

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de [ejemplos de AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de IAM que utilizan Tools for V5 PowerShell
<a name="powershell_5_iam_code_examples"></a>

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso de la Herramientas de AWS para PowerShell V5 con IAM.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `Add-IAMClientIDToOpenIDConnectProvider`
<a name="iam_AddClientIdToOpenIdConnectProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Add-IAMClientIDToOpenIDConnectProvider`.

**Herramientas para la V5 PowerShell **  
**Ejemplo 1: este comando agrega el ID de cliente (o público) `my-application-ID` al proveedor de OIDC existente denominado `server.example.com`.**  

```
Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
```
+  Para obtener más información sobre la API, consulte [AddClientIdToOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Add-IAMRoleTag`
<a name="iam_TagRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Add-IAMRoleTag`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se agrega una etiqueta al rol en el servicio de administración de identidades**  

```
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Para obtener más información sobre la API, consulte [TagRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Add-IAMRoleToInstanceProfile`
<a name="iam_AddRoleToInstanceProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Add-IAMRoleToInstanceProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando añade el rol denominado `S3Access` a un perfil de instancia existente denominado `webserver`. Para crear el perfil de instancia, utilice el comando `New-IAMInstanceProfile`. Tras crear el perfil de instancia y asociarlo a un rol mediante este comando, puede adjuntarlo a una instancia de EC2. Para ello, utilice el cmdlet de `New-EC2Instance` con el parámetro `InstanceProfile_Arn` o `InstanceProfile-Name` para iniciar la nueva instancia.**  

```
Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
```
+  Para obtener más información sobre la API, consulte [AddRoleToInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Add-IAMUserTag`
<a name="iam_TagUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Add-IAMUserTag`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se agrega una etiqueta al usuario en el servicio de administración de identidades**  

```
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Para obtener más información sobre la API, consulte [TagUser](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Add-IAMUserToGroup`
<a name="iam_AddUserToGroup_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Add-IAMUserToGroup`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando agrega el usuario llamado `Bob` al grupo denominado `Admins`.**  

```
Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
```
+  Para obtener más información sobre la API, consulte [AddUserToGroup](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Disable-IAMMFADevice`
<a name="iam_DeactivateMfaDevice_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Disable-IAMMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando deshabilita el dispositivo MFA de hardware asociado al usuario `Bob` que tiene el número de serie `123456789012`.**  

```
Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
```
**Ejemplo 2: este comando deshabilita el dispositivo MFA virtual asociado al usuario `David` que tiene el ARN `arn:aws:iam::210987654321:mfa/David`. Tenga en cuenta que el dispositivo MFA virtual no se elimina de la cuenta. El dispositivo virtual sigue presente y aparece en la salida del comando `Get-IAMVirtualMFADevice`. Para poder crear un nuevo dispositivo MFA virtual para el mismo usuario, debe eliminar el antiguo mediante el comando `Remove-IAMVirtualMFADevice`.**  

```
Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
```
+  Para obtener más información sobre la API, consulte [DeactivateMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Edit-IAMPassword`
<a name="iam_ChangePassword_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Edit-IAMPassword`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando cambia la contraseña del usuario que ejecuta el comando. Solo los usuarios de IAM pueden llamar a este comando. Si se ejecuta este comando cuando ha iniciado sesión con las credenciales de la AWS cuenta (root), el comando devolverá un error. `InvalidUserType`**  

```
Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
```
+  Para obtener más información sobre la API, consulte *Herramientas de AWS para PowerShell Cmdlet [ChangePassword](https://docs.aws.amazon.com/powershell/v5/reference)Reference (*V5). 

