      PasswordLastUsed : 3/4/2015 12:12:33 PM
      Path             : /
      UserId           : 7K3GJEANSKZF2EXAMPLE1
      UserName         : Administrator
      
      Arn              : arn:aws:iam::123456789012:user/Bob
      CreateDate       : 4/6/2015 12:54:42 PM
      PasswordLastUsed : 1/1/0001 12:00:00 AM
      Path             : /
      UserId           : L3EWNONDOM3YUEXAMPLE2
      UserName         : bab
      
      Arn              : arn:aws:iam::123456789012:user/David
      CreateDate       : 12/10/2014 3:39:27 PM
      PasswordLastUsed : 3/19/2015 8:44:04 AM
      Path             : /
      UserId           : Y4FKWQCXTA52QEXAMPLE3
      UserName         : David
```
+  Einzelheiten zur API finden Sie unter [ListUsers AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMUserPolicy`
<a name="iam_GetUserPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMUserPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden die Details der Inline-Richtlinie mit dem Namen `Davids_IAM_Admin_Policy` abgerufen, die in den IAM-Benutzer mit dem Namen `David` eingebettet ist. Das Richtliniendokument ist URL-codiert.**  

```
$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David
$results
```
**Ausgabe:**  

```
PolicyDocument                                            PolicyName                    UserName
--------------                                            ----------                    --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    Davids_IAM_Admin_Policy       David

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:GetUser",
        "iam:ListUsers"
      ],
      "Resource": [
        "arn:aws:iam::111122223333:user/*"
      ]
    }
  ]
}
```
+  Einzelheiten zur API finden Sie unter [GetUserPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMUserPolicyList`
<a name="iam_ListUserPolicies_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMUserPolicyList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Liste der Namen der Inline-Richtlinien abgerufen, die in den IAM-Benutzer mit dem Namen `David` eingebettet sind.**  

```
Get-IAMUserPolicyList -UserName David
```
**Ausgabe:**  

```
Davids_IAM_Admin_Policy
```
+  Einzelheiten zur API finden Sie unter [ListUserPolicies AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMUserTagList`
<a name="iam_ListUserTags_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMUserTagList`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das dem Benutzer zugeordnete Tag abgerufen.**  

```
Get-IAMUserTagList -UserName joe
```
+  Einzelheiten zur API finden Sie unter [ListUserTags AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Get-IAMVirtualMFADevice`
<a name="iam_ListVirtualMfaDevices_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Get-IAMVirtualMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Sammlung der virtuellen MFA-Geräte abgerufen, die Benutzern im AWS Konto zugewiesen sind. Bei jeder `User`-Eigenschaft handelt es sich um ein Objekt mit Angaben zum IAM-Benutzer, dem das Gerät zugewiesen ist.**  

```
Get-IAMVirtualMFADevice -AssignmentStatus Assigned
```
**Ausgabe:**  

```
Base32StringSeed : 
EnableDate       : 4/13/2015 12:03:42 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/David
User             : Amazon.IdentityManagement.Model.User

Base32StringSeed : 
EnableDate       : 4/13/2015 12:06:41 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/root-account-mfa-device
User             : Amazon.IdentityManagement.Model.User
```
+  Einzelheiten zur API finden Sie unter [ListVirtualMfaDevices AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `New-IAMAccessKey`
<a name="iam_CreateAccessKey_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMAccessKey`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein neues Paar aus Zugriffsschlüssel und geheimem Zugriffsschlüssel erstellt und dem Benutzer `David` zugewiesen. Stellen Sie sicher, dass Sie die `AccessKeyId`- und `SecretAccessKey`-Werte in einer Datei speichern, da Sie den `SecretAccessKey` nur zu diesem Zeitpunkt abrufen können. Sie können es später nicht abrufen. Bei Verlust des geheimen Schlüssels müssen Sie ein neues Zugriffsschlüsselpaar erstellen.**  

```
New-IAMAccessKey -UserName David
```
**Ausgabe:**  

```
AccessKeyId     : AKIAIOSFODNN7EXAMPLE
CreateDate      : 4/13/2015 1:00:42 PM
SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Status          : Active
UserName        : David
```
+  Einzelheiten zur API finden Sie unter [CreateAccessKey AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMAccountAlias`
<a name="iam_CreateAccountAlias_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMAccountAlias`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der Kontoalias für Ihr AWS Konto in geändert. `mycompanyaws` Die Adresse der Benutzeranmeldeseite wird in panyaws.signin.aws.amazon.com/console geändert https://mycom. Die ursprüngliche URL unter Verwendung Ihrer Konto-ID-Nummer anstelle des Alias (https://<accountidnumber>.signin.aws.amazon.com/console) funktioniert weiterhin. Alle zuvor definierten URLs Alias-basierten Funktionen funktionieren jedoch nicht mehr.**  

```
New-IAMAccountAlias -AccountAlias mycompanyaws
```
+  Einzelheiten zur API finden Sie unter [CreateAccountAlias AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `New-IAMGroup`
<a name="iam_CreateGroup_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMGroup`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine neue IAM-Gruppe mit dem Namen `Developers` erstellt.**  

```
New-IAMGroup -GroupName Developers
```
**Ausgabe:**  

```
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 4/14/2015 11:21:31 AM
GroupId    : QNEJ5PM4NFSQCEXAMPLE1
GroupName  : Developers
Path       : /
```
+  Einzelheiten zur API finden Sie unter [CreateGroup AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMInstanceProfile`
<a name="iam_CreateInstanceProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMInstanceProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein neues IAM Instance-Profil mit dem Namen `ProfileForDevEC2Instance` erstellt. Sie müssen den Befehl `Add-IAMRoleToInstanceProfile` separat ausführen, um das Instance-Profil einer vorhandenen IAM-Rolle zuzuordnen, die Berechtigungen für die Instance bereitstellt. Fügen Sie abschließend das Instance-Profil einer EC2-Instance an, wenn Sie diese starten. Verwenden Sie dazu das Cmdlet `New-EC2Instance` entweder mit dem Parameter `InstanceProfile_Arn` oder `InstanceProfile_Name`.**  

