IAMejemplos de uso de herramientas para PowerShell - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

IAMejemplos de uso de herramientas para PowerShell

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso del AWS Tools for PowerShell withIAM.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.

Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.

Acciones

En el siguiente ejemplo de código se muestra cómo usar Add-IAMClientIDToOpenIDConnectProvider.

Herramientas para PowerShell

Ejemplo 1: Este comando agrega el ID de cliente (o audiencia) my-application-ID al OIDC proveedor existente nombradoserver.example.com.

Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"

En el siguiente ejemplo de código se muestra cómo usar Add-IAMRoleTag.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se agrega una etiqueta al rol en el servicio de administración de identidades

Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
  • Para API obtener más información, consulte TagRolela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Add-IAMRoleToInstanceProfile.

Herramientas para PowerShell

Ejemplo 1: este comando añade el rol denominado S3Access a un perfil de instancia existente denominado webserver. Para crear el perfil de instancia, utilice el comando New-IAMInstanceProfile. Tras crear el perfil de la instancia y asociarlo a un rol mediante este comando, puede adjuntarlo a una EC2 instancia. Para ello, utilice el cmdlet de New-EC2Instance con el parámetro InstanceProfile_Arn o InstanceProfile-Name para iniciar la nueva instancia.

Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
  • Para API obtener más información, consulte AddRoleToInstanceProfilela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Add-IAMUserTag.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se agrega una etiqueta al usuario en el servicio de administración de identidades

Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
  • Para API obtener más información, consulte TagUserla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Add-IAMUserToGroup.

Herramientas para PowerShell

Ejemplo 1: este comando agrega el usuario llamado Bob al grupo denominado Admins.

Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
  • Para API obtener más información, consulte AddUserToGroupla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Disable-IAMMFADevice.

Herramientas para PowerShell

Ejemplo 1: Este comando desactiva el MFA dispositivo de hardware asociado al usuario Bob que tiene el número 123456789012 de serie.

Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"

Ejemplo 2: Este comando deshabilita el MFA dispositivo virtual asociado al usuario David que tiene el. ARN arn:aws:iam::210987654321:mfa/David Tenga en cuenta que MFA el dispositivo virtual no se elimina de la cuenta. El dispositivo virtual sigue presente y aparece en la salida del comando Get-IAMVirtualMFADevice. Antes de poder crear un nuevo MFA dispositivo virtual para el mismo usuario, debe eliminar el anterior mediante el Remove-IAMVirtualMFADevice comando.

Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
  • Para API obtener más información, consulte DeactivateMfaDevicela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Edit-IAMPassword.

Herramientas para PowerShell

Ejemplo 1: este comando cambia la contraseña del usuario que ejecuta el comando. Solo los IAM usuarios pueden invocar este comando. Si se ejecuta este comando al iniciar sesión con las credenciales de la AWS cuenta (root), el comando devolverá un error. InvalidUserType

Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
  • Para API obtener más información, consulte la referencia de ChangePasswordcmdlets AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Enable-IAMMFADevice.

Herramientas para PowerShell

Ejemplo 1: Este comando habilita el MFA dispositivo de hardware con el número de serie 987654321098 y lo asocia al usuarioBob. Incluye los dos primeros códigos secuenciales del dispositivo.

Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"

Ejemplo 2: Este ejemplo crea y habilita un MFA dispositivo virtual. El primer comando crea el dispositivo virtual y devuelve la representación del objeto del dispositivo en la variable $MFADevice. Puede usar las propiedades .Base32StringSeed o QRCodePng para configurar la aplicación de software del usuario. El comando final asigna el dispositivo al usuario David e identifica el dispositivo por su número de serie. El comando también sincroniza el dispositivo AWS al incluir los dos primeros códigos secuenciales del MFA dispositivo virtual.

$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAccessKey.

Herramientas para PowerShell

Ejemplo 1: Este comando muestra las claves de acceso del IAM usuario nombradoBob. Tenga en cuenta que no puede enumerar las claves de acceso secretas de IAM los usuarios. Si se pierden las claves de acceso secretas, debe crear nuevas claves de acceso mediante el comando de cmdlet de New-IAMAccessKey.

Get-IAMAccessKey -UserName "Bob"

Salida:

AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob
  • Para API obtener más información, consulte ListAccessKeysla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAccessKeyLastUsed.

Herramientas para PowerShell

Ejemplo 1: devuelve el nombre de usuario propietario y la información sobre el último uso de la clave de acceso proporcionada.

Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
  • Para API obtener más información, consulte GetAccessKeyLastUsedla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAccountAlias.

Herramientas para PowerShell

Ejemplo 1: este comando devuelve el alias de la cuenta para la Cuenta de AWS.

Get-IAMAccountAlias

Salida:

ExampleCo
  • Para API obtener más información, consulte ListAccountAliasesla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAccountAuthorizationDetail.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se obtienen los detalles de autorización sobre las identidades de la AWS cuenta y se muestra la lista de elementos del objeto devuelto, incluidos los usuarios, los grupos y las funciones. Por ejemplo, la propiedad UserDetailList muestra detalles sobre los usuarios. Hay información similar disponible en las propiedades RoleDetailList y GroupDetailList.

$Details=Get-IAMAccountAuthorizationDetail $Details

Salida:

GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }
$Details.UserDetailList

Salida:

Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAccountPasswordPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo, se muestran detalles sobre la política de contraseñas de la cuenta actual. Si no se ha definido una política de contraseñas para la cuenta, el comando devuelve un error de NoSuchEntity.

Get-IAMAccountPasswordPolicy

Salida:

AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True
  • Para API obtener más información, consulte GetAccountPasswordPolicyla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAccountSummary.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve información sobre el uso actual de la IAM entidad y las cuotas actuales de la IAM entidad en Cuenta de AWS.

Get-IAMAccountSummary

Salida:

Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAttachedGroupPolicyList.

