

# Ejemplos de IAM que utilizan la AWS CLI
<a name="cli_iam_code_examples"></a>

En los siguientes ejemplos de código se muestra cómo realizar acciones e implementar escenarios comunes usando AWS Command Line Interface con IAM.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `add-client-id-to-open-id-connect-provider`
<a name="iam_AddClientIdToOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `add-client-id-to-open-id-connect-provider`.

**AWS CLI**  
**Cómo agregar una nueva ID de cliente (audiencia) a un proveedor de Open-ID Connect (OIDC**  
El siguiente comando `add-client-id-to-open-id-connect-provider` agrega el ID de cliente `my-application-ID` al proveedor OIDC denominado `server.example.com`.  

```
aws iam add-client-id-to-open-id-connect-provider \
    --client-id my-application-ID \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Este comando no genera ninguna salida.  
Para crear un proveedor de OIDC, utilice el comando `create-open-id-connect-provider`.  
Para obtener más información, consulte [Creación de proveedores de identidad OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [AddClientIDToOpenIDConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-client-id-to-open-id-connect-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `add-role-to-instance-profile`
<a name="iam_AddRoleToInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `add-role-to-instance-profile`.

**AWS CLI**  
**Cómo añadir un rol a un perfil de instancia**  
El siguiente comando `add-role-to-instance-profile` agrega el rol nombrado `S3Access` al perfil de instancia llamado `Webserver`.  

```
aws iam add-role-to-instance-profile \
    --role-name S3Access \
    --instance-profile-name Webserver
```
Este comando no genera ninguna salida.  
Para crear un perfil de instancia, utilice el comando `create-instance-profile`.  
Para obtener más información, consulte [Uso de un rol de IAM para conceder permisos a aplicaciones que se ejecutan en instancias de Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [AddRoleToInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-role-to-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `add-user-to-group`
<a name="iam_AddUserToGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `add-user-to-group`.

**AWS CLI**  
**Cómo añadir un usuario a un grupo de IAM**  
El siguiente comando `add-user-to-group` añade un usuario de IAM denominado `Bob` al grupo de IAM denominado `Admins`.  

```
aws iam add-user-to-group \
    --user-name Bob \
    --group-name Admins
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Adición y eliminación de usuarios de un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [AddUserToGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-user-to-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `attach-group-policy`
<a name="iam_AttachGroupPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-group-policy`.

**AWS CLI**  
**Cómo asociar una política administrada a un usuario de IAM**  
El siguiente comando `attach-group-policy` asocia la política administrada de AWS denominada `ReadOnlyAccess` al usuario de IAM denominado `Finance`.  

```
aws iam attach-group-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --group-name Finance
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [AttachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-group-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `attach-role-policy`
<a name="iam_AttachRolePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-role-policy`.

**AWS CLI**  
**Cómo asociar una política administrada a un rol de IAM**  
El siguiente comando `attach-role-policy` asocia la política administrada de AWS denominada `ReadOnlyAccess` al rol de IAM denominado `ReadOnlyRole`.  

```
aws iam attach-role-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --role-name ReadOnlyRole
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [AttachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `attach-user-policy`
<a name="iam_AttachUserPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `attach-user-policy`.

**AWS CLI**  
**Cómo asociar una política administrada a un usuario de IAM**  
El siguiente comando `attach-user-policy` asocia la política administrada de AWS denominada `AdministratorAccess` al usuario de IAM denominado `Alice`.  

```
aws iam attach-user-policy \
    --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \
    --user-name Alice
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [AttachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-user-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `change-password`
<a name="iam_ChangePassword_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `change-password`.

**AWS CLI**  
**Cómo cambiar la contraseña de un usuario de IAM**  
Para cambiar la contraseña de su usuario de IAM, recomendamos utilizar el parámetro `--cli-input-json` para pasar un archivo JSON que contenga sus contraseñas antiguas y nuevas. Con este método, puede utilizar contraseñas seguras con caracteres no alfanuméricos. Puede resultar difícil utilizar contraseñas con caracteres no alfanuméricos al pasarlas como parámetros de la línea de comandos. Para usar el parámetro `--cli-input-json`, comience por usar el comando `change-password` con el parámetro `--generate-cli-skeleton`, como en el siguiente ejemplo.  

```
aws iam change-password \
    --generate-cli-skeleton > change-password.json
```
El comando anterior crea un archivo JSON llamado change-password.json que puede usar para rellenar las contraseñas antiguas y nuevas. Por ejemplo, el rol podría tener el siguiente aspecto.  

```
{
    "OldPassword": "3s0K_;xh4~8XXI",
    "NewPassword": "]35d/{pB9Fo9wJ"
}
```
A continuación, para cambiar la contraseña, vuelva a utilizar el comando `change-password`, esta vez pasando el parámetro `--cli-input-json` para especificar el archivo JSON. El siguiente comando `change-password` usa el parámetro `--cli-input-json` con un archivo JSON llamado change-password.json.  

```
aws iam change-password \
    --cli-input-json file://change-password.json
```
Este comando no genera ninguna salida.  
Solo los usuarios de IAM pueden llamar a este comando. Si se llama a este comando con las credenciales de la cuenta de AWS (raíz), el comando devuelve un error `InvalidUserType`.  
Para obtener más información, consulte [Cómo el usuario de IAM cambia su propia contraseña](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_user-change-own.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ChangePassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/change-password.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-access-key`
<a name="iam_CreateAccessKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-access-key`.

**AWS CLI**  
**Cómo crear una clave de acceso para un usuario de IAM**  
El siguiente comando `create-access-key` crea una clave de acceso (un ID de clave de acceso y una clave de acceso secreta) para el usuario de IAM denominado `Bob`.  

```
aws iam create-access-key \
    --user-name Bob
```
Salida:  

```
{
    "AccessKey": {
        "UserName": "Bob",
        "Status": "Active",
        "CreateDate": "2015-03-09T18:39:23.411Z",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
    }
}
```
Almacene la clave de acceso secreta en un lugar seguro. Si se pierde, no se puede recuperar y debe crear una nueva clave de acceso.  
Para obtener más información, consulte [Administración de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-access-key.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-account-alias`
<a name="iam_CreateAccountAlias_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-account-alias`.

**AWS CLI**  
**Cómo crear un alias de una cuenta**  
El siguiente comando `create-account-alias` crea el alias `examplecorp` para su cuenta de AWS.  

```
aws iam create-account-alias \
    --account-alias examplecorp
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Su ID de cuenta y alias de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateAccountAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-account-alias.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-group`
<a name="iam_CreateGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-group`.

**AWS CLI**  
**Cómo crear un grupo de IAM**  
El siguiente comando `create-group` crea un grupo de IAM denominado `Admins`.  

```
aws iam create-group \
    --group-name Admins
```
Salida:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-03-09T20:30:24.940Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    }
}
```
Para obtener más información, consulte [Creación de grupos de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-instance-profile`
<a name="iam_CreateInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-instance-profile`.

**AWS CLI**  
**Cómo crear un perfil de instancia**  
El siguiente comando `create-instance-profile` crea un perfil de instancia denominado `Webserver`.  

```
aws iam create-instance-profile \
    --instance-profile-name Webserver
```
Salida:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE",
        "Roles": [],
        "CreateDate": "2015-03-09T20:33:19.626Z",
        "InstanceProfileName": "Webserver",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver"
    }
}
```
Para añadir un rol a un perfil de instancia, utilice el comando `add-role-to-instance-profile`.  
Para obtener más información, consulte [Uso de un rol de IAM para conceder permisos a aplicaciones que se ejecutan en instancias de Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-login-profile`
<a name="iam_CreateLoginProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-login-profile`.

**AWS CLI**  
**Cómo crear una contraseña para un usuario de IAM**  
Para crear una contraseña para un usuario de IAM, recomendamos usar el parámetro `--cli-input-json` para pasar un archivo JSON que contenga la contraseña. Con este método, puede crear una contraseña segura con caracteres no alfanuméricos. Puede resultar difícil crear una contraseña con caracteres no alfanuméricos si la pasa como parámetro de la línea de comandos.  
Para usar el parámetro `--cli-input-json`, comience por usar el comando `create-login-profile` con el parámetro `--generate-cli-skeleton`, como en el siguiente ejemplo.  

```
aws iam create-login-profile \
    --generate-cli-skeleton > create-login-profile.json
```
El comando anterior crea un archivo JSON llamado create-login-profile.json que puede utilizar para rellenar la información de un comando posterior `create-login-profile`. Por ejemplo:  

```
{
    "UserName": "Bob",
    "Password": "&1-3a6u:RA0djs",
    "PasswordResetRequired": true
}
```
A continuación, para crear una contraseña para un usuario de IAM, vuelva a utilizar el comando `create-login-profile`, esta vez pasando el parámetro `--cli-input-json` para especificar el archivo JSON. El siguiente comando `create-login-profile` usa el parámetro `--cli-input-json` con un archivo JSON llamado create-login-profile.json.  

```
aws iam create-login-profile \
    --cli-input-json file://create-login-profile.json
```
Salida:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2015-03-10T20:55:40.274Z",
        "PasswordResetRequired": true
    }
}
```
Si la nueva contraseña infringe la política de contraseñas de la cuenta, el comando devuelve el error `PasswordPolicyViolation`.  
Para cambiar la contraseña de un usuario que ya posee una, utilice `update-login-profile`. Para establecer una política de contraseñas para la cuenta, utilice el comando `update-account-password-policy`.  
Si la política de contraseñas de la cuenta lo permite, los usuarios de IAM pueden cambiar sus propias contraseñas mediante el comando `change-password`.  
Para obtener más información, consulte [Gestión de contraseñas para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateLogin Profile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-login-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-open-id-connect-provider`
<a name="iam_CreateOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-open-id-connect-provider`.

**AWS CLI**  
**Cómo crear un proveedor de IAM OpenID Connect (OIDC**  
Para crear un proveedor de OpenID Connect (OIDC), se recomienda utilizar el parámetro `--cli-input-json` para pasar un archivo JSON que contenga los parámetros necesarios. Al crear un proveedor de OIDC, debe pasar la URL del proveedor y la URL debe empezar por `https://`. Puede resultar difícil pasar la URL como parámetro de la línea de comandos, ya que los dos puntos (:) y la barra inclinada (/) tienen un significado especial en algunos entornos de línea de comandos. El uso del parámetro `--cli-input-json` evita esta limitación.  
Para usar el parámetro `--cli-input-json`, comience por usar el comando `create-open-id-connect-provider` con el parámetro `--generate-cli-skeleton`, como en el siguiente ejemplo.  

```
aws iam create-open-id-connect-provider \
    --generate-cli-skeleton > create-open-id-connect-provider.json
```
El comando anterior crea un archivo JSON llamado create-open-id-connect-provider.json que puede utilizar para rellenar la información de un comando posterior `create-open-id-connect-provider`. Por ejemplo:  

```
{
    "Url": "https://server.example.com",
    "ClientIDList": [
        "example-application-ID"
    ],
    "ThumbprintList": [
        "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE"
    ]
}
```
A continuación, para crear el proveedor de OpenID Connect (OIDC), vuelva a utilizar el comando `create-open-id-connect-provider`, esta vez pasando el parámetro `--cli-input-json` para especificar el archivo JSON. El siguiente comando `create-open-id-connect-provider` usa el parámetro `--cli-input-json` con un archivo JSON llamado create-open-id-connect-provider.json.  

```
aws iam create-open-id-connect-provider \
    --cli-input-json file://create-open-id-connect-provider.json
```
Salida:  

```
{
    "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com"
}
```
Para obtener más información acerca de cómo crear los proveedores OIDC, consulte [Creación de proveedores de identidades de OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
Para obtener más información sobre la obtención de huellas digitales para un proveedor de OIDC, consulte [Obtención de la huella digital de un proveedor de identidades de OpenID Connect](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateDocumentClassifier](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-open-id-connect-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-policy-version`
<a name="iam_CreatePolicyVersion_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-policy-version`.

**AWS CLI**  
**Cómo crear una nueva versión de la política administrada**  
En este ejemplo, se crea una nueva versión `v2` de la política de IAM cuyo ARN es `arn:aws:iam::123456789012:policy/MyPolicy` y se la convierte en la versión predeterminada.  

```
aws iam create-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --policy-document file://NewPolicyVersion.json \
    --set-as-default
```
Salida:  

```
{
    "PolicyVersion": {
        "CreateDate": "2015-06-16T18:56:03.721Z",
        "VersionId": "v2",
        "IsDefaultVersion": true
    }
}
```
Para obtener más información, consulte [Control de versiones de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-versioning.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreatePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy-version.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-policy`
<a name="iam_CreatePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-policy`.

**AWS CLI**  
**Ejemplo 1: cómo crear una política administrada por el cliente**  
El siguiente comando crea una política administrada por el cliente denominada `my-policy`. El archivo `policy.json` es un documento JSON de la carpeta actual que concede acceso de solo lectura a la carpeta `shared` de un bucket de Amazon S3 denominado `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json
```
Contenido de policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/shared/*"
            ]
        }
    ]
}
```
Salida:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "CreateDate": "2015-06-01T19:31:18.620Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::0123456789012:policy/my-policy",
        "UpdateDate": "2015-06-01T19:31:18.620Z"
    }
}
```
Para obtener más información sobre el uso de archivos como entrada para los parámetros de cadena, consulte [Especificar valores de parámetros para la CLI de AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters.html) en la *Guía del usuario de la CLI de AWS*.  
**Ejemplo 2: cómo crear una política administrada por el cliente con una descripción**  
El siguiente comando crea una política administrada por el cliente denominada `my-policy` con una descripción inmutable.  
El archivo `policy.json` es un documento JSON de la carpeta actual que concede acceso a todas las acciones poner, enumerar y obtener de un bucket de Amazon S3 denominado `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"
```
Contenido de policy.json:  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Salida:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T22:38:47+00:00",
        "UpdateDate": "2023-05-24T22:38:47+00:00"
    }
}
```
Para obtener más información acerca de las políticas basadas en identidades, consulte [Políticas basadas en identidades y políticas basadas en recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) en la *Guía del usuario de AWS IAM*.  
**Ejemplo 3: cómo crear una política administrada por el cliente con etiquetas**  
El siguiente comando crea una política administrada por el cliente denominada `my-policy` con etiquetas. En este ejemplo, se utiliza el parámetro `--tags` con las siguientes etiquetas con formato JSON: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Alternativamente, el parámetro `--tags` se puede usar con etiquetas en formato abreviado: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  
El archivo `policy.json` es un documento JSON de la carpeta actual que concede acceso a todas las acciones poner, enumerar y obtener de un bucket de Amazon S3 denominado `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Contenido de policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Salida:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::12345678012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T23:16:39+00:00",
        "UpdateDate": "2023-05-24T23:16:39+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
                "Key": "Location",
                "Value": "Seattle"
            {
        ]
    }
}
```
Para obtener más información sobre las políticas de etiquetado, consulte [Políticas de etiquetado administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_customer-managed-policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreatePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-role`
<a name="iam_CreateRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-role`.

**AWS CLI**  
**Ejemplo 1: cómo crear un rol de IAM**  
El siguiente comando `create-role` crean un rol denominado `Test-Role` y le asocia una política de confianza.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json
```
Salida:  

```
{
    "Role": {
        "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "CreateDate": "2013-06-07T20:43:32.821Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
La política de confianza se define como un documento JSON en el archivo *Test-Role-Trust-Policy.json*. (El nombre y la extensión del archivo no son significativos). La política de confianza debe especificar una entidad principal.  
Utilice el comando `put-role-policy` para asociar una política de permisos a un rol.  
Para más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de IAM de AWS*.  
**Ejemplo 2: cómo crear un rol de IAM con una duración máxima de sesión especificada**  
El siguiente comando `create-role` crea un rol denominado `Test-Role` y establece una duración máxima de sesión de 7200 segundos (2 horas).  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --max-session-duration 7200
```
Salida:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:role/Test-Role",
        "CreateDate": "2023-05-24T23:50:25+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::12345678012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        }
    }
}
```
Para obtener más información, consulte [Modificación de la duración máxima de sesión (API de AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-api.html#roles-modify_max-session-duration-api) en la *Guía del usuario de AWS IAM*.  
**Ejemplo 3: cómo crear un rol de IAM con etiquetas**  
El siguiente comando crea un rol de IAM `Test-Role` con etiquetas. En este ejemplo, se utiliza el indicador de parámetro `--tags` con las siguientes etiquetas con formato JSON: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Alternativamente, el indicador `--tags` se puede usar con etiquetas en formato abreviado: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Salida:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role",
        "CreateDate": "2023-05-25T23:29:41+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        },
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Para obtener más información, consulte [Etiquetado de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-saml-provider`
<a name="iam_CreateSAMLProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-saml-provider`.

**AWS CLI**  
**Cómo crear un proveedor SAML**  
En este ejemplo se crea un nuevo proveedor SAML en IAM denominado `MySAMLProvider`. Se describe en el documento de metadatos de SAML que se encuentra en el archivo `SAMLMetaData.xml`.  