```
New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
```
**Ausgabe:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance
CreateDate          : 4/14/2015 11:31:39 AM
InstanceProfileId   : DYMFXL556EY46EXAMPLE1
InstanceProfileName : ProfileForDevEC2Instance
Path                : /
Roles               : {}
```
+  Einzelheiten zur API finden Sie unter [CreateInstanceProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMLoginProfile`
<a name="iam_CreateLoginProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMLoginProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein (temporäres) Passwort für den IAM-Benutzer Bob erstellt und festgelegt, dass der Benutzer das Passwort bei der nächsten Anmeldung von `Bob` ändern muss.**  

```
New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
```
**Ausgabe:**  

```
CreateDate                    PasswordResetRequired                UserName
----------                    ---------------------                --------
4/14/2015 12:26:30 PM         True                                 Bob
```
+  Einzelheiten zur API finden Sie unter [CreateLoginProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMOpenIDConnectProvider`
<a name="iam_CreateOpenIdConnectProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMOpenIDConnectProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein IAM-OIDC-Anbieter erstellt, der dem OIDC-kompatiblen Anbieter-Service zugeordnet ist, der unter der URL `https://example.oidcprovider.com` und der Client-ID `my-testapp-1` zu finden ist. Der OIDC-Anbieter stellt den Fingerabdruck bereit. Um den Fingerabdruck zu authentifizieren, folgen Sie den Schritten unter http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- .html. providers-oidc-obtain-thumbprint**  

```
New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
```
**Ausgabe:**  

```
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Einzelheiten zur API finden Sie unter [CreateOpenIdConnectProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `New-IAMPolicy`
<a name="iam_CreatePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird im aktuellen AWS Konto eine neue IAM-Richtlinie mit dem Namen `MySamplePolicy` Die Datei `MySamplePolicy.json` enthält den Richtlinieninhalt erstellt. Beachten Sie, dass Sie den Switch-Parameter `-Raw` verwenden müssen, um die JSON-Richtliniendatei erfolgreich zu verarbeiten.**  

```
New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::123456789012:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 4/14/2015 2:45:59 PM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : LD4KP6HVFE7WGEXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 4/14/2015 2:45:59 PM
```
+  Einzelheiten zur API finden Sie unter [CreatePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMPolicyVersion`
<a name="iam_CreatePolicyVersion_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMPolicyVersion`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine neue „v2“-Version der IAM-Richtlinie erstellt, deren ARN `arn:aws:iam::123456789012:policy/MyPolicy` lautet, und als standardmäßige Version festgelegt. Die Datei `NewPolicyVersion.json` enthält den Richtlinieninhalt. Beachten Sie, dass Sie den Switch-Parameter `-Raw` verwenden müssen, um die JSON-Richtliniendatei erfolgreich zu verarbeiten.**  

```
New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
```
**Ausgabe:**  

```
CreateDate                           Document                  IsDefaultVersion             VersionId
----------                           --------                  ----------------             ---------
4/15/2015 10:54:54 AM                                          True                         v2
```
+  Einzelheiten zur API finden Sie unter [CreatePolicyVersion AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMRole`
<a name="iam_CreateRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMRole`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine neue Rolle mit dem Namen `MyNewRole` erstellt und die in der Datei `NewRoleTrustPolicy.json` gefundene Richtlinie daran angefügt. Beachten Sie, dass Sie den `-Raw`-Switch-Parameter verwenden müssen, um die JSON-Richtliniendatei erfolgreich zu verarbeiten. Das in der Ausgabe angezeigte Richtliniendokument ist URL-codiert. Die Decodierung erfolgt in diesem Beispiel mit der `UrlDecode` .NET-Methode.**  

```
$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole
$results
```
**Ausgabe:**  

```
Arn                      : arn:aws:iam::123456789012:role/MyNewRole
AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22
                           %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C
                           %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20
                           %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws
                           %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20
                           %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20
                           %20%5D%0D%0A%7D
CreateDate               : 4/15/2015 11:04:23 AM
Path                     : /
RoleId                   : V5PAJI2KPN4EAEXAMPLE1
RoleName                 : MyNewRole

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:David"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```
+  Einzelheiten zur API finden Sie unter [CreateRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMSAMLProvider`
<a name="iam_CreateSAMLProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMSAMLProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine neue SAML-Anbieter-Entität in IAM erstellt. Sie ist `MySAMLProvider` benannt und wird durch das SAML-Metadatendokument in der Datei `SAMLMetaData.xml` beschrieben, die separat von der Website des SAML-Service-Anbieters heruntergeladen wurde.**  

```
New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
**Ausgabe:**  

```
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
```
+  Einzelheiten zur API finden Sie unter [Create SAMLProvider](https://docs.aws.amazon.com/powershell/v5/reference) in *AWS -Tools für PowerShell Cmdlet Reference (*V5). 

### `New-IAMServiceLinkedRole`
<a name="iam_CreateServiceLinkedRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMServiceLinkedRole`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine serviceverknüpfte Rolle für den Autoscaling-Service erstellt.**  