Herramientas para PowerShell

Ejemplo 1: Este comando devuelve los nombres y ARNs las políticas administradas que están asociadas al IAM grupo nombrado Admins en la AWS cuenta. Para ver la lista de políticas integradas en el grupo, utilice el comando Get-IAMGroupPolicyList.

Get-IAMAttachedGroupPolicyList -GroupName "Admins"

Salida:

PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAttachedRolePolicyList.

Herramientas para PowerShell

Ejemplo 1: Este comando devuelve los nombres y ARNs las políticas administradas asociadas a la IAM función nombrada SecurityAuditRole en la AWS cuenta. Para ver la lista de políticas integradas que están incrustadas en el rol, utilice el comando Get-IAMRolePolicyList.

Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"

Salida:

PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit
  • Para API obtener más información, consulte ListAttachedRolePoliciesla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMAttachedUserPolicyList.

Herramientas para PowerShell

Ejemplo 1: Este comando devuelve los nombres y ARNs las políticas administradas del IAM usuario nombrado Bob en la AWS cuenta. Para ver la lista de políticas integradas que están integradas en el IAM usuario, utilice el Get-IAMUserPolicyList comando.

Get-IAMAttachedUserPolicyList -UserName "Bob"

Salida:

PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy
  • Para API obtener más información, consulte la referencia ListAttachedUserPoliciesde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMContextKeysForCustomPolicy.

Herramientas para PowerShell

Ejemplo 1: este ejemplo busca todas las claves de contexto presentes en el JSON de la política proporcionada. Para proporcionar varias políticas, puede proporcionarlas como una lista de valores separados por comas.

$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2

En el siguiente ejemplo de código se muestra cómo usar Get-IAMContextKeysForPrincipalPolicy.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo busca todas las claves de contexto presentes en la política json proporcionada y las políticas asociadas a la IAM entidad (usuario/rol, etc.). Para: PolicyInputList puede proporcionar una lista de valores múltiples como valores separados por comas.

$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser

En el siguiente ejemplo de código se muestra cómo usar Get-IAMCredentialReport.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se abre el informe devuelto y se envía a la :canalización como una matriz de líneas de texto. La primera línea es el encabezado con los nombres de las columnas separados por comas. Cada fila sucesiva es la fila de detalles de un usuario y cada campo está separado por comas. Para poder ver el informe, debe generarlo con el cmdlet Request-IAMCredentialReport. Para recuperar el informe como una cadena única, utilice -Raw en lugar de -AsTextArray. El alias -SplitLines también se acepta para el conmutador -AsTextArray. Para ver la lista completa de columnas de la salida, consulte la API referencia del servicio. Tenga en cuenta que si no utiliza -AsTextArray o-SplitLines, debe extraer el texto de la .Content propiedad utilizando el. NETStreamReaderclase.

Request-IAMCredentialReport

Salida:

Description State ----------- ----- No report exists. Starting a new report generation task STARTED
Get-IAMCredentialReport -AsTextArray

Salida:

user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A

En el siguiente ejemplo de código se muestra cómo usar Get-IAMEntitiesForPolicy.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve una lista de IAM grupos, funciones y usuarios que tienen la política arn:aws:iam::123456789012:policy/TestPolicy adjunta.

Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"

Salida:

IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}
  • Para API obtener más información, consulte ListEntitiesForPolicyla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMGroup.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve detalles sobre el IAM grupoTesters, incluida una colección de todos los IAM usuarios que pertenecen al grupo.

$results = Get-IAMGroup -GroupName "Testers" $results

Salida:

Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}
$results.Group

Salida:

Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /
$results.Users

Salida:

Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David

En el siguiente ejemplo de código se muestra cómo usar Get-IAMGroupForUser.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve la lista de IAM grupos a los que David pertenece el IAM usuario.

Get-IAMGroupForUser -UserName David

Salida:

Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /

En el siguiente ejemplo de código se muestra cómo usar Get-IAMGroupList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve una colección de todos los IAM grupos definidos en el actual Cuenta de AWS.

Get-IAMGroupList

Salida:

Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /

En el siguiente ejemplo de código se muestra cómo usar Get-IAMGroupPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se devuelven detalles sobre la política en línea incrustada llamada PowerUserAccess-Testers del grupo Testers. La PolicyDocument propiedad está URL codificada. En este ejemplo, se decodifica con. UrlDecode NETmétodo.

$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $results

Salida:

GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction": "iam:*", "Resource": "*" } ] }

En el siguiente ejemplo de código se muestra cómo usar Get-IAMGroupPolicyList.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo, se devuelve una lista de las políticas integradas que están dentro del grupo Testers. Para obtener las políticas administradas que están asociadas al grupo, utilice el comando Get-IAMAttachedGroupPolicyList.

Get-IAMGroupPolicyList -GroupName Testers

Salida:

Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers
  • Para API obtener más información, consulte ListGroupPoliciesla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMInstanceProfile.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve los detalles del perfil de instancia denominado ec2instancerole que está definido en la AWS cuenta corriente.

Get-IAMInstanceProfile -InstanceProfileName ec2instancerole

Salida:

Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}

En el siguiente ejemplo de código se muestra cómo usar Get-IAMInstanceProfileForRole.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se muestran los detalles del perfil de instancia asociado al rol ec2instancerole.

Get-IAMInstanceProfileForRole -RoleName ec2instancerole

Salida:

Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}

En el siguiente ejemplo de código se muestra cómo usar Get-IAMInstanceProfileList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve una colección de los perfiles de instancia definidos en la versión actual Cuenta de AWS.

Get-IAMInstanceProfileList

Salida:

Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}

En el siguiente ejemplo de código se muestra cómo usar Get-IAMLoginProfile.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve la fecha de creación de la contraseña y si es necesario restablecer la contraseña para el IAM usuarioDavid.