```
aws iam create-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --name MySAMLProvider
```
Salida:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider"
}
```
Para obtener más información, consulte [Creación de proveedores de identidad SAML de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateSAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-saml-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-service-linked-role`
<a name="iam_CreateServiceLinkedRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-service-linked-role`.

**AWS CLI**  
**Cómo crear un rol vinculado a un servicio**  
En el siguiente ejemplo de `create-service-linked-role` se crea un rol vinculado a servicios para el servicio de AWS especificado y se asocia la descripción especificada.  

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazonaws.com \
    --description "My service-linked role to support Lex"
```
Salida:  

```
{
    "Role": {
        "Path": "/aws-service-role/lex.amazonaws.com/",
        "RoleName": "AWSServiceRoleForLexBots",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
        "CreateDate": "2019-04-17T20:34:14+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Action": [
                        "sts:AssumeRole"
                    ],
                    "Effect": "Allow",
                    "Principal": {
                        "Service": [
                            "lex.amazonaws.com"
                        ]
                    }
                }
            ]
        }
    }
}
```
Para obtener más información, consulte [Uso de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-service-specific-credential`
<a name="iam_CreateServiceSpecificCredential_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-service-specific-credential`.

**AWS CLI**  
**Crear un conjunto de credenciales específicas de un servicio para un usuario**  
En el siguiente ejemplo de `create-service-specific-credential`, se crea un nombre de usuario y una contraseña que se pueden usar para acceder únicamente al servicio configurado.  

```
aws iam create-service-specific-credential \
    --user-name sofia \
    --service-name codecommit.amazonaws.com
```
Salida:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Para obtener más información, consulte [Crear credenciales de Git para las conexiones HTTPS a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener más información sobre la API, consulte [CreateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-specific-credential.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-user`
<a name="iam_CreateUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-user`.

**AWS CLI**  
**Ejemplo 1: cómo crear un usuario de IAM**  
El siguiente comando `create-user` crea un usuario de IAM denominado `Bob` en la cuenta actual.  

```
aws iam create-user \
    --user-name Bob
```
Salida:  

```
{
    "User": {
        "UserName": "Bob",
        "Path": "/",
        "CreateDate": "2023-06-08T03:20:41.270Z",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Bob"
    }
}
```
Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) en la *Guía del usuario de AWS IAM*.  
**Ejemplo 2: cómo crear un usuario de IAM en una ruta específica**  
El siguiente comando `create-user` crea un usuario de IAM denominado `Bob` en la ruta especificada.  

```
aws iam create-user \
    --user-name Bob \
    --path /division_abc/subdivision_xyz/
```
Salida:  

```
{
    "User": {
        "Path": "/division_abc/subdivision_xyz/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob",
        "CreateDate": "2023-05-24T18:20:17+00:00"
    }
}
```
Para obtener más información, consulte [Identificadores de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) en la *Guía del usuario de AWS IAM*.  
**Ejemplo 3: cómo crear un usuario de IAM con etiquetas**  
El siguiente comando `create-user` crea un usuario de IAM denominado `Bob` con etiquetas. En este ejemplo, se utiliza el indicador de parámetro `--tags` con las siguientes etiquetas con formato JSON: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Alternativamente, el indicador `--tags` se puede usar con etiquetas en formato abreviado: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  

```
aws iam create-user \
    --user-name Bob \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Salida:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-25T17:14:21+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Para obtener más información, consulte [Etiquetado de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html) en la *Guía del usuario de AWS*.  
**Ejemplo 3: cómo crear un usuario de IAM con un límite de permisos establecido**  
El siguiente comando `create-user` crea un usuario de IAM denominado `Bob` con el límite de permisos de AmazonS3FullAccess.  

```
aws iam create-user \
    --user-name Bob \
    --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess
```
Salida:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-24T17:50:53+00:00",
        "PermissionsBoundary": {
        "PermissionsBoundaryType": "Policy",
        "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
        }
    }
}
```
Para obtener más información, consulte [Límites de permisos para las entidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-user.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-virtual-mfa-device`
<a name="iam_CreateVirtualMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-virtual-mfa-device`.

**AWS CLI**  
**Cómo etiquetar un dispositivo MFA virtual**  
En este ejemplo se crea un nuevo dispositivo MFA virtual denominado `BobsMFADevice`. Crea un archivo que contiene la información de arranque denominada `QRCode.png` y la coloca en el directorio `C:/`. El método de arranque utilizado en este ejemplo es `QRCodePNG`.  

```
aws iam create-virtual-mfa-device \
    --virtual-mfa-device-name BobsMFADevice \
    --outfile C:/QRCode.png \
    --bootstrap-method QRCodePNG
```
Salida:  

```
{
    "VirtualMFADevice": {
        "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice"
}
```
Para obtener más información, consulte [Uso de la autenticación multifactor (MFA) en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [CreateVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-virtual-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `deactivate-mfa-device`
<a name="iam_DeactivateMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `deactivate-mfa-device`.

**AWS CLI**  
**Cómo desactivar un dispositivo**  
Este comando desactiva el dispositivo MFA virtual con el ARN `arn:aws:iam::210987654321:mfa/BobsMFADevice` asociado al usuario `Bob`.  

```
aws iam deactivate-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Uso de la autenticación multifactor (MFA) en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeactivateMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/deactivate-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `decode-authorization-message`
<a name="iam_DecodeAuthorizationMessage_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `decode-authorization-message`.

**AWS CLI**  
**Para decodificar un mensaje de error de autorización**  
El siguiente ejemplo de `decode-authorization-message` decodifica el mensaje devuelto por la consola de EC2 al intentar lanzar una instancia sin los permisos necesarios.  

```
aws sts decode-authorization-message \
    --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
```
El resultado tiene el formato de una cadena de texto JSON de una sola línea que se puede analizar con cualquier procesador de texto JSON.  

```
{
    "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}"
}
```
Para obtener más información, consulte [¿Cómo decodifico y analizo los errores de autorización de tipo “UnauthorizedOperation” para detectar errores de lanzamiento de instancias de EC2?](https://repost.aws/knowledge-center/ec2-not-auth-launch) en *AWS re:Post*.  
+  Para obtener información sobre la API, consulte [DecodeAuthorizationMessage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/decode-authorization-message.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-access-key`
<a name="iam_DeleteAccessKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-access-key`.

**AWS CLI**  
**Cómo eliminar una clave de acceso para un usuario de IAM**  
El siguiente comando `delete-access-key` elimina la clave de acceso especificada (ID de clave de acceso y clave de acceso secreta) para el usuario de IAM denominado `Bob`.  

```
aws iam delete-access-key \
    --access-key-id AKIDPMS9RO4H3FEXAMPLE \
    --user-name Bob
```
Este comando no genera ninguna salida.  
Para enumerar las claves de acceso definidas por un usuario de IAM, utilice el comando `list-access-keys`.  
Para obtener más información, consulte [Administración de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-access-key.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-account-alias`
<a name="iam_DeleteAccountAlias_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-account-alias`.

**AWS CLI**  
**Cómo eliminar un alias de la cuenta**  
El siguiente comando `delete-account-alias` elimina el alias `mycompany` de la cuenta actual.  

```
aws iam delete-account-alias \
    --account-alias mycompany
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Su ID de cuenta y alias de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteAccountAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-alias.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-account-password-policy`
<a name="iam_DeleteAccountPasswordPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-account-password-policy`.

**AWS CLI**  
**Cómo eliminar la política de contraseñas actual de la cuenta**  
El siguiente comando `delete-account-password-policy` elimina la política de contraseñas para la cuenta actual.  

```
aws iam delete-account-password-policy
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Configuración de una política de contraseñas de cuentas para los usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-password-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-group-policy`
<a name="iam_DeleteGroupPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-group-policy`.

**AWS CLI**  
**Cómo eliminar una política de un grupo de IAM**  
El siguiente comando `delete-group-policy` elimina la política denominada `ExamplePolicy` del grupo denominado `Admins`.  

```
aws iam delete-group-policy \
    --group-name Admins \
    --policy-name ExamplePolicy
```
Este comando no genera ninguna salida.  
Para ver las políticas asociadas a un grupo, utilice el comando `list-group-policies`.  
Para obtener más información, consulte [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [DeleteGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-group`
<a name="iam_DeleteGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-group`.

**AWS CLI**  
**Cómo eliminar un grupo de IAM**  
El siguiente comando `delete-group` elimina un grupo de IAM denominado `MyTestGroup`.  

```
aws iam delete-group \
    --group-name MyTestGroup
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Eliminación de un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-instance-profile`
<a name="iam_DeleteInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-instance-profile`.

**AWS CLI**  
**Cómo eliminar un perfil de instancia**  
El siguiente comando `delete-instance-profile` elimina el perfil de instancia denominado `ExampleInstanceProfile`.  

```
aws iam delete-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Uso de perfiles de instancias](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-login-profile`
<a name="iam_DeleteLoginProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-login-profile`.

**AWS CLI**  
**Cómo crear una contraseña para un usuario de IAM**  
El siguiente comando `delete-login-profile` elimina la contraseña del usuario de IAM llamado `Bob`.  

```
aws iam delete-login-profile \
    --user-name Bob
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Gestión de contraseñas para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-login-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-open-id-connect-provider`
<a name="iam_DeleteOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-open-id-connect-provider`.

**AWS CLI**  
**Cómo eliminar un proveedor de identidad de OpenID Connect de IAM**  
En este ejemplo, se elimina el proveedor de OIDC de IAM que se conecta al proveedor `example.oidcprovider.com`.  

```
aws iam delete-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Creación de proveedores de identidad OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-open-id-connect-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-policy-version`
<a name="iam_DeletePolicyVersion_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-policy-version`.

**AWS CLI**  
**Cómo eliminar una versión de una política administrada**  
En este ejemplo, se elimina la versión identificada como `v2` de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam delete-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeletePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy-version.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-policy`
<a name="iam_DeletePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-policy`.

**AWS CLI**  
**Cómo eliminar la política de IAM**  
En este ejemplo se elimina la política cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam delete-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-role-permissions-boundary`
<a name="iam_DeleteRolePermissionsBoundary_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-role-permissions-boundary`.

**AWS CLI**  
**Cómo eliminar un límite de permisos de un rol de IAM**  
En el siguiente ejemplo de `delete-role-permissions-boundary`, se elimina el límite de permisos del rol de IAM especificado. Para aplicar un límite de permisos a un rol, usa el comando `put-role-permissions-boundary`.  

```
aws iam delete-role-permissions-boundary \
    --role-name lambda-application-role
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-permissions-boundary.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-role-policy`
<a name="iam_DeleteRolePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-role-policy`.

**AWS CLI**  
**Cómo eliminar una política de un rol de IAM**  
El siguiente comando `delete-role-policy` elimina la política denominada `ExamplePolicy` del rol denominado `Test-Role`.  

```
aws iam delete-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [DeleteRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-role`
<a name="iam_DeleteRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-role`.

**AWS CLI**  
**Cómo eliminar un rol de IAM**  
El siguiente comando `delete-role` elimina el rol denominado `Test-Role`.  

```
aws iam delete-role \
    --role-name Test-Role
```
Este comando no genera ninguna salida.  
Antes de poder eliminar un rol, debe eliminarlo de cualquier perfil de instancia (`remove-role-from-instance-profile`), separar cualquier política administrada (`detach-role-policy`) y eliminar cualquier política insertada que esté asociada al rol (`delete-role-policy`).  
Para obtener más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) y [Uso de perfiles de instancia](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-saml-provider`
<a name="iam_DeleteSAMLProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-saml-provider`.

**AWS CLI**  
**Cómo eliminar un proveedor SAML**  
En este ejemplo se elimina el proveedor SAML 2.0 de IAM cuyo ARN es `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`.  

```
aws iam delete-saml-provider \
--saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Creación de proveedores de identidad SAML de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [DeleteSAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-saml-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-server-certificate`
<a name="iam_DeleteServerCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-server-certificate`.

**AWS CLI**  
**Cómo eliminar un certificado de servidor de su cuenta de AWS**  
El siguiente comando `delete-server-certificate` elimina el certificado de servidor especificado de su cuenta de AWS.  

```
aws iam delete-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Este comando no genera ninguna salida.  
Para enumerar los certificados de servidor disponibles en su cuenta de AWS, utilice el comando `list-server-certificates`.  
Para obtener más información, consulte [Administración de certificados de servidor en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-server-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-service-linked-role`
<a name="iam_DeleteServiceLinkedRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-service-linked-role`.

**AWS CLI**  
**Cómo eliminar un rol vinculado a un servicio**  
En el siguiente ejemplo de `delete-service-linked-role`, se elimina el rol vinculado a un servicio especificado que ya no necesita. La eliminación se produce de forma asíncrona. Puede comprobar el estado de la eliminación y confirmar cuando se ha realizado con el comando `get-service-linked-role-deletion-status`.  

```
aws iam delete-service-linked-role \
    --role-name AWSServiceRoleForLexBots
```
Salida:  

```
{
    "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE"
}
```
Para obtener más información, consulte [Uso de los roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-linked-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-service-specific-credential`
<a name="iam_DeleteServiceSpecificCredential_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-service-specific-credential`.