```
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
```
+  Einzelheiten zur API finden Sie unter [CreateServiceLinkedRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMUser`
<a name="iam_CreateUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMUser`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein IAM-Benutzer mit dem Namen `Bob` erstellt. Wenn Bob sich an der AWS Konsole anmelden muss, müssen Sie den Befehl separat ausführen, `New-IAMLoginProfile` um ein Anmeldeprofil mit einem Passwort zu erstellen. Wenn Bob plattformübergreifende CLI-Befehle ausführen AWS PowerShell oder AWS API-Aufrufe tätigen muss, müssen Sie den `New-IAMAccessKey` Befehl separat ausführen, um Zugriffsschlüssel zu erstellen.**  

```
New-IAMUser -UserName Bob
```
**Ausgabe:**  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 4/22/2015 12:02:11 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : AIDAJWGEFDMEMEXAMPLE1
UserName         : Bob
```
+  Einzelheiten zur API finden Sie unter [CreateUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `New-IAMVirtualMFADevice`
<a name="iam_CreateVirtualMfaDevice_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `New-IAMVirtualMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein neues virtuelles MFA-Gerät erstellt. In Zeilen 2 und 3 wird der Wert `Base32StringSeed`, den das virtuelle MFA-Softwareprogramm zum Erstellen eines Kontos benötigt (als Alternative zum QR-Code), extrahiert. Nachdem Sie das Programm mit dem Wert konfiguriert haben, erhalten Sie vom Programm zwei aufeinanderfolgende Authentifizierungs-Codes. Verwenden Sie abschließend den letzten Befehl, um das virtuelle MFA-Gerät mit dem IAM-Benutzer `Bob` zu verknüpfen und das Konto mit den beiden Authentifizierungscodes zu synchronisieren.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$SR = New-Object System.IO.StreamReader($Device.Base32StringSeed)
$base32stringseed = $SR.ReadToEnd()
$base32stringseed   
CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
```
**Ausgabe:**  

```
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. --

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
**Beispiel 2: In diesem Beispiel wird ein neues virtuelles MFA-Gerät erstellt. In Zeilen 2 und 3 wird der Wert `QRCodePNG` extrahiert und in eine Datei geschrieben. Dieses Bild kann vom virtuellen MFA-Softwareprogramm gescannt werden, um ein Konto zu erstellen (als Alternative zur manuellen Eingabe des StringSeed Base32-Werts). Nachdem Sie das Konto in Ihrem virtuellen MFA-Programm erstellt haben, erhalten Sie zwei aufeinanderfolgende Authentifizierungscodes. Geben Sie diese in die letzten Befehle ein, um das virtuelle MFA-Gerät mit dem IAM-Benutzer `Bob` zu verknüpfen und das Konto zu synchronisieren.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$BR = New-Object System.IO.BinaryReader($Device.QRCodePNG)
$BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
```
**Ausgabe:**  

```
 -- Pause here to scan PNG with virtual MFA program to register account. -- 

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
+  Einzelheiten zur API finden Sie unter [CreateVirtualMfaDevice AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Publish-IAMServerCertificate`
<a name="iam_UploadServerCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Publish-IAMServerCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein neues Serverzertifikat in das IAM-Konto hochgeladen. Die Dateien, die den Text des Zertifikats, den privaten Schlüssel und (optional) die Zertifikatskette enthalten, müssen alle PEM-codiert sein. Beachten Sie, dass die Parameter den tatsächlichen Inhalt der Dateien und nicht die Dateinamen erfordern. Um den Dateiinhalt erfolgreich zu verarbeiten, müssen Sie den `-Raw`-Switch-Parameter verwenden.**  

```
Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
```
**Ausgabe:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/MyTestCert
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /
ServerCertificateId   : ASCAJIEXAMPLE7J7HQZYW
ServerCertificateName : MyTestCert
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Einzelheiten zur API finden Sie unter [UploadServerCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Publish-IAMSigningCertificate`
<a name="iam_UploadSigningCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Publish-IAMSigningCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein neues X.509-Signaturzertifikat hochgeladen und dem IAM-Benutzer mit dem Namen `Bob` zugeordnet. Die Datei mit dem Zertifikatstext ist PEM-codiert. Der `CertificateBody`-Parameter erfordert den tatsächlichen Inhalt der Zertifikatsdatei und nicht den Dateinamen. Sie müssen den `-Raw`-Switch-Parameter verwenden, um die Datei erfolgreich zu verarbeiten.**  

```
Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
```
**Ausgabe:**  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Einzelheiten zur API finden Sie unter [UploadSigningCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Register-IAMGroupPolicy`
<a name="iam_AttachGroupPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Register-IAMGroupPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die vom Kunden verwaltete Richtlinie mit dem Namen `TesterPolicy` an die IAM-Gruppe `Testers` angefügt. Die in der Standardversion dieser Richtlinie definierten Berechtigungen wirken sich unmittelbar auf die Benutzer in dieser Gruppe aus.**  

```
Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Beispiel 2: In diesem Beispiel wird die AWS verwaltete Richtlinie mit dem Namen der `AdministratorAccess` IAM-Gruppe angehängt. `Admins` Die in der neuesten Version dieser Richtlinie definierten Berechtigungen wirken sich unmittelbar auf die Benutzer in dieser Gruppe aus.**  

```
Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
```
+  Einzelheiten zur API finden Sie unter [AttachGroupPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Register-IAMRolePolicy`
<a name="iam_AttachRolePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Register-IAMRolePolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die AWS verwaltete Richtlinie mit dem Namen der `SecurityAudit` IAM-Rolle angehängt. `CoSecurityAuditors` Die Benutzer, die diese Rolle übernehmen, sind unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.**  

```
Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
```
+  Einzelheiten zur API finden Sie unter [AttachRolePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Register-IAMUserPolicy`
<a name="iam_AttachUserPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Register-IAMUserPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die AWS verwaltete Richtlinie mit dem Namen des `AmazonCognitoPowerUser` IAM-Benutzers angehängt. `Bob` Der Benutzer ist unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.**  