Get-IAMLoginProfile -UserName David

Salida:

CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David

En el siguiente ejemplo de código se muestra cómo usar Get-IAMMFADevice.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve detalles sobre el MFA dispositivo asignado al IAM usuarioDavid. En este ejemplo, puede darse cuenta de que se trata de un dispositivo virtual porque no SerialNumber es el número de serie real de un dispositivo físico. ARN

Get-IAMMFADevice -UserName David

Salida:

EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David
  • Para API obtener más información, consulte ListMfaDevicesla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMOpenIDConnectProvider.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve detalles sobre el proveedor de OpenID Connect del que se encuentra. ARN arn:aws:iam::123456789012:oidc-provider/accounts.google.com La ClientIDList propiedad es una colección que contiene todos los clientes IDs definidos para este proveedor.

Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com

Salida:

ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com

En el siguiente ejemplo de código se muestra cómo usar Get-IAMOpenIDConnectProviderList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve una lista ARNS de todos los proveedores de OpenID Connect que están definidos en la versión actual. Cuenta de AWS

Get-IAMOpenIDConnectProviderList

Salida:

Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com

En el siguiente ejemplo de código se muestra cómo usar Get-IAMPolicy.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve detalles sobre la política gestionada cuya política ARN esarn:aws:iam::123456789012:policy/MySamplePolicy.

Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy

Salida:

Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM

En el siguiente ejemplo de código se muestra cómo usar Get-IAMPolicyList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve una colección de las tres primeras políticas administradas disponibles en la AWS cuenta corriente. Como no -scope se especifica, de forma predeterminada es all e incluye tanto las políticas administradas como las AWS administradas por el cliente.

Get-IAMPolicyList -MaxItem 3

Salida:

Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AM

Ejemplo 2: Este ejemplo devuelve un conjunto de las dos primeras políticas gestionadas por el cliente disponibles en la AWS cuenta corriente. Se utiliza -Scope local para limitar la salida únicamente a las políticas administradas por el cliente.

Get-IAMPolicyList -Scope local -MaxItem 2

Salida:

Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM

En el siguiente ejemplo de código se muestra cómo usar Get-IAMPolicyVersion.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve el documento de política correspondiente a la v2 versión de la política cuya versión ARN esarn:aws:iam::123456789012:policy/MyManagedPolicy. El documento de política de la Document propiedad está URL codificado y decodificado en este ejemplo con. UrlDecode NETmétodo.

$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $results

Salida:

CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "*", "Resource": "*" } }

En el siguiente ejemplo de código se muestra cómo usar Get-IAMPolicyVersionList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve la lista de versiones disponibles de la política cuya política ARN esarn:aws:iam::123456789012:policy/MyManagedPolicy. Para obtener el documento de política de una versión específica, utilice el comando Get-IAMPolicyVersion y especifique el VersionId que desee.

Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy

Salida:

CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1

En el siguiente ejemplo de código se muestra cómo usar Get-IAMRole.

Herramientas para PowerShell

Ejemplo 1: este ejemplo devuelve los detalles delamda_exec_role. Incluye el documento de política de confianza que especifica quién puede asumir este rol. El documento de política está URL codificado y se puede decodificar mediante. NETUrlDecodemétodo. En este ejemplo, se eliminaron todos los espacios en blanco de la política original antes de cargarla en la política. Para ver los documentos de la política de permisos que determinan lo que puede hacer una persona que asume el rol, utilice Get-IAMRolePolicy para las políticas integradas y Get-IAMPolicyVersion para las políticas administradas adjuntas.

$results = Get-IamRole -RoleName lambda_exec_role $results | Format-List

Salida:

Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policy

Salida:

{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}

En el siguiente ejemplo de código se muestra cómo usar Get-IAMRoleList.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se recupera una lista de todas las IAM funciones de. Cuenta de AWS

Get-IAMRoleList

En el siguiente ejemplo de código se muestra cómo usar Get-IAMRolePolicy.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve el documento de política de permisos de la política denominada oneClick_lambda_exec_role_policy que está incrustado en el IAM rollamda_exec_role. El documento de política resultante está URL codificado. En este ejemplo, se decodifica con. UrlDecode NETmétodo.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Salida:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Salida:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }

En el siguiente ejemplo de código se muestra cómo usar Get-IAMRolePolicyList.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se devuelve la lista de nombres de las políticas integradas que están integradas en el IAM rollamda_exec_role. Para ver los detalles de una política incrustada, utilice el comando Get-IAMRolePolicy.

Get-IAMRolePolicyList -RoleName lambda_exec_role

Salida:

oneClick_lambda_exec_role_policy

En el siguiente ejemplo de código se muestra cómo usar Get-IAMRoleTagList.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recupera la etiqueta asociada con el rol.

Get-IAMRoleTagList -RoleName MyRoleName
  • Para API obtener más información, consulte ListRoleTagsla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMSAMLProvider.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo recupera los detalles sobre el proveedor SAML 2.0, que ARM es arn:aws:iam: :123456789012:saml-provider/. SAMLADFS La respuesta incluye el documento de metadatos que obtuvo del proveedor de identidades para crear la entidad proveedora, así como las fechas de creación y caducidad. AWS SAML

Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS

Salida:

CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM
  • Para API obtener más información, consulte GetSamlProviderla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMSAMLProviderList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo recupera la lista de proveedores SAML 2.0 creada en la versión actual Cuenta de AWS. Devuelve la ARN fecha de creación y la fecha de caducidad de cada SAML proveedor.

Get-IAMSAMLProviderList

Salida:

Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM
  • Para API obtener más información, consulte L istSAMLProviders en AWS Tools for PowerShell Cmdlet Reference.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMServerCertificate.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recuperan detalles sobre el certificado de servidor llamado MyServerCertificate. Puede encontrar los detalles del certificado en las propiedades CertificateBody y ServerCertificateMetadata.

$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-list

Salida:

CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
$result.ServerCertificateMetadata

Salida:

Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
  • Para API obtener más información, consulte GetServerCertificatela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMServerCertificateList.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recupera la lista de certificados de servidor que han sido cargados en la Cuenta de AWS actual.