**AWS CLI**  
**Ejemplo 1: eliminación de una credencial específica del servicio para el usuario solicitante**  
En el siguiente ejemplo de `delete-service-specific-credential`, se elimina la credencial específica del servicio para el usuario que realiza la solicitud. `service-specific-credential-id` se proporciona al crear la credencial y se puede recuperar mediante el comando `list-service-specific-credentials`.  

```
aws iam delete-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Este comando no genera ninguna salida.  
**Ejemplo 2: eliminación de una credencial específica del servicio para un usuario específico**  
En el siguiente ejemplo de `delete-service-specific-credential`, se elimina la credencial específica del servicio para el usuario indicado. `service-specific-credential-id` se proporciona al crear la credencial y se puede recuperar mediante el comando `list-service-specific-credentials`.  

```
aws iam delete-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Crear credenciales de Git para las conexiones HTTPS a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener información sobre la API, consulte [DeleteServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-specific-credential.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-signing-certificate`
<a name="iam_DeleteSigningCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-signing-certificate`.

**AWS CLI**  
**Cómo eliminar un certificado de firma para un usuario de IAM**  
El siguiente comando `delete-signing-certificate` elimina el certificado de firma especificado para el usuario de IAM llamado `Bob`.  

```
aws iam delete-signing-certificate \
    --user-name Bob \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE
```
Este comando no genera ninguna salida.  
Para obtener el ID de un certificado de firma, use el comando `list-signing-certificates`.  
Para obtener más información, consulte [Gestionar certificados de firma](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener información sobre la API, consulte [DeleteSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-signing-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-ssh-public-key`
<a name="iam_DeleteSshPublicKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-ssh-public-key`.

**AWS CLI**  
**Para eliminar una clave pública de SSH asociada a un usuario de IAM**  
El siguiente comando de `delete-ssh-public-key` elimina la clave pública SSH especificada asociada al usuario de IAM `sofia`.  

```
aws iam delete-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Uso de las claves SSH y SSH con CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-ssh-public-key.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-user-permissions-boundary`
<a name="iam_DeleteUserPermissionsBoundary_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-user-permissions-boundary`.

**AWS CLI**  
**Cómo eliminar un límite de permisos de un usuario de IAM**  
En el siguiente ejemplo de `delete-user-permissions-boundary`, se elimina el límite de permisos adjunto al usuario de IAM denominado `intern`. Para aplicar un límite de permisos a un usuario, use el comando `put-user-permissions-boundary`.  

```
aws iam delete-user-permissions-boundary \
    --user-name intern
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-permissions-boundary.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-user-policy`
<a name="iam_DeleteUserPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-user-policy`.

**AWS CLI**  
**Cómo eliminar una política de un usuario de IAM**  
El siguiente comando `delete-user-policy` elimina la política especificada del usuario de IAM denominado `Bob`.  

```
aws iam delete-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Este comando no genera ninguna salida.  
Para obtener una lista de las políticas para un usuario de IAM, utilice el comando `list-user-policies`.  
Para obtener más información, consulte [Creación del usuario de IAM en su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información de sobre la API, consulte [DeleteUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-user`
<a name="iam_DeleteUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-user`.

**AWS CLI**  
**Cómo eliminar un usuario de IAM**  
El siguiente comando `delete-user` elimina el usuario de IAM denominado `Bob` de la cuenta actual.  

```
aws iam delete-user \
    --user-name Bob
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Eliminación de un usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-virtual-mfa-device`
<a name="iam_DeleteVirtualMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-virtual-mfa-device`.

**AWS CLI**  
**Cómo etiquetar un dispositivo MFA virtual**  
El siguiente comando `delete-virtual-mfa-device` elimina el dispositivo MFA especificado de la cuenta actual.  

```
aws iam delete-virtual-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/MFATest
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Desactivación de dispositivos MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DeleteVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-virtual-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `detach-group-policy`
<a name="iam_DetachGroupPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-group-policy`.

**AWS CLI**  
**Cómo desasociar una política de un grupo**  
En este ejemplo se elimina la política administrada con el ARN `arn:aws:iam::123456789012:policy/TesterAccessPolicy` del grupo denominado `Testers`.  

```
aws iam detach-group-policy \
    --group-name Testers \
    --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administración de grupos de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DetachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-group-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `detach-role-policy`
<a name="iam_DetachRolePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-role-policy`.

**AWS CLI**  
**Cómo desasociar una política de un rol**  
En este ejemplo se elimina la política administrada con la `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` de ARN del rol denominado `FedTesterRole`.  

```
aws iam detach-role-policy \
    --role-name FedTesterRole \
    --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [DetachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-role-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `detach-user-policy`
<a name="iam_DetachUserPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `detach-user-policy`.

**AWS CLI**  
**Cómo desasociar una política de un usuario**  
En este ejemplo se elimina la política administrada con la `arn:aws:iam::123456789012:policy/TesterPolicy` de ARN del usuario `Bob`.  

```
aws iam detach-user-policy \
    --user-name Bob \
    --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Cambio de los permisos para un usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DetachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-user-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `disable-organizations-root-credentials-management`
<a name="iam_DisableOrganizationsRootCredentialsManagement_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-organizations-root-credentials-management`.

**AWS CLI**  
**Desactivación de la característica RootCredentialsManagement en la organización**  
El comando `disable-organizations-root-credentials-management` siguiente desactiva la administración de las credenciales de usuario raíz privilegiado en todas las cuentas de los miembros de la organización.  

```
aws iam disable-organizations-root-credentials-management
```
Salida:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Para obtener más información, consulte [Centralize root access for member accounts](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DisableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-credentials-management.html) en la *Referencia de comandos de la AWS CLI*. 

### `disable-organizations-root-sessions`
<a name="iam_DisableOrganizationsRootSessions_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disable-organizations-root-sessions`.

**AWS CLI**  
**Desactivación de la característica RootSessions en la organización**  
El comando `disable-organizations-root-sessions` siguiente desactiva las sesiones de usuario raíz para las tareas privilegiadas en todas las cuentas de los miembros de la organización.  

```
aws iam disable-organizations-root-sessions
```
Salida:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Para obtener más información, consulte [Centralize root access for member accounts](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [DisableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-sessions.html) en la *Referencia de comandos de la AWS CLI*. 

### `enable-mfa-device`
<a name="iam_EnableMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-mfa-device`.

**AWS CLI**  
**Cómo habilitar un dispositivo MFA**  
Tras utilizar el comando `create-virtual-mfa-device` para crear un nuevo dispositivo MFA virtual, puede asignar el dispositivo MFA a un usuario. En el siguiente ejemplo de `enable-mfa-device`, se asigna el dispositivo MFA con el número de serie `arn:aws:iam::210987654321:mfa/BobsMFADevice` al usuario `Bob`. El comando también sincroniza el dispositivo con AWS al incluir los dos primeros códigos en secuencia desde el dispositivo MFA virtual.  

```
aws iam enable-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 789012
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Habilitación de un dispositivo de autenticación multifactor (MFA) virtual](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener más información sobre la API, consulte [EnableMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `enable-organizations-root-credentials-management`
<a name="iam_EnableOrganizationsRootCredentialsManagement_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-organizations-root-credentials-management`.

**AWS CLI**  
**Habilitación de la característica RootCredentialsManagement en la organización**  
El comando `enable-organizations-root-credentials-management` siguiente habilita la administración de las credenciales de usuario raíz privilegiado en todas las cuentas de los miembros de la organización.  

```
aws iam enable-organizations-root-credentials-management
```
Salida:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Para obtener más información, consulte [Centralize root access for member accounts](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [EnableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-credentials-management.html) en la *Referencia de comandos de la AWS CLI*. 

### `enable-organizations-root-sessions`
<a name="iam_EnableOrganizationsRootSessions_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `enable-organizations-root-sessions`.

**AWS CLI**  
**Habilitación de la característica RootSessions en la organización**  
El comando `enable-organizations-root-sessions` siguiente permite a la cuenta de administración o al administrador delegado realizar tareas privilegiadas en las cuentas de los miembros de la organización.  

```
aws iam enable-organizations-root-sessions
```
Salida:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Para obtener más información, consulte [Centralize root access for member accounts](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [EnableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-sessions.html) en la *Referencia de comandos de la AWS CLI*. 

### `generate-credential-report`
<a name="iam_GenerateCredentialReport_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `generate-credential-report`.

**AWS CLI**  
**Cómo generar un informe de credenciales**  
En el siguiente ejemplo se intenta generar un informe de credenciales para la cuenta de AWS.  

```
aws iam generate-credential-report
```
Salida:  

```
{
    "State":  "STARTED",
    "Description": "No report exists. Starting a new report generation task"
}
```
Para obtener más información, consulte [Obtención de informes de credenciales para su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GenerateCredentialReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-credential-report.html) en la *Referencia de comandos de la AWS CLI*. 

### `generate-organizations-access-report`
<a name="iam_GenerateOrganizationsAccessReport_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `generate-organizations-access-report`.

**AWS CLI**  
**Ejemplo 1: generación de un informe de acceso para una raíz de una organización**  
En el siguiente ejemplo de `generate-organizations-access-report`, se inicia un trabajo en segundo plano para crear un informe de acceso para la raíz especificada en una organización. Para ver el informe una vez creado, ejecute el comando `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb
```
Salida:  

```
{
    "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359"
}
```
**Ejemplo 2: generación de un informe de acceso para una cuenta en una organización**  
En el siguiente ejemplo de `generate-organizations-access-report`, se inicia un trabajo en segundo plano para crear un informe de acceso para el ID de la cuenta `123456789012` en la organización `o-4fxmplt198`. Para ver el informe una vez creado, ejecute el comando `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/123456789012
```
Salida:  

```
{
    "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2"
}
```
**Ejemplo 3: generación de un informe de acceso para una cuenta de una unidad organizativa en una organización**  
En el siguiente ejemplo de `generate-organizations-access-report`, se inicia un trabajo en segundo plano para crear un informe de acceso para el ID de la cuenta `234567890123` en la unidad organizativa `ou-c3xb-lmu7j2yg` de la organización `o-4fxmplt198`. Para ver el informe una vez creado, ejecute el comando `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
```
Salida:  

```
{
    "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af"
}
```
Para obtener información sobre las raíces y las unidades organizativas de su organización, use los comandos `organizations list-roots` y `organizations list-organizational-units-for-parent`.  
Para obtener más información, consulte [Perfeccionar los permisos con la información sobre los últimos accesos en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GenerateOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-organizations-access-report.html) en la *Referencia de comandos de la AWS CLI*. 

### `generate-service-last-accessed-details`
<a name="iam_GenerateServiceLastAccessedDetails_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `generate-service-last-accessed-details`.

**AWS CLI**  
**Ejemplo 1: generar un informe de acceso al servicio para una política personalizada**  
En el siguiente ejemplo de `generate-service-last-accessed-details`, se inicia un trabajo en segundo plano para generar un informe que enumere los servicios a los que acceden los usuarios de IAM y otras entidades con una política personalizada denominada `intern-boundary`. Puede mostrar el informe una vez creado ejecutando el comando `get-service-last-accessed-details`.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::123456789012:policy/intern-boundary
```
Salida:  

```
{
    "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc"
}
```
**Ejemplo 2: generar un informe de acceso al servicio para la política administrada de AWS de AdministratorAccess**  
En el siguiente ejemplo de `generate-service-last-accessed-details`, se inicia un trabajo en segundo plano para generar un informe que enumere los servicios a los que acceden los usuarios de IAM y otras entidades con la política administrada de AWS `AdministratorAccess`. Puede mostrar el informe una vez creado ejecutando el comando `get-service-last-accessed-details`.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::aws:policy/AdministratorAccess
```
Salida:  

```
{
    "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916"
}
```
Para obtener más información, consulte [Perfeccionar los permisos con la información sobre los últimos accesos en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GenerateServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-service-last-accessed-details.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-access-key-last-used`
<a name="iam_GetAccessKeyLastUsed_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-access-key-last-used`.

**AWS CLI**  
**Cómo recuperar información acerca de cuándo se utilizó por última vez la clave de acceso especificada**  
En el siguiente ejemplo se recupera información acerca de cuándo se utilizó por última vez la clave de acceso `ABCDEXAMPLE`.  

```
aws iam get-access-key-last-used \
    --access-key-id ABCDEXAMPLE
```
Salida:  

```
{
    "UserName":  "Bob",
    "AccessKeyLastUsed": {
        "Region": "us-east-1",
        "ServiceName": "iam",
        "LastUsedDate": "2015-06-16T22:45:00Z"
    }
}
```
Para obtener más información, consulte [Administración de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener más información sobre la API, consulte [GetAccessKeyLastUsed](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-access-key-last-used.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-account-authorization-details`
<a name="iam_GetAccountAuthorizationDetails_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-account-authorization-details`.

**AWS CLI**  
**Cómo enumerar usuarios, grupos, roles y políticas de IAM de una cuenta de AWS**  
El siguiente comando `get-account-authorization-details` devuelve información sobre todos los usuarios, grupos, roles y políticas de IAM en la cuenta de AWS.  

```
aws iam get-account-authorization-details
```
Salida:  

```
{
    "RoleDetailList": [
        {
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "RoleId": "AROA1234567890EXAMPLE",
            "CreateDate": "2014-07-30T17:09:20Z",
            "InstanceProfileList": [
                {
                    "InstanceProfileId": "AIPA1234567890EXAMPLE",
                    "Roles": [
                        {
                            "AssumeRolePolicyDocument": {
                                "Version":"2012-10-17",		 	 	 
                                "Statement": [
                                    {
                                        "Sid": "",
                                        "Effect": "Allow",
                                        "Principal": {
                                            "Service": "ec2.amazonaws.com"
                                        },
                                        "Action": "sts:AssumeRole"
                                    }
                                ]
                            },
                            "RoleId": "AROA1234567890EXAMPLE",
                            "CreateDate": "2014-07-30T17:09:20Z",
                            "RoleName": "EC2role",
                            "Path": "/",
                            "Arn": "arn:aws:iam::123456789012:role/EC2role"
                        }
                    ],
                    "CreateDate": "2014-07-30T17:09:20Z",
                    "InstanceProfileName": "EC2role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role"
                }
            ],
            "RoleName": "EC2role",
            "Path": "/",
            "AttachedManagedPolicies": [
                {
                    "PolicyName": "AmazonS3FullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
                },
                {
                    "PolicyName": "AmazonDynamoDBFullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess"
                }
            ],
            "RoleLastUsed": {
                "Region": "us-west-2",
                "LastUsedDate": "2019-11-13T17:30:00Z"
            },
            "RolePolicyList": [],
            "Arn": "arn:aws:iam::123456789012:role/EC2role"
        }
    ],
    "GroupDetailList": [
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "AdministratorAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
            },
            "GroupName": "Admins",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "CreateDate": "2013-10-14T18:32:24Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "PowerUserAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
            },
            "GroupName": "Dev",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Dev",
            "CreateDate": "2013-10-14T18:33:55Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": [],
            "GroupName": "Finance",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Finance",
            "CreateDate": "2013-10-14T18:57:48Z",
            "GroupPolicyList": [
                {
                    "PolicyName": "policygen-201310141157",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "aws-portal:*",
                                "Sid": "Stmt1381777017000",
                                "Resource": "*",
                                "Effect": "Allow"
                            }
                        ]
                    }
                }
            ]
        }
    ],
    "UserDetailList": [
        {
            "UserName": "Alice",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:24Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Alice"
        },
        {
            "UserName": "Bob",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:25Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [
                {
                    "PolicyName": "DenyBillingAndIAMPolicy",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Deny",
                            "Action": [
                                "aws-portal:*",
                                "iam:*"
                            ],
                            "Resource": "*"
                        }
                    }
                }
            ],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        },
        {
            "UserName": "Charlie",
            "GroupList": [
                "Dev"
            ],
            "CreateDate": "2013-10-14T18:33:56Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Charlie"
        }
    ],
    "Policies": [
        {
            "PolicyName": "create-update-delete-set-managed-policies",
            "CreateDate": "2015-02-06T19:58:34Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-02-06T19:58:34Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Allow",
                            "Action": [
                                "iam:CreatePolicy",
                                "iam:CreatePolicyVersion",
                                "iam:DeletePolicy",
                                "iam:DeletePolicyVersion",
                                "iam:GetPolicy",
                                "iam:GetPolicyVersion",
                                "iam:ListPolicies",
                                "iam:ListPolicyVersions",
                                "iam:SetDefaultPolicyVersion"
                            ],
                            "Resource": "*"
                        }
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies",
            "UpdateDate": "2015-02-06T19:58:34Z"
        },
        {
            "PolicyName": "S3-read-only-specific-bucket",
            "CreateDate": "2015-01-21T21:39:41Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-01-21T21:39:41Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "s3:Get*",
                                    "s3:List*"
                                ],
                                "Resource": [
                                    "arn:aws:s3:::amzn-s3-demo-bucket",
                                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                                ]
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket",
            "UpdateDate": "2015-01-21T23:39:41Z"
        },
        {
            "PolicyName": "AmazonEC2FullAccess",
            "CreateDate": "2015-02-06T18:40:15Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2014-10-30T20:59:46Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "ec2:*",
                                "Effect": "Allow",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "elasticloadbalancing:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "cloudwatch:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "autoscaling:*",
                                "Resource": "*"
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess",
            "UpdateDate": "2015-02-06T18:40:15Z"
        }
    ],
    "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE",
    "IsTruncated": true
}
```
Para obtener más información, consulte [Pautas de auditoría de seguridad de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-audit-guide.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener detalles sobre la API, consulte [GetAccountAuthorizationDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-authorization-details.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-account-password-policy`
<a name="iam_GetAccountPasswordPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-account-password-policy`.