```
Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
```
+  Einzelheiten zur API finden Sie unter [AttachUserPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Remove-IAMAccessKey`
<a name="iam_DeleteAccessKey_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMAccessKey`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das AWS Zugriffsschlüsselpaar mit der Schlüssel-ID des `AKIAIOSFODNN7EXAMPLE` angegebenen Benutzers gelöscht. `Bob`**  

```
Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
```
+  Einzelheiten zur API finden Sie unter [DeleteAccessKey AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMAccountAlias`
<a name="iam_DeleteAccountAlias_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMAccountAlias`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der Account-Alias aus Ihrem AWS-Konto entfernt. Die Benutzeranmeldeseite mit dem Alias https://mycom panyaws.signin.aws.amazon.com/console funktioniert nicht mehr. Sie müssen stattdessen die ursprüngliche URL mit Ihrer ID-Nummer unter https://.signin.aws.amazon.com/console verwenden. AWS-Konto ** <accountidnumber>  

```
Remove-IAMAccountAlias -AccountAlias mycompanyaws
```
+  *Einzelheiten zur API finden Sie unter [DeleteAccountAlias](https://docs.aws.amazon.com/powershell/v5/reference)Cmdlet-Referenz (V5).AWS -Tools für PowerShell * 

### `Remove-IAMAccountPasswordPolicy`
<a name="iam_DeleteAccountPasswordPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMAccountPasswordPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Kennwortrichtlinie für gelöscht AWS-Konto und alle Werte auf ihre ursprünglichen Standardwerte zurückgesetzt. Wenn derzeit keine Kennwortrichtlinie existiert, wird die folgende Fehlermeldung angezeigt: Die Kontorichtlinie mit dem Namen PasswordPolicy kann nicht gefunden werden.**  

```
Remove-IAMAccountPasswordPolicy
```
+  Einzelheiten zur API finden Sie unter [DeleteAccountPasswordPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Remove-IAMClientIDFromOpenIDConnectProvider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMClientIDFromOpenIDConnectProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Client-ID `My-TestApp-3` aus der Liste der Clients entfernt, die dem IAM-OIDC-Anbieter IDs zugeordnet sind, dessen ARN lautet. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`**  

```
Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Einzelheiten zur API finden Sie unter [RemoveClientIdFromOpenIdConnectProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz* (V5). 

### `Remove-IAMGroup`
<a name="iam_DeleteGroup_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMGroup`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die IAM-Gruppe mit dem Namen `MyTestGroup` gelöscht. Mit dem ersten Befehl werden alle IAM-Benutzer entfernt, die Mitglieder der Gruppe sind, und mit dem zweiten Befehl wird die IAM-Gruppe gelöscht. Beide Befehle funktionieren ohne weitere Bestätigungsaufforderung.**  

```
(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force
Remove-IAMGroup -GroupName MyTestGroup -Force
```
+  Einzelheiten zur API finden Sie unter [DeleteGroup AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMGroupPolicy`
<a name="iam_DeleteGroupPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMGroupPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie mit dem Namen `TesterPolicy` aus der IAM-Gruppe `Testers` entfernt. Die Benutzer in dieser Gruppe verlieren sofort die in dieser Richtlinie definierten Berechtigungen.**  

```
Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
```
+  Einzelheiten zur API finden Sie unter [DeleteGroupPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMInstanceProfile`
<a name="iam_DeleteInstanceProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMInstanceProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das EC2-Instance-Profil mit dem Namen `MyAppInstanceProfile` gelöscht. Mit dem ersten Befehl werden alle Rollen vom Instance-Profil getrennt, und mit dem zweiten Befehl wird das Instance-Profil gelöscht.**  

```
(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile
Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
```
+  Einzelheiten zur API finden Sie unter [DeleteInstanceProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMLoginProfile`
<a name="iam_DeleteLoginProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMLoginProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Anmeldeprofil des IAM-Benutzers `Bob` gelöscht. Dadurch wird verhindert, dass sich der Benutzer an der Konsole anmeldet. AWS Es verhindert nicht, dass der Benutzer AWS CLI- PowerShell oder API-Aufrufe mit AWS Zugriffsschlüsseln ausführt, die möglicherweise noch mit dem Benutzerkonto verknüpft sind.**  

```
Remove-IAMLoginProfile -UserName Bob
```
+  Einzelheiten zur API finden Sie unter [DeleteLoginProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Remove-IAMOpenIDConnectProvider`
<a name="iam_DeleteOpenIdConnectProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMOpenIDConnectProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der IAM-OIDC-Anbieter gelöscht, der eine Verbindung zum Anbieter `example.oidcprovider.com` herstellt. Stellen Sie sicher, dass Sie alle Rollen aktualisieren oder löschen, die im `Principal`-Element der Vertrauensrichtlinie der Rolle auf diesen Anbieter verweisen.**  

```
Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Einzelheiten zur API finden Sie unter [DeleteOpenIdConnectProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMPolicy`
<a name="iam_DeletePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Richtlinie gelöscht, deren ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` lautet. Bevor Sie die Richtlinie löschen können, müssen Sie zunächst alle Versionen außer der Standardversion löschen, indem Sie `Remove-IAMPolicyVersion` ausführen. Sie müssen die Richtlinie auch von allen IAM-Benutzern, -Gruppen oder -Rollen trennen.**  