Get-IAMServerCertificateList

Salida:

Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
  • Para API obtener más información, consulte ListServerCertificatesla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMServiceLastAccessedDetail.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo proporciona detalles del servicio al que accedió por última vez la IAM entidad (usuario, grupo, rol o política) asociada a la llamada de solicitud.

Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser

Salida:

f0b7a819-eab0-929b-dc26-ca598911cb9f
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f

En el siguiente ejemplo de código se muestra cómo usar Get-IAMServiceLastAccessedDetailWithEntity.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo proporciona la marca de tiempo del último acceso al servicio en la solicitud de la entidad correspondienteIAM.

$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $results

Salida:

EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :
$results.EntityDetailsList

Salida:

EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
$results.EntityInfo

Salida:

Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER

En el siguiente ejemplo de código se muestra cómo usar Get-IAMSigningCertificate.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recuperan los detalles sobre el certificado de firma que está asociado con el usuario llamado Bob.

Get-IAMSigningCertificate -UserName Bob

Salida:

CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
  • Para API obtener más información, consulte ListSigningCertificatesla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMUser.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recuperan detalles sobre el usurario llamado David.

Get-IAMUser -UserName David

Salida:

Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : David

Ejemplo 2: este ejemplo recupera detalles sobre el usuario que ha iniciado sesión actualmente. IAM

Get-IAMUser

Salida:

Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob
  • Para obtener API más información, consulte GetUserCmdlet Reference.AWS Tools for PowerShell

En el siguiente ejemplo de código se muestra cómo usar Get-IAMUserList.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se recupera un conjunto de usuarios de la versión actual Cuenta de AWS.

Get-IAMUserList

Salida:

Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David

En el siguiente ejemplo de código se muestra cómo usar Get-IAMUserPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recuperan los detalles de la política en línea denominada Davids_IAM_Admin_Policy que está incrustada en el nombre de IAM usuario. David El documento de política está URL codificado.

$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $results

Salida:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:*" ], "Resource": [ "*" ] } ] }
  • Para API obtener más información, consulte GetUserPolicyla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMUserPolicyList.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo recupera la lista de nombres de las políticas integradas que están integradas en el nombre de IAM usuario. David

Get-IAMUserPolicyList -UserName David

Salida:

Davids_IAM_Admin_Policy

En el siguiente ejemplo de código se muestra cómo usar Get-IAMUserTagList.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se recupera la etiqueta asociada con el usuario.

Get-IAMUserTagList -UserName joe
  • Para API obtener más información, consulte ListUserTagsla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Get-IAMVirtualMFADevice.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo recupera una colección de MFA dispositivos virtuales que están asignados a los usuarios de la AWS cuenta. La User propiedad de cada uno es un objeto con detalles del IAM usuario al que está asignado el dispositivo.

Get-IAMVirtualMFADevice -AssignmentStatus Assigned

Salida:

Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User
  • Para API obtener más información, consulte ListVirtualMfaDevicesla Referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMAccessKey.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea un nuevo par de clave de acceso y clave de acceso secreta y se lo asigna al usuario David. Asegúrese de guardar los valores de AccessKeyId y SecretAccessKey en un archivo, porque es la única oportunidad que tiene para obtener la SecretAccessKey. No puede recuperarla más tarde. Si pierde la clave secreta, debe crear un nuevo par de claves de acceso.

New-IAMAccessKey -UserName David

Salida:

AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David
  • Para API obtener más información, consulte CreateAccessKeyla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMAccountAlias.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cambia el alias de su AWS cuenta amycompanyaws. La dirección de la página de inicio de sesión del usuario cambia a panyaws.signin.aws.amazon.com/console https://mycom. <accountidnumber>La original, que URL utilizaba tu número de ID de cuenta en lugar del alias (https://.signin.aws.amazon.com/console), sigue funcionando. Sin embargo, cualquier alias previamente definido deja de funcionar. URLs

New-IAMAccountAlias -AccountAlias mycompanyaws

En el siguiente ejemplo de código se muestra cómo usar New-IAMGroup.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo IAM grupo denominadoDevelopers.

New-IAMGroup -GroupName Developers

Salida:

Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /

En el siguiente ejemplo de código se muestra cómo usar New-IAMInstanceProfile.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo perfil de IAM instancia denominadoProfileForDevEC2Instance. Debe ejecutar el Add-IAMRoleToInstanceProfile comando por separado para asociar el perfil de la instancia a un IAM rol existente que otorgue permisos a la instancia. Por último, adjunta el perfil de la instancia a una EC2 instancia cuando la lances. Para ello, utilice el cmdlet de New-EC2Instance con el parámetro InstanceProfile_Arn o InstanceProfile_Name.

New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance

Salida:

Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}
  • Para API obtener más información, consulte CreateInstanceProfilela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMLoginProfile.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea una contraseña (temporal) para el IAM usuario llamado Bob y se establece el indicador que exige que el usuario cambie la contraseña la próxima vez que Bob inicie sesión.

New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true

Salida:

CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob

En el siguiente ejemplo de código se muestra cómo usar New-IAMOpenIDConnectProvider.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un IAM OIDC proveedor asociado al servicio de proveedor OIDC compatible que se encuentra en URL https://example.oidcprovider.com y en el ID de clientemy-testapp-1. El OIDC proveedor proporciona la huella digital. Para autenticar la huella digital, siga los pasos que se indican en http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- providers-oidc-obtain-thumbprint .html.

New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E

Salida:

arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

En el siguiente ejemplo de código se muestra cómo usar New-IAMPolicy.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una nueva IAM política en la AWS cuenta corriente denominada MySamplePolicy El archivo MySamplePolicy.json proporciona el contenido de la política. Tenga en cuenta que debe usar el parámetro -Raw switch para procesar correctamente el archivo JSON de política.