**AWS CLI**  
**Cómo ver la política de contraseñas de la cuenta actual**  
El siguiente comando `get-account-password-policy` muestra detalles sobre la política de contraseñas de la cuenta actual.  

```
aws iam get-account-password-policy
```
Salida:  

```
{
    "PasswordPolicy": {
        "AllowUsersToChangePassword": false,
        "RequireLowercaseCharacters": false,
        "RequireUppercaseCharacters": false,
        "MinimumPasswordLength": 8,
        "RequireNumbers": true,
        "RequireSymbols": true
    }
}
```
Si no se ha definido una política de contraseñas para la cuenta, el comando devuelve un error `NoSuchEntity`.  
Para obtener más información, consulte [Configuración de una política de contraseñas de cuentas para los usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la APl, consulte [GetAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-password-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-account-summary`
<a name="iam_GetAccountSummary_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-account-summary`.

**AWS CLI**  
**Cómo obtener información sobre el uso de la entidad de IAM y las cuotas de IAM en la cuenta actual**  
El siguiente comando `get-account-summary` devuelve información sobre el uso actual de la entidad de IAM y las cuotas actuales de entidades de IAM en la cuenta.  

```
aws iam get-account-summary
```
Salida:  

```
{
    "SummaryMap": {
        "UsersQuota": 5000,
        "GroupsQuota": 100,
        "InstanceProfiles": 6,
        "SigningCertificatesPerUserQuota": 2,
        "AccountAccessKeysPresent": 0,
        "RolesQuota": 250,
        "RolePolicySizeQuota": 10240,
        "AccountSigningCertificatesPresent": 0,
        "Users": 27,
        "ServerCertificatesQuota": 20,
        "ServerCertificates": 0,
        "AssumeRolePolicySizeQuota": 2048,
        "Groups": 7,
        "MFADevicesInUse": 1,
        "Roles": 3,
        "AccountMFAEnabled": 1,
        "MFADevices": 3,
        "GroupsPerUserQuota": 10,
        "GroupPolicySizeQuota": 5120,
        "InstanceProfilesQuota": 100,
        "AccessKeysPerUserQuota": 2,
        "Providers": 0,
        "UserPolicySizeQuota": 2048
    }
}
```
Para obtener más información sobre las limitaciones de las entidades, consulte [Cuotas de IAM y AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetAccountSummary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-summary.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-context-keys-for-custom-policy`
<a name="iam_GetContextKeysForCustomPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-context-keys-for-custom-policy`.

**AWS CLI**  
**Ejemplo 1: enumerar las claves de contexto a las que hacen referencia una o más políticas JSON personalizadas que se proporcionan como parámetro en la línea de comandos**  
El siguiente comando `get-context-keys-for-custom-policy` analiza cada política proporcionada y enumera las claves de contexto utilizadas por esas políticas. Utilice este comando para identificar qué valores clave de contexto debe proporcionar para utilizar correctamente los comandos del simulador de políticas `simulate-custom-policy` y`simulate-custom-policy`. También puede recuperar la lista de claves de contexto utilizadas por todas las políticas asociadas a un rol o usuario de IAM mediante el comando `get-context-keys-for-custom-policy`. Los parámetros que comienzan con `file://` indican al comando que lea el contenido del archivo y lo use como valor del parámetro en lugar del nombre del archivo en sí.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
```
Salida:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
**Ejemplo 2: enumerar las claves de contexto a las que hacen referencia una o más políticas JSON personalizadas proporcionadas como entrada de archivo**  
El siguiente comando `get-context-keys-for-custom-policy` es igual al anterior, excepto que las políticas se proporcionan en un archivo y no como un parámetro. Como el comando espera una lista de cadenas JSON y no una lista de estructuras JSON, el archivo debe estructurarse de la siguiente manera, aunque puede comprimirlo en una sola.  

```
[
    "Policy1",
    "Policy2"
]
```
Así, por ejemplo, un archivo que contenga la política del ejemplo anterior debe tener el siguiente aspecto. Debe evitar cada comilla doble incrustada en la cadena de la política precediéndola de una barra invertida “.  

```
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
```
A continuación, este archivo se puede enviar al siguiente comando.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list file://policyfile.json
```
Salida:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Para obtener más información, consulte [Uso del simulador de política de IAM (CLI de AWS y API de AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetContextKeysForCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-custom-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-context-keys-for-principal-policy`
<a name="iam_GetContextKeysForPrincipalPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-context-keys-for-principal-policy`.

**AWS CLI**  
**Cómo enumerar las claves de contexto a las que hacen referencia todas las políticas asociadas a una entidad principal de IAM**  
El siguiente comando `get-context-keys-for-principal-policy` recupera todas las políticas asociadas al usuario `saanvi` y a cualquier grupo al que pertenezca. A continuación, analiza cada una de ellas y enumera las claves de contexto utilizadas por esas políticas. Utilice este comando para identificar qué valores de clave de contexto debe proporcionar para utilizar correctamente los comandos `simulate-custom-policy` y `simulate-principal-policy`. También puede recuperar la lista de claves de contexto utilizadas por una política JSON arbitraria mediante el comando `get-context-keys-for-custom-policy`.  

```
aws iam get-context-keys-for-principal-policy \
   --policy-source-arn arn:aws:iam::123456789012:user/saanvi
```
Salida:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Para obtener más información, consulte [Uso del simulador de política de IAM (CLI de AWS y API de AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetContextKeysForPrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-principal-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-credential-report`
<a name="iam_GetCredentialReport_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-credential-report`.

**AWS CLI**  
**Cómo obtener un informe de credencial**  
En este ejemplo se abre el informe devuelto y se envía a la canalización como una matriz de líneas de texto.  

```
aws iam get-credential-report
```
Salida:  

```
{
    "GeneratedTime":  "2015-06-17T19:11:50Z",
    "ReportFormat": "text/csv"
}
```
Para obtener más información, consulte [Obtención de informes de credenciales para su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetCredentialReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-credential-report.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-group-policy`
<a name="iam_GetGroupPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-group-policy`.

**AWS CLI**  
**Cómo obtener información sobre una política asociada a un grupo de IAM**  
El siguiente comando `get-group-policy` obtiene información sobre la política especificada asociada al grupo denominado `Test-Group`.  

```
aws iam get-group-policy \
    --group-name Test-Group \
    --policy-name S3-ReadOnly-Policy
```
Salida:  

```
{
    "GroupName": "Test-Group",
    "PolicyDocument": {
        "Statement": [
            {
                "Action": [
                    "s3:Get*",
                    "s3:List*"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    },
    "PolicyName": "S3-ReadOnly-Policy"
}
```
Para obtener información, consulte [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-group`
<a name="iam_GetGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-group`.

**AWS CLI**  
**Cómo obtener un grupo de IAM**  
En este ejemplo, se muestran detalles sobre el grupo de IAM `Admins`.  

```
aws iam get-group \
    --group-name Admins
```
Salida:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-06-16T19:41:48Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    },
    "Users": []
}
```
Para obtener más información, consulte [Identidades de IAM (usuarios, grupos de usuarios y roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-instance-profile`
<a name="iam_GetInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-instance-profile`.

**AWS CLI**  
**Cómo obtener información sobre un perfil de instancia**  
El siguiente comando `get-instance-profile` obtiene información sobre el perfil de instancia denominado `ExampleInstanceProfile`.  

```
aws iam get-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Salida:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE",
        "Roles": [
            {
                "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                "RoleId": "AIDGPMS9RO4H3FEXAMPLE",
                "CreateDate": "2013-01-09T06:33:26Z",
                "RoleName": "Test-Role",
                "Path": "/",
                "Arn": "arn:aws:iam::336924118301:role/Test-Role"
            }
        ],
        "CreateDate": "2013-06-12T23:52:02Z",
        "InstanceProfileName": "ExampleInstanceProfile",
        "Path": "/",
        "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile"
    }
}
```
Para obtener más información, consulte [Uso de perfiles de instancias](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-login-profile`
<a name="iam_GetLoginProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-login-profile`.

**AWS CLI**  
**Cómo obtener la información de la contraseña de un usuario de IAM**  
El siguiente comando `get-login-profile` obtiene información sobre el usuario de IAM denominado `Bob`.  

```
aws iam get-login-profile \
    --user-name Bob
```
Salida:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2012-09-21T23:03:39Z"
    }
}
```
El comando `get-login-profile` se puede utilizar para comprobar que un usuario de IAM tiene una contraseña. Si no se ha definido una política de contraseñas para la cuenta, el comando devuelve el error `NoSuchEntity`.  
No puede visualizar una contraseña con este comando. Si no se dispone de la contraseña, puede restablecerla (`update-login-profile`) para el usuario. Como alternativa, puede eliminar el perfil de inicio de sesión (`delete-login-profile`) del usuario y, a continuación, crear uno nuevo (`create-login-profile`).  
Para obtener más información, consulte [Gestión de contraseñas para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-login-profile.html) en la *Referencia de Cmdlet de AWS CLI*. 

### `get-mfa-device`
<a name="iam_GetMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-mfa-device`.

**AWS CLI**  
**Para recuperar información sobre una clave de seguridad FIDO**  
En el siguiente ejemplo de comando `get-mfa-device`, se recupera información sobre la clave de seguridad FIDO especificada.  

```
aws iam get-mfa-device \
    --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
```
Salida:  

```
{
    "UserName": "alice",
    "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE",
    "EnableDate": "2023-09-19T01:49:18+00:00",
    "Certifications": {
        "FIDO": "L1"
    }
}
```
Para obtener más información, consulte [Uso de la autenticación multifactor (MFA) en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-open-id-connect-provider`
<a name="iam_GetOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-open-id-connect-provider`.

**AWS CLI**  
**Cómo devolver información sobre el proveedor de OpenID Connect especificado**  
En este ejemplo, se obtienen detalles sobre el proveedor de OpenID Connect cuyo ARN es `arn:aws:iam::123456789012:oidc-provider/server.example.com`.  

```
aws iam get-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Salida:  

```
{
    "Url": "server.example.com"
        "CreateDate": "2015-06-16T19:41:48Z",
        "ThumbprintList": [
        "12345abcdefghijk67890lmnopqrst987example"
        ],
        "ClientIDList": [
        "example-application-ID"
        ]
}
```
Para obtener más información, consulte [Creación de proveedores de identidad OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-open-id-connect-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-organizations-access-report`
<a name="iam_GetOrganizationsAccessReport_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-organizations-access-report`.

**AWS CLI**  
**Para recuperar un informe de acceso**  
En el siguiente ejemplo de `get-organizations-access-report`, se muestra un informe de acceso generado anteriormente para una entidad de AWS Organizations. Para generar un informe, utilice el comando `generate-organizations-access-report`.  

```
aws iam get-organizations-access-report \
    --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359
```
Salida:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-09-30T06:53:36.187Z",
    "JobCompletionDate": "2019-09-30T06:53:37.547Z",
    "NumberOfServicesAccessible": 188,
    "NumberOfServicesNotAccessed": 171,
    "AccessDetails": [
        {
            "ServiceName": "Alexa for Business",
            "ServiceNamespace": "a4b",
            "TotalAuthenticatedEntities": 0
        },
        ...
}
```
Para obtener más información, consulte [Perfeccionar los permisos con la información sobre los últimos accesos en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-organizations-access-report.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-policy-version`
<a name="iam_GetPolicyVersion_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-policy-version`.

**AWS CLI**  
**Cómo recuperar información acerca de la versión especificada de la política administrada especificada**  
En este ejemplo se devuelve el documento de la política para la versión v2 de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MyManagedPolicy`.  

```
aws iam get-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Salida:  

```
{
    "PolicyVersion": {
        "Document": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "iam:*",
                    "Resource": "*"
                }
            ]
        },
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2023-04-11T00:22:54+00:00"
    }
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [GetPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-policy`
<a name="iam_GetPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-policy`.

**AWS CLI**  
**Cómo recuperar información sobre una política administrada especificada**  
En este ejemplo se devuelven detalles sobre la política administrada cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam get-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Salida:  

```
{
    "Policy": {
        "PolicyName": "MySamplePolicy",
        "CreateDate": "2015-06-17T19:23;32Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy",
        "UpdateDate": "2015-06-17T19:23:32Z"
    }
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-role-policy`
<a name="iam_GetRolePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-role-policy`.

**AWS CLI**  
**Cómo obtener información sobre una política asociada a un rol de IAM**  
El siguiente comando `get-role-policy` obtiene información sobre la política especificada asociada al rol denominado `Test-Role`.  

```
aws iam get-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Salida:  

```
{
  "RoleName": "Test-Role",
  "PolicyDocument": {
      "Statement": [
          {
              "Action": [
                  "s3:ListBucket",
                  "s3:Put*",
                  "s3:Get*",
                  "s3:*MultipartUpload*"
              ],
              "Resource": "*",
              "Effect": "Allow",
              "Sid": "1"
          }
      ]
  }
  "PolicyName": "ExamplePolicy"
}
```
Para más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-role`
<a name="iam_GetRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-role`.