```
Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Beispiel 2: In diesem Beispiel wird eine Richtlinie gelöscht, indem zuerst alle nicht standardmäßigen Richtlinienversionen gelöscht werden, die Richtlinie dann von allen zugeordneten IAM-Entitäten getrennt wird und schließlich die Richtlinie selbst gelöscht wird. In der ersten Zeile wird das Richtlinienobjekt abgerufen. Über die zweite Zeile werden alle Richtlinienversionen, die nicht als standardmäßige Version gekennzeichnet sind, in einer Sammlung erfasst und dann wird jede Richtlinie in der Sammlung gelöscht. In der dritten Zeile werden alle Benutzer, Gruppen und Rollen des IAM abgerufen, denen die Richtlinie angefügt ist. Die Zeilen vier bis sechs trennen die Richtlinie von jeder angefügten Entität. In der letzten Zeile wird dieser Befehl zum Entfernen der verwalteten Richtlinie sowie der verbleibenden Standardversion verwendet. Das Beispiel schließt den `-Force`-Switch-Parameter in jede Zeile ein, in der er benötigt wird, um Bestätigungsaufforderungen zu unterdrücken.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
$attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn
$attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn
$attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn
$attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn
Remove-IAMPolicy $pol.Arn -Force
```
+  Einzelheiten zur API finden Sie unter [DeletePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMPolicyVersion`
<a name="iam_DeletePolicyVersion_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMPolicyVersion`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die als `v2` identifizierte Version aus der Richtlinie gelöscht, deren ARN `arn:aws:iam::123456789012:policy/MySamplePolicy` lautet.**  

```
Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
```
**Beispiel 2: In diesem Beispiel wird eine Richtlinie gelöscht, indem zuerst alle nicht standardmäßigen Richtlinienversionen und dann die Richtlinie selbst gelöscht werden. In der ersten Zeile wird das Richtlinienobjekt abgerufen. Über die zweite Zeile werden alle Richtlinienversionen, die nicht als standardmäßig gekennzeichnet sind, in einer Sammlung abgerufen und dann wird dieser Befehl zur Löschung jeder einzelnen Richtlinie in der Sammlung verwendet. In der letzten Zeile wird die Richtlinie selbst sowie die verbleibende Standardversion entfernt. Beachten Sie, dass Sie zum erfolgreichen Löschen einer verwalteten Richtlinie die Richtlinie auch von allen Benutzern, Gruppen oder Rollen trennen müssen, indem Sie die Befehle `Unregister-IAMUserPolicy`, `Unregister-IAMGroupPolicy` und `Unregister-IAMRolePolicy` verwenden. Weitere Informationen finden Sie im Beispiel für das `Remove-IAMPolicy` Cmdlet.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
Remove-IAMPolicy -PolicyArn $pol.Arn -force
```
+  Einzelheiten zur API finden Sie unter [DeletePolicyVersion AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMRole`
<a name="iam_DeleteRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMRole`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Rolle mit dem Namen `MyNewRole` aus dem aktuellen IAM-Konto gelöscht. Bevor Sie die Rolle löschen können, müssen Sie zunächst mit dem `Unregister-IAMRolePolicy`-Befehl alle verwalteten Richtlinien entfernen. Inline-Richtlinien werden mit der Rolle gelöscht.**  

```
Remove-IAMRole -RoleName MyNewRole
```
**Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien von der Rolle mit dem Namen `MyNewRole` getrennt und dann die Rolle gelöscht. In der ersten Zeile werden alle verwalteten Richtlinien abgerufen, die der Rolle als Sammlung zugeordnet sind, und dann werden alle Richtlinien in der Sammlung von der Rolle getrennt. In der zweiten Zeile wird die Rolle selbst gelöscht. Inline-Richtlinien werden zusammen mit der Rolle gelöscht.**  

```
Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole
Remove-IAMRole -RoleName MyNewRole
```
+  Einzelheiten zur API finden Sie unter [DeleteRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMRoleFromInstanceProfile`
<a name="iam_RemoveRoleFromInstanceProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMRoleFromInstanceProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Rolle mit dem Namen `MyNewRole` aus dem EC2-Instance-Profil mit dem Namen `MyNewRole` gelöscht. Ein in der IAM-Konsole erstelltes Instance-Profil hat immer denselben Namen wie die Rolle, wie in diesem Beispiel. Wenn Sie sie in der API oder CLI erstellen, können sie unterschiedliche Namen haben.**  

```
Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
```
+  Einzelheiten zur API finden Sie unter [RemoveRoleFromInstanceProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMRolePermissionsBoundary`
<a name="iam_DeleteRolePermissionsBoundary_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMRolePermissionsBoundary`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird gezeigt, wie die an eine IAM-Rolle angefügte Berechtigung entfernt wird.**  

```
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
```
+  Einzelheiten zur API finden Sie unter [DeleteRolePermissionsBoundary AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMRolePolicy`
<a name="iam_DeleteRolePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMRolePolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie `S3AccessPolicy` gelöscht, die in die IAM-Rolle `S3BackupRole` eingebettet ist.**  

```
Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
```
+  Einzelheiten zur API finden Sie unter [DeleteRolePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMRoleTag`
<a name="iam_UntagRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMRoleTag`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Tag aus der Rolle "MyRoleName" mit dem Tag-Schlüssel „abac“ entfernt. Um mehrere Tags zu entfernen, geben Sie eine durch Kommas getrennte Liste mit Tag-Schlüsseln an.**  

```
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
```
+  Einzelheiten zur API finden Sie unter [UntagRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMSAMLProvider`
<a name="iam_DeleteSAMLProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMSAMLProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der IAM SAML 2.0-Anbieter gelöscht, dessen ARN `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider` lautet.**  

```
Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
+  Einzelheiten zur API finden Sie unter [Delete SAMLProvider](https://docs.aws.amazon.com/powershell/v5/reference) in der *AWS -Tools für PowerShell Cmdlet-Referenz (*V5). 

### `Remove-IAMServerCertificate`
<a name="iam_DeleteServerCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMServerCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Serverzertifikat mit dem Namen `MyServerCert` gelöscht.**  