New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)

Salida:

Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM
  • Para API obtener más información, consulte CreatePolicyla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMPolicyVersion.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea una nueva versión «v2" de la IAM política cuya versión ARN es arn:aws:iam::123456789012:policy/MyPolicy y se convierte en la versión predeterminada. El archivo NewPolicyVersion.json proporciona el contenido de la política. Tenga en cuenta que debe usar el parámetro -Raw switch para procesar correctamente el archivo JSON de política.

New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true

Salida:

CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2
  • Para API obtener más información, consulte CreatePolicyVersionla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMRole.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea un nuevo rol con el nombre MyNewRole y se le adjunta la política que se encuentra en el archivo NewRoleTrustPolicy.json. Tenga en cuenta que debe usar el parámetro -Raw switch para procesar correctamente el archivo JSON de política. El documento de política que se muestra en el resultado está URL codificado. En este ejemplo, se decodifica con. UrlDecode NETmétodo.

$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $results

Salida:

Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }

En el siguiente ejemplo de código se muestra cómo usar New-IAMSAMLProvider.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo crea una nueva entidad SAML proveedora enIAM. Se denomina MySAMLProvider y se describe en el documento de SAML metadatos que se encuentra en el archivoSAMLMetaData.xml, que se descargó por separado del sitio web del proveedor de SAML servicios.

New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)

Salida:

arn:aws:iam::123456789012:saml-provider/MySAMLProvider
  • Para API obtener más información, consulte C reateSAMLProvider en la referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMServiceLinkedRole.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea un rol vinculado a un servicio para el servicio de escalado automático.

New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
  • Para API obtener más información, consulte CreateServiceLinkedRolela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMUser.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un IAM usuario llamadoBob. Si Bob necesita iniciar sesión en la AWS consola, debe ejecutar el comando por separado New-IAMLoginProfile para crear un perfil de inicio de sesión con una contraseña. Si Bob necesita ejecutar CLI comandos multiplataforma AWS PowerShell o realizar AWS API llamadas, debe ejecutar el New-IAMAccessKey comando por separado para crear las claves de acceso.

New-IAMUser -UserName Bob

Salida:

Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob
  • Para API obtener más información, consulte la referencia CreateUserde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar New-IAMVirtualMFADevice.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se crea un nuevo MFA dispositivo virtual. Las líneas 2 y 3 extraen el Base32StringSeed valor que el programa de MFA software virtual necesita para crear una cuenta (como alternativa al código QR). Después de configurar el programa con el valor, obtenga dos códigos de autenticación secuenciales del programa. Por último, utilice el último comando para vincular el MFA dispositivo virtual al IAM usuario Bob y sincronizar la cuenta con los dos códigos de autenticación.

$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE

Salida:

-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012

Ejemplo 2: en este ejemplo se crea un nuevo MFA dispositivo virtual. Las líneas 2 y 3 extraen el valor QRCodePNG y lo escriben en un archivo. El programa de MFA software virtual puede escanear esta imagen para crear una cuenta (como alternativa a introducir manualmente el StringSeed valor de Base32). Después de crear la cuenta en su MFA programa virtual, obtenga dos códigos de autenticación secuenciales e introdúzcalos en los últimos comandos para vincular el MFA dispositivo virtual al IAM usuario Bob y sincronizar la cuenta.

$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png

Salida:

-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012

En el siguiente ejemplo de código se muestra cómo usar Publish-IAMServerCertificate.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se carga un nuevo certificado de servidor en la IAM cuenta. Todos los archivos que contienen el cuerpo del certificado, la clave privada y (opcionalmente) la cadena de certificados deben estar PEM codificados. Tenga en cuenta que los parámetros requieren el contenido real de los archivos y no los nombres de los archivos. Tenga en cuenta que debe usar el parámetro de conmutación -Raw para procesar correctamente el contenido del archivo.

Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)

Salida:

Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM
  • Para API obtener más información, consulte UploadServerCertificatela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Publish-IAMSigningCertificate.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo carga un nuevo certificado de firma X.509 y lo asocia al IAM usuario nombrado. Bob El archivo que contiene el cuerpo del certificado está PEM codificado. El parámetro CertificateBody requiere el contenido real del archivo de certificado y no el nombre del archivo. Debe usar el parámetro de conmutación -Raw para procesar correctamente el archivo.

Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)

Salida:

CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
  • Para API obtener más información, consulte UploadSigningCertificatela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Register-IAMGroupPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se adjunta la política gestionada por el cliente denominada TesterPolicy al IAM grupoTesters. Los usuarios de ese grupo se ven afectados inmediatamente por los permisos definidos en la versión predeterminada de esa política.

Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy

Ejemplo 2: en este ejemplo se adjunta la política AWS gestionada denominada AdministratorAccess al IAM grupo. Admins Los usuarios de ese grupo se ven afectados inmediatamente por los permisos definidos en la última versión de esa política.

Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess

En el siguiente ejemplo de código se muestra cómo usar Register-IAMRolePolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se adjunta la política AWS administrada denominada SecurityAudit al IAM rolCoSecurityAuditors. Los usuarios que asumen ese rol se ven afectados de inmediato por los permisos definidos en la última versión de esa política.

Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
  • Para API obtener más información, consulte la referencia AttachRolePolicydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Register-IAMUserPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se adjunta la política AWS administrada denominada AmazonCognitoPowerUser al IAM usuarioBob. El usuario se ve afectado de inmediato por los permisos definidos en la última versión de esa política.

Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
  • Para API obtener más información, consulte la referencia AttachUserPolicydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMAccessKey.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el par de claves de AWS acceso con el ID AKIAIOSFODNN7EXAMPLE de clave del usuario nombradoBob.

Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
  • Para API obtener más información, consulte la referencia DeleteAccessKeydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMAccountAlias.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo elimina el alias de la cuenta de su Cuenta de AWS. La página de inicio de sesión del usuario con el alias https://mycom panyaws.signin.aws.amazon.com/console ya no funciona. En su lugar, debes usar el original con tu número de identificación en https://.signin.aws.amazon.com/console. URL Cuenta de AWS <accountidnumber>

Remove-IAMAccountAlias -AccountAlias mycompanyaws
  • Para obtener más información, consulte la referencia del cmdlet. API DeleteAccountAliasAWS Tools for PowerShell

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMAccountPasswordPolicy.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina la política de contraseñas Cuenta de AWS y se restablecen todos los valores a sus valores predeterminados originales. Si actualmente no existe una política de contraseñas, aparece el siguiente mensaje de error: PasswordPolicy No se encuentra la política de cuentas con el nombre.

Remove-IAMAccountPasswordPolicy

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMClientIDFromOpenIDConnectProvider.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo elimina el ID My-TestApp-3 de cliente de la lista de clientes IDs asociados al IAM OIDC proveedor del que se ARN encuentraarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com.

Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMGroup.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el IAM grupo denominadoMyTestGroup. El primer comando elimina todos IAM los usuarios que son miembros del grupo y el segundo elimina el IAM grupo. Ambos comandos funcionan sin ninguna solicitud de confirmación.

(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force
  • Para API obtener más información, consulte la referencia DeleteGroupde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMGroupPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina del IAM grupo Testers la política en línea nombradaTesterPolicy. Los usuarios de ese grupo pierden los permisos definidos en esa política de inmediato.

Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMInstanceProfile.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el perfil de EC2 instancia denominadoMyAppInstanceProfile. El primer comando separa todos los roles del perfil de instancia y, a continuación, el segundo comando elimina el perfil de instancia.

(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMLoginProfile.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el perfil de inicio de sesión del IAM usuario nombradoBob. Esto impide que el usuario inicie sesión en la consola. AWS No impide que el usuario ejecute ninguna AWS CLI API llamada o que utilice claves de AWS acceso que aún estén adjuntas a la cuenta de usuario. PowerShell

Remove-IAMLoginProfile -UserName Bob
  • Para API obtener más información, consulte DeleteLoginProfilela Referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMOpenIDConnectProvider.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el IAM OIDC proveedor que se conecta al proveedorexample.oidcprovider.com. Asegúrese de actualizar o eliminar todos los roles que hagan referencia a este proveedor en el elemento Principal de la política de confianza del rol.

Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMPolicy.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina la política cuyo nombre ARN esarn:aws:iam::123456789012:policy/MySamplePolicy. Antes de eliminar la política, primero debe eliminar todas las versiones, excepto la predeterminada, mediante la ejecución de Remove-IAMPolicyVersion. También debe separar la política de todos IAM los usuarios, grupos o roles.

Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy

Ejemplo 2: En este ejemplo, se elimina una política; en primer lugar, se eliminan todas las versiones de la política no predeterminadas, se separa de todas las IAM entidades asociadas y, por último, se elimina la propia política. La primera línea recupera el objeto de política. La segunda línea recupera todas las versiones de la política que no están marcadas como la versión predeterminada de una colección y, a continuación, elimina todas las políticas de la colección. La tercera línea recupera todos los IAM usuarios, grupos y funciones a los que está asociada la política. Las líneas cuatro a seis separan la política de cada entidad adjunta. La última línea usa este comando para eliminar la política administrada, así como la versión predeterminada restante. El ejemplo incluye el parámetro de conmutación -Force en cualquier línea que lo necesite para suprimir las solicitudes de confirmación.

$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force
  • Para API obtener más información, consulte la referencia DeletePolicyde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMPolicyVersion.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina la versión identificada como v2 de la política cuya versión ARN esarn:aws:iam::123456789012:policy/MySamplePolicy.

Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2

Ejemplo 2: en este ejemplo, se elimina una política; en primer lugar, se eliminan todas las versiones de la política que no son predeterminadas y, a continuación, se elimina la propia política. La primera línea recupera el objeto de política. La segunda línea recupera todas las versiones de la política que no están marcadas como predeterminadas en una colección y, a continuación, utiliza este comando para eliminar cada política de la colección. La última línea elimina la política en sí, así como el resto de la versión predeterminada. Tenga en cuenta que para eliminar correctamente una política administrada, también debe separar la política de cualquier usuario, grupo o rol mediante los comandos Unregister-IAMUserPolicy, Unregister-IAMGroupPolicy y Unregister-IAMRolePolicy. Consulte el ejemplo del cmdlet Remove-IAMPolicy.

$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMRole.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el rol nombrado MyNewRole de la IAM cuenta actual. Antes de poder eliminar el rol, primero debe usar el comando Unregister-IAMRolePolicy para separar las políticas administradas. Las políticas integradas se eliminan con el rol.

Remove-IAMRole -RoleName MyNewRole

Ejemplo 2: en este ejemplo se separan las políticas administradas del rol denominado MyNewRole y, a continuación, se elimina el rol. La primera línea recupera todas las políticas administradas asociadas al rol como una colección y, a continuación, separa cada política de la colección del rol. La segunda línea elimina el rol en sí. Las políticas integradas se eliminan junto con el rol.

Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMRoleFromInstanceProfile.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el rol nombrado MyNewRole del perfil de EC2 instancia denominadoMyNewRole. Un perfil de instancia que se crea en la IAM consola siempre tiene el mismo nombre que el rol, como en este ejemplo. Si los crea en API oCLI, pueden tener nombres diferentes.

Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMRolePermissionsBoundary.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se muestra cómo eliminar el límite de permisos asociado a un IAM rol.

Remove-IAMRolePermissionsBoundary -RoleName MyRoleName

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMRolePolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la política en línea S3AccessPolicy que está integrada en el IAM rol. S3BackupRole

Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMRoleTag.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la etiqueta del rol denominado «MyRoleName» con la clave de etiqueta como «abac». Para eliminar varias etiquetas, proporcione una lista de claves de etiquetas separadas por comas.

Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMSAMLProvider.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina el proveedor IAM SAML 2.0 cuyo ARN esarn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.

Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
  • Para API obtener más información, consulte D eleteSAMLProvider en la referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMServerCertificate.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el certificado de servidor denominado MyServerCert.

Remove-IAMServerCertificate -ServerCertificateName MyServerCert
  • Para API obtener más información, consulte DeleteServerCertificatela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMServiceLinkedRole.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se eliminó el rol vinculado al servicio. Tenga en cuenta que si el servicio sigue utilizando este rol, este comando generará un error.

Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
  • Para API obtener más información, consulte DeleteServiceLinkedRolela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMSigningCertificate.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el certificado de firma con el ID Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU del IAM usuario nombradoBob.

Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
  • Para API obtener más información, consulte la referencia DeleteSigningCertificatedel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMUser.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el IAM usuario nombradoBob.

Remove-IAMUser -UserName Bob

Ejemplo 2: en este ejemplo se elimina el nombre IAM de usuario Theresa junto con los elementos que deban eliminarse primero.

$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMUserFromGroup.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina al IAM usuario Bob del grupoTesters.

Remove-IAMUserFromGroup -GroupName Testers -UserName Bob

Ejemplo 2: Este ejemplo busca cualquier grupo del que el IAM usuario Theresa sea miembro y, a continuación, lo elimina Theresa de esos grupos.

$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }

Ejemplo 3: En este ejemplo se muestra una forma alternativa de eliminar al IAM usuario Bob del Testers grupo.

Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMUserPermissionsBoundary.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se muestra cómo eliminar el límite de permisos asociado a un IAM usuario.

Remove-IAMUserPermissionsBoundary -UserName joe

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMUserPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina el nombre de la política en línea AccessToEC2Policy que está incrustada en el nombre de IAM usuario. Bob

Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob

Ejemplo 2: Este ejemplo busca todas las políticas en línea que están integradas en el nombre de IAM usuario Theresa y, a continuación, las elimina.

$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
  • Para API obtener más información, consulte Cmdlet DeleteUserPolicyReference AWS Tools for PowerShell .

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMUserTag.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se elimina la etiqueta del usuario llamado “joe” con las claves de etiqueta “abac” y “xyzw”. Para eliminar varias etiquetas, proporcione una lista de claves de etiquetas separadas por comas.

Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
  • Para API obtener más información, consulte UntagUserla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Remove-IAMVirtualMFADevice.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se elimina el MFA dispositivo IAM virtual ARN cuyo arn:aws:iam::123456789012:mfa/bob

Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob

Ejemplo 2: Este ejemplo comprueba si el IAM usuario Theresa tiene un MFA dispositivo asignado. Si se encuentra uno, el dispositivo está deshabilitado para el IAM usuario. Si el dispositivo es virtual, también se elimina.

$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }
  • Para API obtener más información, consulte DeleteVirtualMfaDevicela Referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Request-IAMCredentialReport.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se solicita la generación de un nuevo informe, lo que se puede hacer cada cuatro horas. Si el último informe aún es reciente, el campo Estado indica COMPLETE. Uso de Get-IAMCredentialReport para ver el informe completo.

Request-IAMCredentialReport

Salida:

Description State ----------- ----- No report exists. Starting a new report generation task STARTED
  • Para API obtener más información, consulte GenerateCredentialReportla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Request-IAMServiceLastAccessedDetail.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo es un cmdlet equivalente a. GenerateServiceLastAccessedDetails API Esto proporciona un identificador de trabajo que se puede usar en Get- IAMServiceLastAccessedDetail y Get- IAMServiceLastAccessedDetailWithEntity

Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser

En el siguiente ejemplo de código se muestra cómo usar Set-IAMDefaultPolicyVersion.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se establece la v2 versión de la política arn:aws:iam::123456789012:policy/MyPolicy que ARN es la versión activa predeterminada.

Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2

En el siguiente ejemplo de código se muestra cómo usar Set-IAMRolePermissionsBoundary.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se muestra cómo establecer el límite de permisos para un IAM rol. Puede establecer políticas AWS administradas o políticas personalizadas como límite de permisos.

Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary

En el siguiente ejemplo de código se muestra cómo usar Set-IAMUserPermissionsBoundary.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se muestra cómo establecer el límite de permisos para el usuario. Puede establecer políticas AWS administradas o políticas personalizadas como límite de permisos.

Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary

En el siguiente ejemplo de código se muestra cómo usar Sync-IAMMFADevice.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo sincroniza el MFA dispositivo que está asociado al IAM usuario Bob y cuyo dispositivo ARN está asociado arn:aws:iam::123456789012:mfa/bob con un programa de autenticación que proporcionó los dos códigos de autenticación.

Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob

Ejemplo 2: Este ejemplo sincroniza el IAM MFA dispositivo que está asociado al IAM usuario Theresa con un dispositivo físico que tiene el número de serie ABCD12345678 y que proporciona los dos códigos de autenticación.

Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa

En el siguiente ejemplo de código se muestra cómo usar Unregister-IAMGroupPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se separa la política de grupo administrada ARN que arn:aws:iam::123456789012:policy/TesterAccessPolicy proviene del grupo denominadoTesters.

Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy

Ejemplo 2: en este ejemplo se busca todas las políticas administradas que están asociadas al grupo denominado Testers y se las desvincula del grupo.

Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
  • Para API obtener más información, consulte la Referencia DetachGroupPolicyde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Unregister-IAMRolePolicy.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se separa la política de grupo gestionado que ARN proviene arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy de la función denominadaFedTesterRole.

Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy

Ejemplo 2: en este ejemplo se busca todas las políticas administradas que están asociadas al rol denominado FedTesterRole y se desvinculan del rol.

Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
  • Para API obtener más información, consulte la referencia DetachRolePolicyde AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Unregister-IAMUserPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se separa la política administrada ARN que arn:aws:iam::123456789012:policy/TesterPolicy proviene del IAM usuario nombradoBob.

Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy

Ejemplo 2: Este ejemplo busca todas las políticas administradas que están asociadas al IAM usuario nombrado Theresa y las separa del usuario.

Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
  • Para API obtener más información, consulte la referencia DetachUserPolicydel AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Update-IAMAccessKey.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cambia el estado de la clave AKIAIOSFODNN7EXAMPLE de acceso del IAM usuario denominado Bob aInactive.

Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive

En el siguiente ejemplo de código se muestra cómo usar Update-IAMAccountPasswordPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se actualiza la política de contraseñas de la cuenta con la configuración especificada. Tenga en cuenta que los parámetros que no estén incluidos en el comando no se dejan sin modificar. En su lugar, se restablecen a los valores predeterminados.

Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true

En el siguiente ejemplo de código se muestra cómo usar Update-IAMAssumeRolePolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se actualiza el IAM rol nombrado ClientRole con una nueva política de confianza, cuyo contenido proviene del archivoClientRolePolicy.json. Tenga en cuenta que debe utilizar el parámetro -Raw switch para procesar correctamente el contenido del JSON archivo.

Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
  • Para API obtener más información, consulte UpdateAssumeRolePolicyla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Update-IAMGroup.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cambia el nombre del IAM grupo Testers aAppTesters.

Update-IAMGroup -GroupName Testers -NewGroupName AppTesters

Ejemplo 2: En este ejemplo se cambia la ruta del IAM grupo AppTesters a/Org1/Org2/. Esto cambia ARN la del grupo aarn:aws:iam::123456789012:group/Org1/Org2/AppTesters.

Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/

En el siguiente ejemplo de código se muestra cómo usar Update-IAMLoginProfile.

Herramientas para PowerShell

Ejemplo 1: Este ejemplo establece una nueva contraseña temporal para el IAM usuario Bob y requiere que el usuario cambie la contraseña la próxima vez que inicie sesión.

Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true

En el siguiente ejemplo de código se muestra cómo usar Update-IAMOpenIDConnectProviderThumbprint.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se actualiza la lista de huellas digitales de los certificados del OIDC proveedor que ARN va arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com a utilizar una nueva huella digital. El OIDC proveedor comparte el nuevo valor cuando cambia el certificado asociado al proveedor.

Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3

En el siguiente ejemplo de código se muestra cómo usar Update-IAMRole.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se actualiza la descripción del rol y el valor de duración máxima de la sesión (en segundos) para el que se puede solicitar la sesión de un rol.

Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
  • Para API obtener más información, consulte UpdateRolela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Update-IAMRoleDescription.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se actualiza la descripción de un IAM rol de tu cuenta.

Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"

En el siguiente ejemplo de código se muestra cómo usar Update-IAMSAMLProvider.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se actualiza el SAML proveedor en IAM el ARN que se encuentra arn:aws:iam::123456789012:saml-provider/SAMLADFS con un nuevo documento de SAML metadatos del archivoSAMLMetaData.xml. Tenga en cuenta que debe utilizar el parámetro -Raw switch para procesar correctamente el contenido del JSON archivo.

Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
  • Para API obtener más información, consulte UpdateSamlProviderla referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Update-IAMServerCertificate.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se cambia el nombre del certificado denominado MyServerCertificate a MyRenamedServerCertificate.

Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate

Ejemplo 2: En este ejemplo, se mueve el certificado denominado MyServerCertificate a path /Org1/Org 2/. Esto cambia el ARN del recurso aarn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate.

Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
  • Para API obtener más información, consulte UpdateServerCertificatela referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Update-IAMSigningCertificate.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se actualiza el certificado que está asociado al IAM usuario nombrado Bob y cuyo identificador de certificado es Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU para marcarlo como inactivo.

Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
  • Para API obtener más información, consulte UpdateSigningCertificatela referencia de AWS Tools for PowerShell cmdlets.

En el siguiente ejemplo de código se muestra cómo usar Update-IAMUser.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo se cambia el nombre del IAM usuario Bob aRobert.

Update-IAMUser -UserName Bob -NewUserName Robert

Ejemplo 2: Este ejemplo cambia la ruta del IAM usuario Bob a/Org1/Org2/, lo que, de hecho, cambia la ruta del ARN usuario aarn:aws:iam::123456789012:user/Org1/Org2/bob.

Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
  • Para API obtener más información, consulte UpdateUserla referencia del AWS Tools for PowerShell cmdlet.

En el siguiente ejemplo de código se muestra cómo usar Write-IAMGroupPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea una política en línea denominada AppTesterPolicy y se incrusta en el IAM grupo. AppTesters Si ya existe una política incrustada con el mismo nombre, se sobrescribirá. El contenido JSON de la política viene del archivo. apptesterpolicy.json Tenga en cuenta que debe usar el -Raw parámetro para procesar correctamente el contenido del JSON archivo.

Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)

En el siguiente ejemplo de código se muestra cómo usar Write-IAMRolePolicy.

Herramientas para PowerShell

Ejemplo 1: En este ejemplo, se crea una política en línea denominada FedTesterRolePolicy y se incrusta en el IAM rol. FedTesterRole Si ya existe una política incrustada con el mismo nombre, se sobrescribirá. El contenido JSON de la política proviene del archivo. FedTesterPolicy.json Tenga en cuenta que debe usar el -Raw parámetro para procesar correctamente el contenido del JSON archivo.

Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)

En el siguiente ejemplo de código se muestra cómo usar Write-IAMUserPolicy.

Herramientas para PowerShell

Ejemplo 1: en este ejemplo se crea una política en línea denominada EC2AccessPolicy y se incrusta en el IAM usuario. Bob Si ya existe una política incrustada con el mismo nombre, se sobrescribirá. El contenido JSON de la política proviene del archivo. EC2AccessPolicy.json Tenga en cuenta que debe usar el -Raw parámetro para procesar correctamente el contenido del JSON archivo.

Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)