**AWS CLI**  
**Cómo obtener información acerca de un rol de IAM**  
El siguiente comando `get-role` obtiene información sobre el rol denominado `Test-Role`.  

```
aws iam get-role \
    --role-name Test-Role
```
Salida:  

```
{
    "Role": {
        "Description": "Test Role",
        "AssumeRolePolicyDocument":"<URL-encoded-JSON>",
        "MaxSessionDuration": 3600,
        "RoleId": "AROA1234567890EXAMPLE",
        "CreateDate": "2019-11-13T16:45:56Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "RoleLastUsed": {
            "Region": "us-east-1",
            "LastUsedDate": "2019-11-13T17:14:00Z"
        },
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
El comando muestra la política de confianza asociada al rol. Utilice el comando `list-role-policies` para enumerar las políticas de permisos asociadas al rol.  
Para más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-saml-provider`
<a name="iam_GetSamlProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-saml-provider`.

**AWS CLI**  
**Cómo recuperar el metadocumento del proveedor de SAML**  
En este ejemplo, se recuperan los detalles sobre el proveedor de SAML 2.0 cuyo ARM es `arn:aws:iam::123456789012:saml-provider/SAMLADFS`. La respuesta incluye el documento de metadatos que ha recibido del proveedor de identidades para crear la entidad proveedora de SAML de AWS, así como las fechas de creación y caducidad.  

```
aws iam get-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Salida:  

```
{
    "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...",
    "CreateDate": "2017-03-06T22:29:46+00:00",
    "ValidUntil": "2117-03-06T22:29:46.433000+00:00",
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Creación de proveedores de identidad SAML de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-saml-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-server-certificate`
<a name="iam_GetServerCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-server-certificate`.

**AWS CLI**  
**Cómo obtener detalles sobre un certificado de servidor en su cuenta de AWS**  
El siguiente comando `get-server-certificate` recupera todos los detalles sobre el certificado de servidor especificado en su cuenta de AWS.  

```
aws iam get-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Salida:  

```
{
    "ServerCertificate": {
        "ServerCertificateMetadata": {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        "CertificateBody": "-----BEGIN CERTIFICATE-----
            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
            NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----",
        "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md
            7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT
            AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs
            TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ
            jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
            MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
            WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
            HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
            BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
            k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
            ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
            AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN
            KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo
            EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw
            3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----"
    }
}
```
Para enumerar los certificados de servidor disponibles en su cuenta de AWS, utilice el comando `list-server-certificates`.  
Para obtener más información, consulte [Administración de certificados de servidor en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-server-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-service-last-accessed-details-with-entities`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-service-last-accessed-details-with-entities`.

**AWS CLI**  
**Cómo recuperar un informe de acceso a un servicio con los detalles de un servicio**  
En el siguiente ejemplo de `get-service-last-accessed-details-with-entities`, se recupera un informe que contiene detalles sobre los usuarios de IAM y otras entidades que accedieron al servicio especificado. Para generar un informe, utilice el comando `generate-service-last-accessed-details`. Para obtener una lista de los servicios a los que se accede con espacios de nombres, utilice `get-service-last-accessed-details`.  

```
aws iam get-service-last-accessed-details-with-entities \
    --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \
    --service-namespace lambda
```
Salida:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:55:41.756Z",
    "JobCompletionDate": "2019-10-01T03:55:42.533Z",
    "EntityDetailsList": [
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/admin",
                "Name": "admin",
                "Type": "USER",
                "Id": "AIDAIO2XMPLENQEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-30T23:02:00Z"
        },
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/developer",
                "Name": "developer",
                "Type": "USER",
                "Id": "AIDAIBEYXMPL2YEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-16T19:34:00Z"
        }
    ]
}
```
Para obtener más información, consulte [Perfeccionar los permisos con la información sobre los últimos accesos en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetServiceLastAccessedDetailsWithEntities](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details-with-entities.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-service-last-accessed-details`
<a name="iam_GetServiceLastAccessedDetails_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-service-last-accessed-details`.

**AWS CLI**  
**Cómo recuperar un informe de acceso a un servicio**  
En el siguiente ejemplo de `get-service-last-accessed-details`, se recupera un informe generado anteriormente en el que se enumeran los servicios a los que acceden las entidades de IAM. Para generar un informe, utilice el comando `generate-service-last-accessed-details`.  

```
aws iam get-service-last-accessed-details \
    --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
```
Salida:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:50:35.929Z",
    "ServicesLastAccessed": [
        ...
        {
            "ServiceName": "AWS Lambda",
            "LastAuthenticated": "2019-09-30T23:02:00Z",
            "ServiceNamespace": "lambda",
            "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin",
            "TotalAuthenticatedEntities": 6
        },
    ]
}
```
Para obtener más información, consulte [Perfeccionar los permisos con la información sobre los últimos accesos en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-service-linked-role-deletion-status`
<a name="iam_GetServiceLinkedRoleDeletionStatus_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-service-linked-role-deletion-status`.

**AWS CLI**  
**Cómo comprobar el estado de una solicitud de eliminación de un rol vinculado a un servicio**  
En el siguiente ejemplo de `get-service-linked-role-deletion-status`, se muestra el estado de una solicitud anterior para eliminar un rol vinculado a un servicio. La operación de eliminación se produce de forma asíncrona. Al realizar la solicitud, se obtiene un valor de `DeletionTaskId` que proporciona como un parámetro para este comando.  

```
aws iam get-service-linked-role-deletion-status \
    --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
```
Salida:  

```
{
"Status": "SUCCEEDED"
}
```
Para obtener más información, consulte [Uso de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetServiceLinkedRoleDeletionStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-linked-role-deletion-status.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-ssh-public-key`
<a name="iam_GetSshPublicKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ssh-public-key`.

**AWS CLI**  
**Ejemplo 1: recuperación de una clave pública SSH asociada a un usuario de IAM en formato codificado en SSH**  
El siguiente comando de `get-ssh-public-key` recupera la clave pública SSH especificada del usuario de IAM `sofia`. La salida está codificada en SSH.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding SSH
```
Salida:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
**Ejemplo 2: recuperación de una clave pública SSH asociada a un usuario de IAM en formato codificado en PEM**  
El siguiente comando de `get-ssh-public-key` recupera la clave pública SSH especificada del usuario de IAM `sofia`. La salida está codificada en PEM.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding PEM
```
Salida:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Para obtener más información, consulte [Uso de las claves SSH y SSH con CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-ssh-public-key.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-user-policy`
<a name="iam_GetUserPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-user-policy`.

**AWS CLI**  
**Cómo enumerar los detalles de la política para un usuario de IAM**  
El siguiente comando `get-user-policy` enumera los detalles de la política especificada que está adjunta al usuario de IAM llamado `Bob`.  

```
aws iam get-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Salida:  

```
{
    "UserName": "Bob",
    "PolicyName": "ExamplePolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": "*",
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
}
```
Para obtener una lista de las políticas para un usuario de IAM, utilice el comando `list-user-policies`.  
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-user`
<a name="iam_GetUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-user`.

**AWS CLI**  
**Cómo obtener información acerca de un usuario de IAM**  
El siguiente comando `get-user` obtiene información sobre el usuario de IAM denominado `Paulo`.  

```
aws iam get-user \
    --user-name Paulo
```
Salida:  

```
{
    "User": {
        "UserName": "Paulo",
        "Path": "/",
        "CreateDate": "2019-09-21T23:03:13Z",
        "UserId": "AIDA123456789EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Paulo"
    }
}
```
Para obtener más información, consulte [Administración de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [GetUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-access-keys`
<a name="iam_ListAccessKeys_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-access-keys`.

**AWS CLI**  
**Cómo enumerar los ID de las claves de acceso de un usuario de IAM**  
El siguiente comando `list-access-keys` muestra los ID de las claves de acceso del usuario de IAM denominado `Bob`.  

```
aws iam list-access-keys \
    --user-name Bob
```
Salida:  

```
{
    "AccessKeyMetadata": [
        {
            "UserName": "Bob",
            "Status": "Active",
            "CreateDate": "2013-06-04T18:17:34Z",
            "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
        },
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CreateDate": "2013-06-06T20:42:26Z",
            "AccessKeyId": "AKIAI44QH8DHBEXAMPLE"
        }
    ]
}
```
No puede enumerar las claves de acceso secretas para los usuarios de IAM. Si se pierden las claves de acceso secretas, debe crear nuevas claves de acceso mediante el comando `create-access-keys`.  
Para obtener más información, consulte [Administración de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListAccessKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-access-keys.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-account-aliases`
<a name="iam_ListAccountAliases_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-account-aliases`.

**AWS CLI**  
**Cómo enumerar los alias de una cuenta**  
El siguiente comando `list-account-aliases` enumera los alias de la cuenta actual.  

```
aws iam list-account-aliases
```
Salida:  

```
{
    "AccountAliases": [
    "mycompany"
    ]
}
```
Para obtener más información, consulte [Su ID de cuenta y alias de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListAccountAliases](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-account-aliases.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-attached-group-policies`
<a name="iam_ListAttachedGroupPolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-attached-group-policies`.

**AWS CLI**  
**Cómo enumerar todas las políticas administradas que se asocian al grupo especificado**  
En este ejemplo, se devuelven los nombres y los ARN de las políticas administradas asociadas al grupo de IAM denominado `Admins` en la cuenta de AWS.  

```
aws iam list-attached-group-policies \
    --group-name Admins
```
Salida:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListAttachedGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-group-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-attached-role-policies`
<a name="iam_ListAttachedRolePolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-attached-role-policies`.

**AWS CLI**  
**Cómo enumerar todas las políticas administradas que se asocian al rol especificado**  
Este comando devuelve los nombres y los ARN de las políticas administradas asociadas al rol de IAM denominado `SecurityAuditRole` en la cuenta de AWS.  

```
aws iam list-attached-role-policies \
    --role-name SecurityAuditRole
```
Salida:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [ListAttachedRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-attached-user-policies`
<a name="iam_ListAttachedUserPolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-attached-user-policies`.

**AWS CLI**  
**Cómo enumerar todas las políticas administradas que se asocian al usuario especificado**  
Este comando devuelve los nombres y los ARN de las políticas administradas asociadas al usuario de IAM denominado `Bob` en la cuenta de AWS.  

```
aws iam list-attached-user-policies \
    --user-name Bob
```
Salida:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListAttachedUserPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-user-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-entities-for-policy`
<a name="iam_ListEntitiesForPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-entities-for-policy`.

**AWS CLI**  
**Cómo enumerar todos los usuarios, grupos y roles a los que está adjunta la política administrada especificada**  
En este ejemplo, se devuelve una lista de grupos, roles y usuarios de IAM que tienen la política adjunta `arn:aws:iam::123456789012:policy/TestPolicy`.  

```
aws iam list-entities-for-policy \
    --policy-arn arn:aws:iam::123456789012:policy/TestPolicy
```
Salida:  

```
{
    "PolicyGroups": [
        {
            "GroupName": "Admins",
            "GroupId": "AGPACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyUsers": [
        {
            "UserName": "Alice",
            "UserId": "AIDACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyRoles": [
        {
            "RoleName": "DevRole",
            "RoleId": "AROADBQP57FF2AEXAMPLE"
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListEntitiesForPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-entities-for-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-group-policies`
<a name="iam_ListGroupPolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-group-policies`.

**AWS CLI**  
**Cómo enumerar todas las políticas integradas que se asocian al grupo especificado**  
El siguiente comando `list-group-policies` enumera los nombres de las políticas incrustadas que están adjuntas al grupo IAM llamado `Admins` en la cuenta actual.  

```
aws iam list-group-policies \
    --group-name Admins
```
Salida:  

```
{
    "PolicyNames": [
        "AdminRoot",
        "ExamplePolicy"
    ]
}
```
Para obtener información, consulte [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-group-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-groups-for-user`
<a name="iam_ListGroupsForUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-groups-for-user`.

**AWS CLI**  
**Cómo enumerar los grupos a los que pertenece un usuario de IAM**  
El siguiente comando `list-groups-for-user` muestra los grupos a los que pertenece el usuario de IAM llamado `Bob`.  

```
aws iam list-groups-for-user \
    --user-name Bob
```
Salida:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:18:08Z",
            "GroupId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admin",
            "GroupName": "Admin"
        },
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:37:28Z",
            "GroupId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/s3-Users",
            "GroupName": "s3-Users"
        }
    ]
}
```
Para obtener más información, consulte [Administración de grupos de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListGroupsForUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups-for-user.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-groups`
<a name="iam_ListGroups_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-groups`.

**AWS CLI**  
**Cómo enumerar los grupos de IAM de la cuenta actual**  
El siguiente comando `list-groups` enumera los grupos de IAM de la cuenta actual.  

```
aws iam list-groups
```
Salida:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-06-04T20:27:27.972Z",
            "GroupId": "AIDACKCEVSQ6C2EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "GroupName": "Admins"
        },
        {
            "Path": "/",
            "CreateDate": "2013-04-16T20:30:42Z",
            "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/S3-Admins",
            "GroupName": "S3-Admins"
        }
    ]
}
```
Para obtener más información, consulte [Administración de grupos de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [ListGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-instance-profile-tags`
<a name="iam_ListInstanceProfileTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-instance-profile-tags`.

**AWS CLI**  
**Para enumerar las etiquetas asociadas a un perfil de instancia**  
El siguiente comando `list-instance-profile-tags` recupera la lista de etiquetas asociadas al perfil de instancia especificado.  

```
aws iam list-instance-profile-tags \
    --instance-profile-name deployment-role
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListInstanceProfileTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profile-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-instance-profiles-for-role`
<a name="iam_ListInstanceProfilesForRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-instance-profiles-for-role`.

**AWS CLI**  
**Cómo enumerar los perfiles de instancia para un rol de IAM**  
El siguiente comando `list-instance-profiles-for-role` muestra los perfiles de instancia que están asociados con el rol `Test-Role`.  

```
aws iam list-instance-profiles-for-role \
    --role-name Test-Role
```
Salida:  

```
{
    "InstanceProfiles": [
        {
            "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE",
            "Roles": [
                {
                    "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                    "RoleId": "AIDACKCEVSQ6C2EXAMPLE",
                    "CreateDate": "2013-06-07T20:42:15Z",
                    "RoleName": "Test-Role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:role/Test-Role"
                }
            ],
            "CreateDate": "2013-06-07T21:05:24Z",
            "InstanceProfileName": "ExampleInstanceProfile",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile"
        }
    ]
}
```
Para obtener más información, consulte [Uso de perfiles de instancias](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListInstanceProfilesForRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles-for-role.html) en la *Referencia del comando de la AWS CLI*. 

### `list-instance-profiles`
<a name="iam_ListInstanceProfiles_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-instance-profiles`.

**AWS CLI**  
**Cómo enumerar los perfiles de instancia de la cuenta**  
El siguiente comando `list-instance-profiles` enumera los perfiles de instancia asociados con la cuenta actual.  

```
aws iam list-instance-profiles
```
Salida:  

```
{
    "InstanceProfiles": [
        {
            "Path": "/",
            "InstanceProfileName": "example-dev-role",
            "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role",
            "CreateDate": "2023-09-21T18:17:41+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-dev-role",
                    "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-dev-role",
                    "CreateDate": "2023-09-21T18:17:40+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        },
        {
            "Path": "/",
            "InstanceProfileName": "example-s3-role",
            "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role",
            "CreateDate": "2023-09-21T18:18:50+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-s3-role",
                    "RoleId": "AROAINUBC5O7XLEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-s3-role",
                    "CreateDate": "2023-09-21T18:18:49+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Uso de perfiles de instancias](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListInstanceProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-mfa-device-tags`
<a name="iam_ListMfaDeviceTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-mfa-device-tags`.