```
Remove-IAMServerCertificate -ServerCertificateName MyServerCert
```
+  Einzelheiten zur API finden Sie unter [DeleteServerCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMServiceLinkedRole`
<a name="iam_DeleteServiceLinkedRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMServiceLinkedRole`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wurde die serviceverknüpfte Rolle gelöscht. Bitte beachten Sie, dass dieser Befehl fehlschlägt, wenn der Service diese Rolle weiterhin verwendet.**  

```
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
```
+  Einzelheiten zur API finden Sie unter [DeleteServiceLinkedRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMSigningCertificate`
<a name="iam_DeleteSigningCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMSigningCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Signaturzertifikat mit der ID `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` des IAM-Benutzers mit dem Namen `Bob` gelöscht.**  

```
Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
```
+  Einzelheiten zur API finden Sie unter [DeleteSigningCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMUser`
<a name="iam_DeleteUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMUser`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der IAM-Benutzer mit dem Namen `Bob` gelöscht.**  

```
Remove-IAMUser -UserName Bob
```
**Beispiel 2: In diesem Beispiel wird der IAM-Benutzer mit dem Namen `Theresa` zusammen mit allen Elementen gelöscht, die zuerst gelöscht werden müssen.**  

```
$name = "Theresa"

# find any groups and remove user from them
$groups = Get-IAMGroupForUser -UserName $name
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force }

# find any inline policies and delete them
$inlinepols = Get-IAMUserPolicies -UserName $name
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force}

# find any managed polices and detach them
$managedpols = Get-IAMAttachedUserPolicies -UserName $name
foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name }

# find any signing certificates and delete them
$certs = Get-IAMSigningCertificate -UserName $name
foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force }

# find any access keys and delete them
$keys = Get-IAMAccessKey -UserName $name
foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force }

# delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error
try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null }
if ($prof) { Remove-IAMLoginProfile -UserName $name -Force }

# find any MFA device, detach it, and if virtual, delete it.
$mfa = Get-IAMMFADevice -UserName $name
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}

# finally, remove the user
Remove-IAMUser -UserName $name -Force
```
+  Einzelheiten zur API finden Sie unter [DeleteUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMUserFromGroup`
<a name="iam_RemoveUserFromGroup_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMUserFromGroup`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der IAM-Benutzer `Bob` aus der Gruppe `Testers` entfernt.**  

```
Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
```
**Beispiel 2: In diesem Beispiel werden alle Gruppen gesucht, in denen der IAM-Benutzer `Theresa` Mitglied ist, und dann wird `Theresa` aus diesen Gruppen entfernt.**  

```
$groups = Get-IAMGroupForUser -UserName Theresa 
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
```
**Beispiel 3: In diesem Beispiel wird eine alternative Möglichkeit zum Entfernen des IAM-Benutzers `Bob` aus der `Testers`-Gruppe gezeigt.**  

```
Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
```
+  Einzelheiten zur API finden Sie unter [RemoveUserFromGroup AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMUserPermissionsBoundary`
<a name="iam_DeleteUserPermissionsBoundary_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMUserPermissionsBoundary`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird gezeigt, wie die Berechtigungsgrenze entfernt wird, die einem IAM-Benutzer zugeordnet ist.**  

```
Remove-IAMUserPermissionsBoundary -UserName joe
```
+  Einzelheiten zur API finden Sie unter [DeleteUserPermissionsBoundary AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMUserPolicy`
<a name="iam_DeleteUserPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMUserPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie mit dem Namen `AccessToEC2Policy` gelöscht, die in den IAM-Benutzer mit dem Namen `Bob` eingebettet ist.**  

```
Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
```
**Beispiel 2: In diesem Beispiel werden alle Inline-Richtlinien gefunden, die in den IAM-Benutzer mit dem Namen `Theresa` eingebettet sind, und dann gelöscht.**  

```
$inlinepols = Get-IAMUserPolicies -UserName Theresa
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
```
+  Einzelheiten zur API finden Sie unter [DeleteUserPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMUserTag`
<a name="iam_UntagUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMUserTag`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Tag vom Benutzer namens „joe“ mit den Tag-Schlüsseln „abac“ und „xyzw“ entfernt. Um mehrere Tags zu entfernen, geben Sie eine durch Kommas getrennte Liste mit Tag-Schlüsseln an.**  

```
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
```
+  Einzelheiten zur API finden Sie unter [UntagUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Remove-IAMVirtualMFADevice`
<a name="iam_DeleteVirtualMfaDevice_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Remove-IAMVirtualMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das virtuelle IAM-MFA-Gerät gelöscht, dessen ARN `arn:aws:iam::123456789012:mfa/bob` lautet.**  

```
Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
```
**Beispiel 2: In diesem Beispiel wird überprüft, ob der IAM-Benutzerin Theresa ein MFA-Gerät zugewiesen ist. Wenn eines gefunden wird, wird das Gerät für den IAM-Benutzer deaktiviert. Wenn das Gerät virtuell ist, wird es ebenfalls gelöscht.**  

```
$mfa = Get-IAMMFADevice -UserName Theresa
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}
```
+  Einzelheiten zur API finden Sie unter [DeleteVirtualMfaDevice AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Request-IAMCredentialReport`
<a name="iam_GenerateCredentialReport_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Request-IAMCredentialReport`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Erstellung eines neuen Berichts angefordert, was alle vier Stunden erfolgen kann. Wenn der letzte Bericht noch aktuell ist, lautet das Feld „Status“ `COMPLETE`. Verwenden Sie `Get-IAMCredentialReport`, um den vollständigen Bericht anzuzeigen.**  

```
Request-IAMCredentialReport
```
**Ausgabe:**  

```
Description                                                    State
-----------                                                    -----
No report exists. Starting a new report generation task        STARTED
```
+  Einzelheiten zur API finden Sie unter [GenerateCredentialReport AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Request-IAMServiceLastAccessedDetail`
<a name="iam_GenerateServiceLastAccessedDetails_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Request-IAMServiceLastAccessedDetail`

**Tools für PowerShell V5**  
**Beispiel 1: Dieses Beispiel entspricht dem API-Cmdlet. GenerateServiceLastAccessedDetails Dies liefert eine Job-ID, die in Get-IAMServiceLastAccessedDetail und Get- verwendet werden kann IAMService LastAccessedDetailWithEntity**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
+  Einzelheiten zur API finden Sie unter [GenerateServiceLastAccessedDetails AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Set-IAMDefaultPolicyVersion`
<a name="iam_SetDefaultPolicyVersion_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Set-IAMDefaultPolicyVersion`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die `v2`-Version der Richtlinie, deren ARN `arn:aws:iam::123456789012:policy/MyPolicy` lautet, als standardmäßige aktive Version festgelegt.**  

```
Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
```
+  Einzelheiten zur API finden Sie unter [SetDefaultPolicyVersion AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Set-IAMRolePermissionsBoundary`
<a name="iam_PutRolePermissionsBoundary_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Set-IAMRolePermissionsBoundary`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird gezeigt, wie die Berechtigungsgrenze für eine IAM-Rolle festgelegt wird. Sie können AWS verwaltete Richtlinien oder benutzerdefinierte Richtlinien als Berechtigungsgrenze festlegen.**  

```
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Einzelheiten zur API finden Sie unter [PutRolePermissionsBoundary AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Set-IAMUserPermissionsBoundary`
<a name="iam_PutUserPermissionsBoundary_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Set-IAMUserPermissionsBoundary`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird gezeigt, wie die Berechtigungsgrenze für den Benutzer festgelegt wird. Sie können AWS verwaltete Richtlinien oder benutzerdefinierte Richtlinien als Berechtigungsgrenze festlegen.**  

```
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Einzelheiten zur API finden Sie unter [PutUserPermissionsBoundary AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (V5*). 

### `Sync-IAMMFADevice`
<a name="iam_ResyncMfaDevice_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Sync-IAMMFADevice`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das MFA-Gerät, das dem IAM-Benutzer `Bob` zugeordnet ist und dessen ARN `arn:aws:iam::123456789012:mfa/bob` lautet, mit einem Authentifizierungs-Programm synchronisiert, das die beiden Authentifizierungs-Codes bereitgestellt hat.**  

```
Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
```
**Beispiel 2: In diesem Beispiel wird das IAM-MFA-Gerät, das dem IAM-Benutzer `Theresa` zugeordnet ist, mit einem physischen Gerät synchronisiert, das die Seriennummer `ABCD12345678` hat und die beiden Authentifizierungs-Codes bereitgestellt hat.**  

```
Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
```
+  Einzelheiten zur API finden Sie unter [ResyncMfaDevice AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Unregister-IAMGroupPolicy`
<a name="iam_DetachGroupPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Unregister-IAMGroupPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die verwaltete Gruppenrichtlinie, deren ARN `arn:aws:iam::123456789012:policy/TesterAccessPolicy` lautet, von der Gruppe mit dem Namen `Testers` getrennt.**  

```
Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
**Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gesucht, die der Gruppe mit dem Namen `Testers` zugeordnet sind, und von der Gruppe getrennt.**  

```
Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
```
+  Einzelheiten zur API finden Sie unter [DetachGroupPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Unregister-IAMRolePolicy`
<a name="iam_DetachRolePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Unregister-IAMRolePolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die verwaltete Gruppenrichtlinie, deren ARN `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` lautet, von der Rolle mit dem Namen `FedTesterRole` getrennt.**  

```
Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
**Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gesucht, die der Rolle mit dem Namen `FedTesterRole` zugeordnet sind, und von der Rolle getrennt.**  

```
Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
```
+  Einzelheiten zur API finden Sie unter [DetachRolePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Unregister-IAMUserPolicy`
<a name="iam_DetachUserPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Unregister-IAMUserPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die verwaltete Richtlinie, deren ARN `arn:aws:iam::123456789012:policy/TesterPolicy` lautet, vom IAM-Benutzer mit dem Namen `Bob` getrennt.**  