**AWS CLI**  
**Para enumerar las etiquetas asociadas a un dispositivo MFA**  
El siguiente comando `list-mfa-device-tags` recupera la lista de etiquetas asociadas al dispositivo MFA especificado.  

```
aws iam list-mfa-device-tags \
    --serial-number arn:aws:iam::123456789012:mfa/alice
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListMfaDeviceTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-device-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-mfa-devices`
<a name="iam_ListMfaDevices_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-mfa-devices`.

**AWS CLI**  
**Cómo enumerar todos los dispositivos MFA para un usuario específico**  
Este ejemplo devuelve detalles sobre el dispositivo MFA asignado al usuario de IAM `Bob`.  

```
aws iam list-mfa-devices \
    --user-name Bob
```
Salida:  

```
{
    "MFADevices": [
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob",
            "EnableDate": "2019-10-28T20:37:09+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "GAKT12345678",
            "EnableDate": "2023-02-18T21:44:42+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE",
            "EnableDate": "2023-09-19T02:25:35+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE",
            "EnableDate": "2023-09-19T01:49:18+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Uso de la autenticación multifactor (MFA) en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener detalles de la API, consulte [ListMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-devices.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-open-id-connect-provider-tags`
<a name="iam_ListOpenIdConnectProviderTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-open-id-connect-provider-tags`.

**AWS CLI**  
**Para enumerar las etiquetas asociadas a un proveedor de identidades compatible con OpenID Connect (OIDC**  
El siguiente comando `list-open-id-connect-provider-tags` recupera la lista de etiquetas asociadas al proveedor de identidades OIDC especificado.  

```
aws iam list-open-id-connect-provider-tags \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListOpenIdConnectProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-provider-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-open-id-connect-providers`
<a name="iam_ListOpenIdConnectProviders_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-open-id-connect-providers`.

**AWS CLI**  
**Cómo enumerar información sobre los proveedores de OpenID Connect en la cuenta de AWS**  
En este ejemplo, se devuelve una lista de los ARN de todos los proveedores de OpenID Connect que están definidos en la cuenta de AWS actual.  

```
aws iam list-open-id-connect-providers
```
Salida:  

```
{
    "OpenIDConnectProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com"
        }
    ]
}
```
Para obtener más información, consulte [Creación de proveedores de identidad OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListOpenIdConnectProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-providers.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-organizations-features`
<a name="iam_ListOrganizationsFeatures_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-organizations-features`.

**AWS CLI**  
**Muestra de las características de acceso raíz centralizado habilitadas para la organización**  
El comando `list-organizations-features` siguiente muestra las características de acceso raíz centralizado habilitadas para la organización.  

```
aws iam list-organizations-features
```
Salida:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement",
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Para obtener más información, consulte [Administrar de forma centralizada el acceso raíz de las cuentas de los miembros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListOrganizationsFeatures](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-organizations-features.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-policies-granting-service-access`
<a name="iam_ListPoliciesGrantingServiceAccess_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-policies-granting-service-access`.

**AWS CLI**  
**Para enumerar las políticas que otorgan a una entidad principal acceso al servicio especificado**  
En el siguiente ejemplo de `list-policies-granting-service-access`, se recupera la lista de políticas que otorgan al usuario de IAM `sofia` acceso al servicio AWS CodeCommit.  

```
aws iam list-policies-granting-service-access \
    --arn arn:aws:iam::123456789012:user/sofia \
    --service-namespaces codecommit
```
Salida:  

```
{
    "PoliciesGrantingServiceAccess": [
        {
            "ServiceNamespace": "codecommit",
            "Policies": [
                {
                    "PolicyName": "Grant-Sofia-Access-To-CodeCommit",
                    "PolicyType": "INLINE",
                    "EntityType": "USER",
                    "EntityName": "sofia"
                }
            ]
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Credenciales de IAM para CodeCommit: credenciales Git, claves SSH y claves de acceso de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListPoliciesGrantingServiceAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies-granting-service-access.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-policies`
<a name="iam_ListPolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-policies`.

**AWS CLI**  
**Cómo enumerar las políticas administradas que están disponibles para su cuenta de AWS**  
En este ejemplo, se devuelve un conjunto de las dos primeras políticas administradas disponibles en la cuenta actual de AWS.  

```
aws iam list-policies \
    --max-items 3
```
Salida:  

```
{
    "Policies": [
        {
            "PolicyName": "AWSCloudTrailAccessPolicy",
            "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2019-09-04T17:43:42+00:00",
            "UpdateDate": "2019-09-04T17:43:42+00:00"
        },
        {
            "PolicyName": "AdministratorAccess",
            "PolicyId": "ANPAIWMBCKSKIEE64ZLYK",
            "Arn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 6,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:46+00:00",
            "UpdateDate": "2015-02-06T18:39:46+00:00"
        },
        {
            "PolicyName": "PowerUserAccess",
            "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS",
            "Arn": "arn:aws:iam::aws:policy/PowerUserAccess",
            "Path": "/",
            "DefaultVersionId": "v5",
            "AttachmentCount": 1,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:47+00:00",
            "UpdateDate": "2023-07-06T22:04:00+00:00"
        }
    ],
    "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ=="
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-policy-tags`
<a name="iam_ListPolicyTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-policy-tags`.

**AWS CLI**  
**Para enumerar las etiquetas asociadas a una política administrada**  
El siguiente comando `list-policy-tags` recupera la lista de etiquetas asociadas a la política administrada especificada.  

```
aws iam list-policy-tags \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener detalles de la API, consulte [ListPolicyTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-policy-versions`
<a name="iam_ListPolicyVersions_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-policy-versions`.

**AWS CLI**  
**Cómo enumerar información sobre las versiones de la política administrada especificada**  
En este ejemplo se devuelve la lista de versiones disponibles de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam list-policy-versions \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Salida:  

```
{
    "IsTruncated": false,
    "Versions": [
        {
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2015-06-02T23:19:44Z"
        },
        {
        "VersionId": "v1",
        "IsDefaultVersion": false,
        "CreateDate": "2015-06-02T22:30:47Z"
        }
    ]
}
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListPolicyVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-role-policies`
<a name="iam_ListRolePolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-role-policies`.

**AWS CLI**  
**Cómo enumerar políticas asociadas a un rol de IAM**  
El siguiente comando `list-role-policies` enumera los nombres de las políticas de permisos para el rol de IAM especificado.  

```
aws iam list-role-policies \
    --role-name Test-Role
```
Salida:  

```
{
    "PolicyNames": [
        "ExamplePolicy"
    ]
}
```
Para ver la política de confianza asociada a un rol, utilice el comando `get-role`. Para ver los detalles de una política de permisos, utilice el comando `get-role-policy`.  
Para más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [ListRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-role-tags`
<a name="iam_ListRoleTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-role-tags`.

**AWS CLI**  
**Cómo enumerar las etiquetas adjuntas a un rol**  
El siguiente comando `list-role-tags` recupera la lista de etiquetas asociadas al rol especificado.  

```
aws iam list-role-tags \
    --role-name production-role
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListRoleTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-roles`
<a name="iam_ListRoles_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-roles`.

**AWS CLI**  
**Cómo enumerar los roles de IAM para la cuenta actual**  
El siguiente comando `list-roles` muestra los roles de IAM para la cuenta actual.  

```
aws iam list-roles
```
Salida:  

```
{
    "Roles": [
        {
            "Path": "/",
            "RoleName": "ExampleRole",
            "RoleId": "AROAJ52OTH4H7LEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/ExampleRole",
            "CreateDate": "2017-09-12T19:23:36+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        },
        {
            "Path": "/example_path/",
            "RoleName": "ExampleRoleWithPath",
            "RoleId": "AROAI4QRP7UFT7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath",
            "CreateDate": "2023-09-21T20:29:38+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        }
    ]
}
```
Para más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListRoles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-roles.html) en la *Referencia de Cmdlet de AWS CLI*. 

### `list-saml-provider-tags`
<a name="iam_ListSamlProviderTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-saml-provider-tags`.

**AWS CLI**  
**Para enumerar las etiquetas asociadas a un proveedor de SAML**  
El siguiente comando `list-saml-provider-tags` recupera la lista de etiquetas asociadas al proveedor SAML especificado.  

```
aws iam list-saml-provider-tags \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListSamlProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-provider-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-saml-providers`
<a name="iam_ListSAMLProviders_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-saml-providers`.

**AWS CLI**  
**Cómo enumerar los proveedores de SAML en la cuenta de AWS**  
En este ejemplo se recupera la lista de proveedores de SAML 2.0 creada en la cuenta actual de AWS.  

```
aws iam list-saml-providers
```
Salida:  

```
{
    "SAMLProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS",
            "ValidUntil": "2015-06-05T22:45:14Z",
            "CreateDate": "2015-06-05T22:45:14Z"
        }
    ]
}
```
Para obtener más información, consulte [Creación de proveedores de identidad SAML de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [ListSAMLProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-providers.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-server-certificate-tags`
<a name="iam_ListServerCertificateTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-server-certificate-tags`.

**AWS CLI**  
**Para enumerar las etiquetas asociadas a un certificado de servidor**  
El siguiente comando `list-server-certificate-tags` recupera la lista de etiquetas asociadas al certificado de servidor especificado.  

```
aws iam list-server-certificate-tags \
    --server-certificate-name ExampleCertificate
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListServerCertificateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificate-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-server-certificates`
<a name="iam_ListServerCertificates_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-server-certificates`.

**AWS CLI**  
**Cómo enumerar los certificados de servidor en su cuenta de AWS**  
El siguiente comando `list-server-certificates` enumera todos los certificados de servidor almacenados y disponibles para su uso en su cuenta de AWS.  

```
aws iam list-server-certificates
```
Salida:  

```
{
    "ServerCertificateMetadataList": [
        {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        {
            "Path": "/cloudfront/",
            "ServerCertificateName": "MyTestCert",
            "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert",
            "UploadDate": "2015-04-21T18:14:16+00:00",
            "Expiration": "2018-01-14T17:52:36+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Administración de certificados de servidor en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListServerCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificates.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-service-specific-credential`
<a name="iam_ListServiceSpecificCredential_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-service-specific-credential`.

**AWS CLI**  
**Ejemplo 1: lista de las credenciales específicas del servicio para un usuario**  
En el siguiente ejemplo de `list-service-specific-credentials`, se muestran todas las credenciales específicas del servicio asignadas al usuario indicado. En la respuesta no se incluyen contraseñas.  

```
aws iam list-service-specific-credentials \
    --user-name sofia
```
Salida:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Ejemplo 2: lista de las credenciales específicas del servicio para un usuario filtrado para un servicio específico**  
En el siguiente ejemplo de `list-service-specific-credentials`, se muestran las credenciales específicas del servicio asignadas al usuario que realiza la solicitud. La lista se filtra para incluir solo las credenciales del servicio especificado. En la respuesta no se incluyen contraseñas.  

```
aws iam list-service-specific-credentials \
    --service-name codecommit.amazonaws.com
```
Salida:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Para obtener más información, consulte [Crear credenciales de Git para las conexiones HTTPS a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener información sobre la API, consulte [ListServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credential.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-service-specific-credentials`
<a name="iam_ListServiceSpecificCredentials_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-service-specific-credentials`.

**AWS CLI**  
**Para recuperar una lista de credenciales**  
En el siguiente ejemplo de `list-service-specific-credentials`, se enumeran las credenciales generadas para el acceso HTTPS a los repositorios de AWS CodeCommit para un usuario denominado `developer`.  

```
aws iam list-service-specific-credentials \
    --user-name developer \
    --service-name codecommit.amazonaws.com
```
Salida:  

```
{
    "ServiceSpecificCredentials": [
        {
            "UserName": "developer",
            "Status": "Inactive",
            "ServiceUserName": "developer-at-123456789012",
            "CreateDate": "2019-10-01T04:31:41Z",
            "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE",
            "ServiceName": "codecommit.amazonaws.com"
        },
        {
            "UserName": "developer",
            "Status": "Active",
            "ServiceUserName": "developer+1-at-123456789012",
            "CreateDate": "2019-10-01T04:31:45Z",
            "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP",
            "ServiceName": "codecommit.amazonaws.com"
        }
    ]
}
```
Para obtener más información, consulte [Crear credenciales de Git para las conexiones HTTPS a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener información sobre la API, consulte [ListServiceSpecificCredentials](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credentials.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-signing-certificates`
<a name="iam_ListSigningCertificates_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-signing-certificates`.

**AWS CLI**  
**Cómo enumerar los certificados de firma de un usuario de IAM**  
El siguiente comando `list-signing-certificates` enumera los certificados de firma para el usuario de IAM llamado `Bob`.  

```
aws iam list-signing-certificates \
    --user-name Bob
```
Salida:  

```
{
    "Certificates": [
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
            "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
            "UploadDate": "2013-06-06T21:40:08Z"
        }
    ]
}
```
Para obtener más información, consulte [Gestionar certificados de firma](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener información sobre la API, consulte [ListSigningCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-signing-certificates.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-ssh-public-keys`
<a name="iam_ListSshPublicKeys_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-ssh-public-keys`.

**AWS CLI**  
**Para enumerar las claves públicas de SSH asociadas a un usuario de IAM**  
En el siguiente ejemplo de `list-ssh-public-keys`, se enumeran las claves públicas de SSH asociadas al usuario de `sofia` IAM.  

```
aws iam list-ssh-public-keys \
    --user-name sofia
```
Salida:  

```
{
    "SSHPublicKeys": [
        {
            "UserName": "sofia",
            "SSHPublicKeyId": "APKA1234567890EXAMPLE",
            "Status": "Inactive",
            "UploadDate": "2019-04-18T17:04:49+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Uso de las claves SSH y SSH con CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListSshPublicKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-ssh-public-keys.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-user-policies`
<a name="iam_ListUserPolicies_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-user-policies`.

**AWS CLI**  
**Cómo enumerar las políticas de un usuario de IAM**  
El siguiente comando `list-user-policies` enumera las políticas asociadas al usuario de IAM denominado `Bob`.  

```
aws iam list-user-policies \
    --user-name Bob
```
Salida:  

```
{
    "PolicyNames": [
        "ExamplePolicy",
        "TestPolicy"
    ]
}
```
Para obtener más información, consulte [Creación de un usuario de IAM en su cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListUserPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-policies.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-user-tags`
<a name="iam_ListUserTags_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-user-tags`.

**AWS CLI**  
**Cómo enumerar las etiquetas adjuntas a un usuario**  
El siguiente comando `list-user-tags` recupera la lista de etiquetas asociadas al usuario de IAM especificado.  

```
aws iam list-user-tags \
    --user-name alice
```
Salida:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListUserTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-tags.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-users`
<a name="iam_ListUsers_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-users`.

**AWS CLI**  
**Cómo enumerar usuarios de IAM**  
El siguiente comando `list-users` enumera los usuarios de IAM en la cuenta actual.  

```
aws iam list-users
```
Salida:  

```
{
    "Users": [
        {
            "UserName": "Adele",
            "Path": "/",
            "CreateDate": "2013-03-07T05:14:48Z",
            "UserId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Adele"
        },
        {
            "UserName": "Bob",
            "Path": "/",
            "CreateDate": "2012-09-21T23:03:13Z",
            "UserId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        }
    ]
}
```
Para más información, consulte [Enumeración de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_manage_list) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-users.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-virtual-mfa-devices`
<a name="iam_ListVirtualMfaDevices_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-virtual-mfa-devices`.

**AWS CLI**  
**Cómo enumerar dispositivos de MFA virtuales**  
El siguiente comando `list-virtual-mfa-devices` muestra los dispositivos de MFA virtuales que se han configurado para la cuenta actual.  

```
aws iam list-virtual-mfa-devices
```
Salida:  

```
{
    "VirtualMFADevices": [
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice"
        },
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred"
        }
    ]
}
```
Para obtener más información, consulte [Habilitación de un dispositivo de autenticación multifactor (MFA) virtual](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ListVirtualMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-virtual-mfa-devices.html) en la *Referencia de comandos de la AWS CLI*. 

### `put-group-policy`
<a name="iam_PutGroupPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-group-policy`.

**AWS CLI**  
**Cómo agregar una política a un grupo**  
El siguiente comando `put-group-policy` agrega una política al grupo de IAM denominado `Admins`.  

```
aws iam put-group-policy \
    --group-name Admins \
    --policy-document file://AdminPolicy.json \
    --policy-name AdminRoot
```
Este comando no genera ninguna salida.  
La política se define como un documento JSON en el archivo *AdminPolicy.json*. (El nombre y la extensión del archivo no son significativos).  
Para obtener información, consulte [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [PutGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-group-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `put-role-permissions-boundary`
<a name="iam_PutRolePermissionsBoundary_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-role-permissions-boundary`.

**AWS CLI**  
**Ejemplo 1: aplicar un límite de permisos basado en una política personalizada a un rol de IAM**  
En el siguiente ejemplo de `put-role-permissions-boundary`, se aplica la política personalizada denominada `intern-boundary` como el límite de permisos para el rol de IAM especificado.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --role-name lambda-application-role
```
Este comando no genera ninguna salida.  
**Ejemplo 2: aplicar un límite de permisos basado en una política administrada de AWS a un rol de IAM**  
En el siguiente ejemplo de `put-role-permissions-boundary`, se aplica la política administrada de AWS `PowerUserAccess` como límite de permisos para el rol de IAM especificado.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --role-name x-account-admin
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [PutRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-permissions-boundary.html) en la *Referencia de comandos de la AWS CLI*. 

### `put-role-policy`
<a name="iam_PutRolePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-role-policy`.

**AWS CLI**  
**Cómo asociar una política de permisos a un rol de IAM**  
El siguiente comando `put-role-policy` agrega una política de permisos al rol denominado `Test-Role`.  

```
aws iam put-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Este comando no genera ninguna salida.  
La política se define como un documento JSON en el archivo *AdminPolicy.json*. (El nombre y la extensión del archivo no son significativos).  
Para asociar una política de confianza a un rol, utilice el comando `update-assume-role-policy`.  
Para obtener más información, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [PutRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `put-user-permissions-boundary`
<a name="iam_PutUserPermissionsBoundary_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-user-permissions-boundary`.

**AWS CLI**  
**Ejemplo 1: aplicar un límite de permisos basado en una política personalizada a un usuario de IAM**  
En el siguiente ejemplo de `put-user-permissions-boundary`, se aplica una política personalizada denominada `intern-boundary` como el límite de permisos para el usuario de IAM especificado.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --user-name intern
```
Este comando no genera ninguna salida.  
**Ejemplo 2: aplicar un límite de permisos basado en una política administrada de AWS a un usuario de IAM**  
En el siguiente ejemplo de `put-user-permissions-boundary`, se aplica la política administrada de AWS denominada `PowerUserAccess` como el límite de permisos para el usuario de IAM especificado.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --user-name developer
```
Este comando no genera ninguna salida.  
Para más información, consulte [Adición y eliminación de permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [PutUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-permissions-boundary.html) en la *Referencia de Cmdlet de AWS CLI*. 

### `put-user-policy`
<a name="iam_PutUserPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-user-policy`.

**AWS CLI**  
**Cómo asociar una política a un usuario de IAM**  
El siguiente comando `put-user-policy` asocia una política al usuario de IAM denominado `Bob`.  

```
aws iam put-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Este comando no genera ninguna salida.  
La política se define como un documento JSON en el archivo *AdminPolicy.json*. (El nombre y la extensión del archivo no son significativos).  
Para más información, consulte [Adición y eliminación de permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información acerca de la API, consulte [PutUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `remove-client-id-from-open-id-connect-provider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `remove-client-id-from-open-id-connect-provider`.

**AWS CLI**  
**Cómo eliminar el ID de cliente especificado de la lista de ID de clientes registrados para el proveedor de OpenID Connect de IAM especificado**  
En este ejemplo, se elimina el ID de cliente `My-TestApp-3` de la lista de ID de clientes asociada al proveedor de OIDC de IAM cuyo ARN es `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`.  

```
aws iam remove-client-id-from-open-id-connect-provider
    --client-id My-TestApp-3 \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Creación de proveedores de identidad de OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
+  *Para obtener información sobre la API, consulte [RemoveClientIdFromOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html) en la Referencia de comandos de AWS CLI*. 

### `remove-role-from-instance-profile`
<a name="iam_RemoveRoleFromInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `remove-role-from-instance-profile`.

**AWS CLI**  
**Cómo eliminar un rol de un perfil de instancia**  
El siguiente comando `remove-role-from-instance-profile` elimina el rol llamado `Test-Role` del perfil de instancia denominado `ExampleInstanceProfile`.  

```
aws iam remove-role-from-instance-profile \
    --instance-profile-name ExampleInstanceProfile \
    --role-name Test-Role
```
Para obtener más información, consulte [Uso de perfiles de instancias](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [RemoveRoleFromInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-role-from-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `remove-user-from-group`
<a name="iam_RemoveUserFromGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `remove-user-from-group`.

**AWS CLI**  
**Cómo eliminar un usuario de un grupo de IAM**  
El siguiente comando `remove-user-from-group` elimina al usuario denominado `Bob` del grupo de IAM denominado `Admins`.  

```
aws iam remove-user-from-group \
    --user-name Bob \
    --group-name Admins
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Adición y eliminación de usuarios de un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [RemoveUserFromGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-user-from-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `reset-service-specific-credential`
<a name="iam_ResetServiceSpecificCredential_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `reset-service-specific-credential`.

**AWS CLI**  
**Ejemplo 1: restablecimiento de la contraseña de una credencial específica del servicio asociada al usuario que realiza la solicitud**  
En el siguiente ejemplo de `reset-service-specific-credential`, se genera una nueva contraseña criptográficamente segura para la credencial específica del servicio indicada y asociada al usuario que realiza la solicitud.  

```
aws iam reset-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Salida:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Ejemplo 2: restablecimiento de la contraseña de una credencial específica del servicio asociada a un usuario específico**  
En el siguiente ejemplo de `reset-service-specific-credential`, se genera una nueva contraseña criptográficamente segura para la credencial específica del servicio asociada al usuario especificado.  

```
aws iam reset-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Salida:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Para obtener más información, consulte [Crear credenciales de Git para las conexiones HTTPS a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener información sobre la API, consulte [ResetServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/reset-service-specific-credential.html) en la *Referencia de comandos de la AWS CLI*. 

### `resync-mfa-device`
<a name="iam_ResyncMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `resync-mfa-device`.

**AWS CLI**  
**Cómo sincronizar un dispositivo MFA**  
En el siguiente ejemplo de `resync-mfa-device`, se sincroniza el dispositivo MFA que está asociado al usuario de IAM `Bob` y cuyo ARN es `arn:aws:iam::123456789012:mfa/BobsMFADevice` con un programa autenticador que proporcionó los dos códigos de autenticación.  

```
aws iam resync-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 987654
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Uso de la autenticación multifactor (MFA) en AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [ResyncMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/resync-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `set-default-policy-version`
<a name="iam_SetDefaultPolicyVersion_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `set-default-policy-version`.

**AWS CLI**  
**Cómo establecer la versión especificada de la política especificada como la versión predeterminada de la política.**  
En este ejemplo, se establece la versión `v2` de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MyPolicy` como la versión activa predeterminada.  

```
aws iam set-default-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Para obtener más información, consulte [Políticas y permisos en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [SetDefaultPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-default-policy-version.html) en la *Referencia de comandos de la AWS CLI*. 

### `set-security-token-service-preferences`
<a name="iam_SetSecurityTokenServicePreferences_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `set-security-token-service-preferences`.

**AWS CLI**  
**Para definir la versión del token de punto de conexión global**  
En el siguiente ejemplo de `set-security-token-service-preferences`, se configura Amazon STS para que utilice los tokens de la versión 2 al autenticarse en el punto de conexión global.  

```
aws iam set-security-token-service-preferences \
    --global-endpoint-token-version v2Token
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administración de AWS STS en una región de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [SetSecurityTokenServicePreferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-security-token-service-preferences.html) en la *Referencia de comandos de la AWS CLI*. 

### `simulate-custom-policy`
<a name="iam_SimulateCustomPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `simulate-custom-policy`.

**AWS CLI**  
**Ejemplo 1: simulación de los efectos de todas las políticas de IAM asociadas a un usuario o rol de IAM**  
A continuación, `simulate-custom-policy` muestra cómo proporcionar la política, definir los valores de las variables y simular una llamada a la API para ver si está permitida o se rechaza. En el siguiente ejemplo, se muestra una política que permite acceder a la base de datos únicamente después de una fecha y hora específicas. La simulación se realiza correctamente porque las acciones simuladas y la variable `aws:CurrentTime` especificada cumplen todos los requisitos de la política.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
```
Salida:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "PolicyInputList.1",
                    "StartPosition": {
                        "Line": 1,
                        "Column": 38
                    },
                    "EndPosition": {
                        "Line": 1,
                        "Column": 167
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Ejemplo 2: simulación de un comando prohibido por la política**  
En el siguiente ejemplo de `simulate-custom-policy`, se muestran los resultados de la simulación de un comando prohibido por la política. En este ejemplo, la fecha proporcionada es anterior a la requerida por la condición de la política.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
```
Salida:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Para obtener más información, consulte [Pruebas de la política de IAM con el simulador de política de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [SimulateCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-custom-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `simulate-principal-policy`
<a name="iam_SimulatePrincipalPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `simulate-principal-policy`.

**AWS CLI**  
**Ejemplo 1: simulación de los efectos de una política de IAM arbitraria**  
A continuación, `simulate-principal-policy` muestra cómo simular que un usuario llame a una acción de la API y cómo determinar si las políticas asociadas a ese usuario permiten o deniegan la acción. En el siguiente ejemplo, el usuario tiene una política que solo permite la acción `codecommit:ListRepositories`.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names codecommit:ListRepositories
```
Salida:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "codecommit:ListRepositories",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo",
                    "StartPosition": {
                        "Line": 3,
                        "Column": 19
                    },
                    "EndPosition": {
                        "Line": 9,
                        "Column": 10
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Ejemplo 2: simulación de los efectos de un comando prohibido**  
En el siguiente ejemplo de `simulate-custom-policy`, se muestran los resultados de la simulación de un comando prohibido por una política del usuario. En el ejemplo siguiente, el usuario tiene una política que permite el acceso a una base de datos de DynamoDB solo después de una fecha y hora determinadas. En la simulación, el usuario intenta acceder a la base de datos con un valor `aws:CurrentTime` anterior a lo que permite la condición de la política.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
```
Salida:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Para obtener más información, consulte [Pruebas de la política de IAM con el simulador de política de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [SimulatePrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-principal-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-instance-profile`
<a name="iam_TagInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-instance-profile`.

**AWS CLI**  
**Para añadir un rol a un perfil de instancia**  
El siguiente comando `tag-instance-profile` agrega una etiqueta con el nombre de un departamento al perfil de instancia especificado.  

```
aws iam tag-instance-profile \
    --instance-profile-name deployment-role \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-mfa-device`
<a name="iam_TagMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-mfa-device`.

**AWS CLI**  
**Para añadir una etiqueta a un dispositivo MFA**  
El siguiente comando `tag-mfa-device` agrega una etiqueta con el nombre de un departamento al dispositivo MFA especificado.  

```
aws iam tag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-open-id-connect-provider`
<a name="iam_TagOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-open-id-connect-provider`.

**AWS CLI**  
**Para añadir una etiqueta asociada a un proveedor de identidades compatible con OpenID Connect (OIDC**  
El siguiente comando `tag-open-id-connect-provider` agrega una etiqueta con el nombre de un departamento al proveedor de identidades OIDC especificado.  

```
aws iam tag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-open-id-connect-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-policy`
<a name="iam_TagPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-policy`.

**AWS CLI**  
**Para añadir una etiqueta a una política administrada por el cliente**  
El siguiente comando `tag-policy` agrega una etiqueta con el nombre de un departamento a la política administrada por el cliente.  

```
aws iam tag-policy \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para ver los detalles de la API, consulte [TagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-role`
<a name="iam_TagRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-role`.

**AWS CLI**  
**Cómo añadir una etiqueta a un rol**  
El siguiente comando `tag-role` agrega una etiqueta con el nombre de un departamento al rol especificado.  

```
aws iam tag-role --role-name my-role \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-saml-provider`
<a name="iam_TagSamlProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-saml-provider`.

**AWS CLI**  
**Para añadir una etiqueta a un proveedor de SAML**  
El siguiente comando `tag-saml-provider` agrega una etiqueta con el nombre de un departamento al proveedor de SAML especificado.  

```
aws iam tag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-saml-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-server-certificate`
<a name="iam_TagServerCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-server-certificate`.

**AWS CLI**  
**Para añadir una etiqueta a un certificado de servidor**  
El siguiente comando `tag-saml-provider` agrega una etiqueta con el nombre de un departamento al certificado de servidor especificado.  

```
aws iam tag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-server-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-user`
<a name="iam_TagUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-user`.

**AWS CLI**  
**Cómo añadir una etiqueta a un usuario**  
El siguiente comando `tag-user` agrega una etiqueta con el departamento asociado al usuario especificado.  

```
aws iam tag-user \
    --user-name alice \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [TagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-user.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-instance-profile`
<a name="iam_UntagInstanceProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-instance-profile`.

**AWS CLI**  
**Para eliminar un rol de un perfil de instancia**  
El siguiente comando `untag-instance-profile` elimina cualquier etiqueta con el nombre de clave Department del perfil de instancia especificado.  

```
aws iam untag-instance-profile \
    --instance-profile-name deployment-role \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UntagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-instance-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-mfa-device`
<a name="iam_UntagMfaDevice_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-mfa-device`.

**AWS CLI**  
**Para eliminar una etiqueta de un dispositivo MFA**  
El siguiente comando `untag-mfa-device` elimina cualquier etiqueta con el nombre de clave Department del dispositivo MFA especificado.  