```
Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Beispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gesucht, die dem IAM-Benutzer mit dem Namen `Theresa` zugeordnet sind, und diese Richtlinien werden vom Benutzer getrennt.**  

```
Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
```
+  Einzelheiten zur API finden Sie unter [DetachUserPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMAccessKey`
<a name="iam_UpdateAccessKey_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMAccessKey`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der Status des Zugriffsschlüssels `AKIAIOSFODNN7EXAMPLE` für den IAM-Benutzer mit dem Namen `Bob` in `Inactive` geändert.**  

```
Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
```
+  Einzelheiten zur API finden Sie unter [UpdateAccessKey AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMAccountPasswordPolicy`
<a name="iam_UpdateAccountPasswordPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMAccountPasswordPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Passwortrichtlinie für das Konto mit den angegebenen Einstellungen aktualisiert. Beachten Sie, dass alle Parameter, die nicht im Befehl enthalten sind, nicht unverändert bleiben. Stattdessen werden diese auf die Standardwerte zurückgesetzt.**  

```
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
```
+  Einzelheiten zur API finden Sie unter [UpdateAccountPasswordPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMAssumeRolePolicy`
<a name="iam_UpdateAssumeRolePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMAssumeRolePolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die IAM-Rolle mit dem Namen `ClientRole` mit einer neuen Vertrauensrichtlinie aktualisiert, deren Inhalt aus der Datei `ClientRolePolicy.json` stammt. Beachten Sie, dass Sie den `-Raw`-Switch-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.**  

```
Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
```
+  Einzelheiten zur API finden Sie unter [UpdateAssumeRolePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMGroup`
<a name="iam_UpdateGroup_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMGroup`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die IAM-Gruppe `Testers` in `AppTesters` umbenannt.**  

```
Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
```
**Beispiel 2: In diesem Beispiel wird der Pfad der IAM-Gruppe `AppTesters` in `/Org1/Org2/` geändert. Dadurch wird die ARN für die Gruppe in `arn:aws:iam::123456789012:group/Org1/Org2/AppTesters` geändert.**  

```
Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
```
+  Einzelheiten zur API finden Sie unter [UpdateGroup AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMLoginProfile`
<a name="iam_UpdateLoginProfile_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMLoginProfile`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird ein neues temporäres Passwort für den IAM-Benutzer `Bob` festgelegt und der Benutzer muss das Passwort bei der nächsten Anmeldung ändern.**  

```
Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
```
+  Einzelheiten zur API finden Sie unter [UpdateLoginProfile AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMOpenIDConnectProviderThumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMOpenIDConnectProviderThumbprint`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Zertifikat-Fingerabdruckliste für den OIDC-Anbieter, dessen ARN `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` lautet, aktualisiert, um einen neuen Fingerabdruck zu verwenden. Der OIDC-Anbieter gibt den neuen Wert frei, wenn sich das dem Anbieter zugeordnete Zertifikat ändert.**  

```
Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
+  Einzelheiten zur API finden Sie unter [UpdateOpenIdConnectProviderThumbprint AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMRole`
<a name="iam_UpdateRole_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMRole`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel werden die Rollenbeschreibung und der maximale Sitzungsdauerwert (in Sekunden) aktualisiert, für den die Sitzung einer Rolle angefordert werden kann.**  

```
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
```
+  Einzelheiten zur API finden Sie unter [UpdateRole AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMRoleDescription`
<a name="iam_UpdateRoleDescription_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMRoleDescription`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird die Beschreibung einer IAM-Rolle in Ihrem Konto aktualisiert.**  

```
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
```
+  Einzelheiten zur API finden Sie unter [UpdateRoleDescription AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMSAMLProvider`
<a name="iam_UpdateSamlProvider_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMSAMLProvider`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der SAML-Provider in IAM, dessen ARN `arn:aws:iam::123456789012:saml-provider/SAMLADFS` lautet, mit einem neuen SAML-Metadatendokument aus der Datei `SAMLMetaData.xml` aktualisiert. Beachten Sie, dass Sie den `-Raw`-Switch-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.**  

```
Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
+  Einzelheiten zur API finden Sie unter [UpdateSamlProvider AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMServerCertificate`
<a name="iam_UpdateServerCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMServerCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Zertifikat mit dem Namen `MyServerCertificate` in `MyRenamedServerCertificate` umbenannt.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
```
**Beispiel 2: In diesem Beispiel wird das Zertifikat mit dem Namen `MyServerCertificate` in den Pfad /Org1/Org2/ verschoben. Dadurch wird die ARN für die Ressource zu `arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate` geändert.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
```
+  Einzelheiten zur API finden Sie unter [UpdateServerCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMSigningCertificate`
<a name="iam_UpdateSigningCertificate_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMSigningCertificate`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird das Zertifikat aktualisiert, das dem IAM-Benutzer mit dem Namen `Bob` und der Zertifikats-ID `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` zugeordnet ist, um es als inaktiv zu markieren.**  

```
Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
```
+  Einzelheiten zur API finden Sie unter [UpdateSigningCertificate AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Update-IAMUser`
<a name="iam_UpdateUser_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Update-IAMUser`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird der IAM-Benutzer `Bob` in `Robert` umbenannt.**  

```
Update-IAMUser -UserName Bob -NewUserName Robert
```
**Beispiel 2: In diesem Beispiel wird der Pfad des IAM-Benutzers `Bob` in `/Org1/Org2/` geändert, wodurch der ARN für den Benutzer effektiv zu `arn:aws:iam::123456789012:user/Org1/Org2/bob` geändert wird.**  

```
Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
```
+  Einzelheiten zur API finden Sie unter [UpdateUser AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Write-IAMGroupPolicy`
<a name="iam_PutGroupPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Write-IAMGroupPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen `AppTesterPolicy` erstellt und in die IAM-Gruppe `AppTesters` eingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen vorhanden ist, wird diese überschrieben. Der Inhalt der JSON-Richtlinie wird in der Datei `apptesterpolicy.json` gespeichert. Beachten Sie, dass Sie den `-Raw`-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.**  

```
Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
```
+  Einzelheiten zur API finden Sie unter [PutGroupPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Write-IAMRolePolicy`
<a name="iam_PutRolePolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Write-IAMRolePolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen `FedTesterRolePolicy` erstellt und in die IAM-Rolle `FedTesterRole` eingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen vorhanden ist, wird diese überschrieben. Der Inhalt der JSON-Richtlinie stammt aus der Datei `FedTesterPolicy.json`. Beachten Sie, dass Sie den `-Raw`-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.**  

```
Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
```
+  Einzelheiten zur API finden Sie unter [PutRolePolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 

### `Write-IAMUserPolicy`
<a name="iam_PutUserPolicy_powershell_5_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung. `Write-IAMUserPolicy`

**Tools für PowerShell V5**  
**Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen `EC2AccessPolicy` erstellt und in den IAM-Benutzer `Bob` eingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen vorhanden ist, wird diese überschrieben. Der Inhalt der JSON-Richtlinie stammt aus der Datei `EC2AccessPolicy.json`. Beachten Sie, dass Sie den `-Raw`-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.**  

```
Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
```
+  Einzelheiten zur API finden Sie unter [PutUserPolicy AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet-Referenz (*V5). 