```
aws iam untag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UntagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-mfa-device.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-open-id-connect-provider`
<a name="iam_UntagOpenIdConnectProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-open-id-connect-provider`.

**AWS CLI**  
**Para eliminar etiquetas de un proveedor de identidades OIDC**  
El siguiente comando `untag-open-id-connect-provider` elimina cualquier etiqueta con el nombre de clave Department del proveedor de identidades OIDC especificado.  

```
aws iam untag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UntagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-open-id-connect-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-policy`
<a name="iam_UntagPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-policy`.

**AWS CLI**  
**Para eliminar una etiqueta a una política administrada por el cliente**  
El siguiente comando `untag-policy` elimina cualquier etiqueta con el nombre de clave Department de la política administrada por el cliente especificada.  

```
aws iam untag-policy \
    --policy-arn arn:aws:iam::452925170507:policy/billing-access \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para ver los detalles de la API, consulte [UntagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-role`
<a name="iam_UntagRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-role`.

**AWS CLI**  
**Cómo eliminar una etiqueta de un rol**  
El siguiente comando `untag-role` elimina cualquier etiqueta con el nombre de clave Department del rol especificado.  

```
aws iam untag-role \
    --role-name my-role \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para ver los detalles de la API, consulte [UntagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-role.html) en la *Referencia del comando de la AWS CLI*. 

### `untag-saml-provider`
<a name="iam_UntagSamlProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-saml-provider`.

**AWS CLI**  
**Para eliminar una etiqueta de un proveedor de SAML**  
El siguiente comando `untag-saml-provider` elimina cualquier etiqueta con el nombre de clave Department del perfil de instancia especificado.  

```
aws iam untag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UntagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-saml-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-server-certificate`
<a name="iam_UntagServerCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-server-certificate`.

**AWS CLI**  
**Para eliminar una etiqueta de un certificado de servidor**  
El siguiente comando `untag-server-certificate` elimina cualquier etiqueta con el nombre de clave Department del certificado de servidor especificado.  

```
aws iam untag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UntagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-server-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-user`
<a name="iam_UntagUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-user`.

**AWS CLI**  
**Cómo eliminar una etiqueta de un usuario**  
El siguiente comando `untag-user` elimina cualquier etiqueta con el nombre de clave Department del usuario especificado.  

```
aws iam untag-user \
    --user-name alice \
    --tag-keys Department
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía del usuario de AWS IAM*.  
+  Para ver los detalles de la API, consulte [UntagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-user.html) en la *Referencia del comando de la AWS CLI*. 

### `update-access-key`
<a name="iam_UpdateAccessKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-access-key`.

**AWS CLI**  
**Cómo activar o desactivar una clave de acceso para un usuario de IAM**  
El siguiente comando `update-access-key` desactiva la clave de acceso especificada (ID de clave de acceso y clave de acceso secreta) para el usuario de IAM denominado `Bob`.  

```
aws iam update-access-key \
    --access-key-id AKIAIOSFODNN7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Este comando no genera ninguna salida.  
Si se desactiva la clave, no se puede utilizar para acceder mediante programación a AWS. Sin embargo, la clave sigue disponible y se puede reactivar.  
Para obtener más información, consulte [Administración de claves de acceso para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UpdateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-access-key.html) en la *Referencia de la API de la AWS CLI*. 

### `update-account-password-policy`
<a name="iam_UpdateAccountPasswordPolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-account-password-policy`.

**AWS CLI**  
**Cómo ver la política de contraseñas de la cuenta actual**  
El siguiente comando `update-account-password-policy` establece que la política de contraseñas requiera una longitud mínima de ocho caracteres y que la contraseña contenga uno o más números.  

```
aws iam update-account-password-policy \
    --minimum-password-length 8 \
    --require-numbers
```
Este comando no genera ninguna salida.  
Los cambios en la política de contraseñas de una cuenta afectan a cualquier contraseña nueva que se cree para los usuarios de IAM en la cuenta. Los cambios en la política de contraseñas no afectan a las contraseñas existentes.  
Para obtener más información, consulte [Configuración de una política de contraseñas de cuentas para los usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información acerca de la API, consulte [UpdateAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-account-password-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-assume-role-policy`
<a name="iam_UpdateAssumeRolePolicy_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-assume-role-policy`.

**AWS CLI**  
**Cómo actualizar la política de confianza de un rol de IAM**  
El siguiente comando `update-assume-role-policy` actualiza la política de confianza del rol denominado `Test-Role`.  

```
aws iam update-assume-role-policy \
    --role-name Test-Role \
    --policy-document file://Test-Role-Trust-Policy.json
```
Este comando no genera ninguna salida.  
La política de confianza se define como un documento JSON en el archivo *Test-Role-Trust-Policy.json*. (El nombre y la extensión del archivo no son significativos). La política de confianza debe especificar una entidad principal.  
Utilice el comando `put-role-policy` para actualizar la política de permisos de un rol.  
Para más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UpdateAssumeRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-assume-role-policy.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-group`
<a name="iam_UpdateGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-group`.

**AWS CLI**  
**Cómo cambiar el nombre de un grupo de IAM**  
El siguiente comando `update-group` cambia el nombre del grupo de IAM de `Test` a `Test-1`.  

```
aws iam update-group \
    --group-name Test \
    --new-group-name Test-1
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Cambio del nombre de un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UpdateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-login-profile`
<a name="iam_UpdateLoginProfile_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-login-profile`.

**AWS CLI**  
**Cómo actualizar la contraseña de un usuario de IAM**  
El siguiente comando `update-login-profile` crea una nueva contraseña para el usuario de IAM llamado `Bob`.  

```
aws iam update-login-profile \
    --user-name Bob \
    --password <password>
```
Este comando no genera ninguna salida.  
Para establecer una política de contraseñas para la cuenta, use el comando `update-account-password-policy`. Si la nueva contraseña infringe la política de contraseñas de la cuenta, el comando devuelve un error de `PasswordPolicyViolation`.  
Si la política de contraseñas de la cuenta lo permite, los usuarios de IAM pueden cambiar sus propias contraseñas mediante el comando `change-password`.  
Guarde la nueva contraseña en un lugar seguro. Si se pierde la contraseña, no se puede recuperar y debe crear una nueva con el comando `create-login-profile`.  
Para obtener más información, consulte [Gestión de contraseñas para usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información acerca de la API, consulte [UpdateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-login-profile.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-open-id-connect-provider-thumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-open-id-connect-provider-thumbprint`.

**AWS CLI**  
**Cómo reemplazar la lista existente de huellas digitales de certificados de servidor por una nueva lista**  
En este ejemplo, se actualiza la lista de huellas digitales de certificados del proveedor de OIDC cuyo ARN es `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` para utilizar una nueva huella digital.  

```
aws iam update-open-id-connect-provider-thumbprint \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \
    --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Creación de proveedores de identidad OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información acerca de la API, consulte [UpdateOpenIdConnectProviderThumbprint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-open-id-connect-provider-thumbprint.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-role-description`
<a name="iam_UpdateRoleDescription_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-role-description`.

**AWS CLI**  
**Cómo cambiar la descripción de un rol de IAM**  
El siguiente comando `update-role` cambia la descripción del rol de IAM de `production-role` a `Main production role`.  

```
aws iam update-role-description \
    --role-name production-role \
    --description 'Main production role'
```
Salida:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "production-role",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/production-role",
        "CreateDate": "2017-12-06T17:16:37+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole",
                    "Condition": {}
                }
            ]
        },
        "Description": "Main production role"
    }
}
```
Para obtener más información, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UpdateRoleDescription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role-description.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-role`
<a name="iam_UpdateRole_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-role`.

**AWS CLI**  
**Cómo cambiar la descripción de un rol de IAM o la duración de la sesión**  
El siguiente comando `update-role` cambia la descripción del rol de IAM `production-role` a `Main production role` y establece la duración máxima de la sesión en 12 horas.  

```
aws iam update-role \
    --role-name production-role \
    --description 'Main production role' \
    --max-session-duration 43200
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Modificación de un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UpdateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-saml-provider`
<a name="iam_UpdateSamlProvider_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-saml-provider`.

**AWS CLI**  
**Cómo actualizar el documento de metadatos de un proveedor SAML existente**  
En este ejemplo, se actualiza el proveedor SAML en IAM cuyo ARN es `arn:aws:iam::123456789012:saml-provider/SAMLADFS` con un nuevo documento de metadatos SAML del archivo `SAMLMetaData.xml`.  

```
aws iam update-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Salida:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS"
}
```
Para obtener más información, consulte [Creación de proveedores de identidad SAML de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información acerca de la API, consulte [UpdateSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-saml-provider.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-server-certificate`
<a name="iam_UpdateServerCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-server-certificate`.

**AWS CLI**  
**Cómo cambiar la ruta o el nombre de un certificado de servidor en su cuenta de AWS**  
El siguiente comando `update-server-certificate` cambia el nombre del certificado de `myServerCertificate` a `myUpdatedServerCertificate`. También cambia la ruta a `/cloudfront/` para que el servicio Amazon CloudFront pueda acceder a ella. Este comando no genera ninguna salida. Puede ver los resultados de la actualización al ejecutar el comando `list-server-certificates`.  

```
aws-iam update-server-certificate \
    --server-certificate-name myServerCertificate \
    --new-server-certificate-name myUpdatedServerCertificate \
    --new-path /cloudfront/
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administración de certificados de servidor en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información sobre la API, consulte [UpdateServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-server-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-service-specific-credential`
<a name="iam_UpdateServiceSpecificCredential_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-service-specific-credential`.

**AWS CLI**  
**Ejemplo 1: actualización del estado de la credencial específica del servicio del usuario solicitante**  
En el siguiente ejemplo de `update-service-specific-credential`, el estado de la credencial especificada para el usuario que realiza la solicitud cambia a `Inactive`.  

```
aws iam update-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Este comando no genera ninguna salida.  
**Ejemplo 2: actualización del estado de una credencial específica del servicio del usuario especificado**  
En el siguiente ejemplo de `update-service-specific-credential`, el estado de la credencial del usuario especificado cambia a Inactiva.  

```
aws iam update-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Crear credenciales de Git para las conexiones HTTPS a CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener detalles sobre la API, consulte [UpdateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-service-specific-credential.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-signing-certificate`
<a name="iam_UpdateSigningCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-signing-certificate`.

**AWS CLI**  
**Cómo activar o desactivar un certificado de firma para un usuario de IAM**  
El siguiente comando `update-signing-certificate` desactiva el certificado de firma especificado para el usuario de IAM llamado `Bob`.  

```
aws iam update-signing-certificate \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Para obtener el ID de un certificado de firma, use el comando `list-signing-certificates`.  
Para obtener más información, consulte [Gestionar certificados de firma](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) en la *Guía del usuario de Amazon EC2*.  
+  Para obtener información sobre la API, consulte [UpdateSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-signing-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-ssh-public-key`
<a name="iam_UpdateSshPublicKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-ssh-public-key`.

**AWS CLI**  
**Para cambiar el estado de una clave pública SSH**  
El siguiente comando `update-ssh-public-key` cambia el estado de la clave pública especificada a `Inactive`.  

```
aws iam update-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA1234567890EXAMPLE \
    --status Inactive
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Uso de las claves SSH y SSH con CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) en la *Guía del usuario de AWS IAM*.  
+  Para obtener información acerca de la API, consulte [UpdateSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-ssh-public-key.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-user`
<a name="iam_UpdateUser_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-user`.

**AWS CLI**  
**Cómo cambiar el nombre de un usuario de IAM**  
El siguiente comando `update-user` cambia el nombre del usuario de IAM de `Bob` a `Robert`.  

```
aws iam update-user \
    --user-name Bob \
    --new-user-name Robert
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Cambio del nombre de un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) en la *Guía del usuario de IAM de AWS*.  
+  Para obtener información sobre la API, consulte [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-user.html) en la *Referencia de comandos de la AWS CLI*. 

### `upload-server-certificate`
<a name="iam_UploadServerCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `upload-server-certificate`.

**AWS CLI**  
**Cómo cargar un certificado de servidor en su cuenta de AWS**  
El siguiente comando **upload-server-certificate** carga un certificado de servidor en su cuenta de AWS. En este ejemplo, el certificado está en el archivo `public_key_cert_file.pem`, la clave privada asociada está en el archivo `my_private_key.pem` y la cadena de certificados proporcionada por la entidad de certificación (CA) está en el archivo `my_certificate_chain_file.pem`. Cuando el archivo haya terminado de cargarse, estará disponible con el nombre *myServerCertificate*. Los parámetros que comienzan con `file://` indican al comando que lea el contenido del archivo y lo use como valor del parámetro en lugar del nombre del archivo en sí.  

```
aws iam upload-server-certificate \
    --server-certificate-name myServerCertificate \
    --certificate-body file://public_key_cert_file.pem \
    --private-key file://my_private_key.pem \
    --certificate-chain file://my_certificate_chain_file.pem
```
Salida:  

```
{
    "ServerCertificateMetadata": {
        "Path": "/",
        "ServerCertificateName": "myServerCertificate",
        "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
        "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate",
        "UploadDate": "2019-04-22T21:13:44+00:00",
        "Expiration": "2019-10-15T22:23:16+00:00"
    }
}
```
Para obtener más información, consulte Creación, carga y eliminación de certificados de servidor en la guía *Uso de IAM*.  
+  Para obtener información sobre la API, consulte [UploadServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-server-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `upload-signing-certificate`
<a name="iam_UploadSigningCertificate_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `upload-signing-certificate`.

**AWS CLI**  
**Cómo cargar un certificado de firma para un usuario de IAM**  
El siguiente comando `upload-signing-certificate` carga un certificado de firma para el usuario de IAM nombrado `Bob`.  

```
aws iam upload-signing-certificate \
    --user-name Bob \
    --certificate-body file://certificate.pem
```
Salida:  

```
{
    "Certificate": {
        "UserName": "Bob",
        "Status": "Active",
        "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
        "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
        "UploadDate": "2013-06-06T21:40:08.121Z"
    }
}
```
El certificado se encuentra en un archivo denominado *certificate.pem* en formato PEM.  
Para obtener más información, consulte Creación, carga y eliminación de certificados de servidor en la guía de *Uso de IAM*.  
+  Para obtener información sobre la API, consulte [UploadSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-signing-certificate.html) en la *Referencia de comandos de la AWS CLI*. 

### `upload-ssh-public-key`
<a name="iam_UploadSshPublicKey_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `upload-ssh-public-key`.

**AWS CLI**  
**Para actualizar una clave pública SSH y asociación de la misma con un usuario**  
El siguiente comando `upload-ssh-public-key` carga la clave pública encontrada en el archivo `sshkey.pub` y la asocia al usuario `sofia`.  

```
aws iam upload-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-body file://sshkey.pub
```
Salida:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA1234567890EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>",
        "Status": "Active",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Para obtener más información sobre cómo generar claves en un formato adecuado para este comando, consulte [SSH y Linux, macOS o Unix: configure las claves públicas y privadas de Git y CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html#setting-up-ssh-unixes-keys) o [Configurar las claves públicas y privadas para Git y CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-windows.html#setting-up-ssh-windows-keys-windows) en la *Guía del usuario de AWS CodeCommit*.  
+  Para obtener información sobre la API, consulte [UploadSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-ssh-public-key.html) en la *Referencia de comandos de la AWS CLI*. 