### `Enable-IAMMFADevice`
<a name="iam_EnableMfaDevice_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Enable-IAMMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando habilita el dispositivo MFA de hardware con el número de serie `987654321098` y asocia el dispositivo con el usuario `Bob`. Incluye los dos primeros códigos secuenciales del dispositivo.**  

```
Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
```
**Ejemplo 2: este ejemplo crea y habilita un dispositivo MFA virtual. El primer comando crea el dispositivo virtual y devuelve la representación del objeto del dispositivo en la variable `$MFADevice`. Puede usar las propiedades `.Base32StringSeed` o `QRCodePng` para configurar la aplicación de software del usuario. El comando final asigna el dispositivo al usuario `David` e identifica el dispositivo por su número de serie. El comando también sincroniza el dispositivo AWS al incluir los dos primeros códigos en secuencia desde el dispositivo MFA virtual.**  

```
$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice"
# see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code
Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
```
+  Para obtener más información sobre la API, consulte [EnableMfaDevice Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `Get-IAMAccessKey`
<a name="iam_ListAccessKeys_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAccessKey`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando muestra las claves de acceso del usuario de IAM llamado `Bob`. Tenga en cuenta que no puede enumerar las claves de acceso secretas para los usuarios de IAM. Si se pierden las claves de acceso secretas, debe crear nuevas claves de acceso mediante el comando de cmdlet de `New-IAMAccessKey`.**  

```
Get-IAMAccessKey -UserName "Bob"
```
**Salida:**  

```
AccessKeyId                CreateDate                   Status              UserName
-----------                ----------                   ------              --------
AKIAIOSFODNN7EXAMPLE       12/3/2014 10:53:41 AM        Active              Bob
AKIAI44QH8DHBEXAMPLE       6/6/2013 8:42:26 PM          Inactive            Bob
```
+  Para obtener más información sobre la API, consulte [ListAccessKeys](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMAccessKeyLastUsed`
<a name="iam_GetAccessKeyLastUsed_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAccessKeyLastUsed`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: devuelve el nombre de usuario propietario y la información sobre el último uso de la clave de acceso proporcionada.**  

```
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
```
+  Para obtener más información sobre la API, consulte [GetAccessKeyLastUsed](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMAccountAlias`
<a name="iam_ListAccountAliases_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAccountAlias`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este comando devuelve el alias de la cuenta para la Cuenta de AWS.**  

```
Get-IAMAccountAlias
```
**Salida:**  

```
ExampleCo
```
+  Para obtener más información sobre la API, consulte [ListAccountAliases](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMAccountAuthorizationDetail`
<a name="iam_GetAccountAuthorizationDetails_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAccountAuthorizationDetail`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se obtienen los detalles de autorización sobre las identidades de la AWS cuenta y se muestra la lista de elementos del objeto devuelto, incluidos los usuarios, los grupos y las funciones. Por ejemplo, la propiedad `UserDetailList` muestra detalles sobre los usuarios. Hay información similar disponible en las propiedades `RoleDetailList` y `GroupDetailList`.**  

```
$Details=Get-IAMAccountAuthorizationDetail
$Details
```
**Salida:**  

```
GroupDetailList : {Administrators, Developers, Testers, Backup}
IsTruncated     : False
Marker          : 
RoleDetailList  : {TestRole1, AdminRole, TesterRole, clirole...}
UserDetailList  : {Administrator, Bob, BackupToS3, }
```

```
$Details.UserDetailList
```
**Salida:**  

```
Arn            : arn:aws:iam::123456789012:user/Administrator
CreateDate     : 10/16/2014 9:03:09 AM
GroupList      : {Administrators}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE1
UserName       : Administrator
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/Bob
CreateDate     : 4/6/2015 12:54:42 PM
GroupList      : {Developers}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE2
UserName       : bab
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/BackupToS3
CreateDate     : 1/27/2015 10:15:08 AM
GroupList      : {Backup}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE3
UserName       : BackupToS3
UserPolicyList : {BackupServicePermissionsToS3Buckets}
```
+  Para obtener información sobre la API, consulte [GetAccountAuthorizationDetails Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Get-IAMAccountPasswordPolicy`
<a name="iam_GetAccountPasswordPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAccountPasswordPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se muestran detalles sobre la política de contraseñas de la cuenta actual. Si no se ha definido una política de contraseñas para la cuenta, el comando devuelve un error de `NoSuchEntity`.**  

```
Get-IAMAccountPasswordPolicy
```
**Salida:**  

```
AllowUsersToChangePassword : True
ExpirePasswords            : True
HardExpiry                 : False
MaxPasswordAge             : 90
MinimumPasswordLength      : 8
PasswordReusePrevention    : 20
RequireLowercaseCharacters : True
RequireNumbers             : True
RequireSymbols             : False
RequireUppercaseCharacters : True
```
+  Para obtener más información sobre la API, consulte [GetAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMAccountSummary`
<a name="iam_GetAccountSummary_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAccountSummary`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelve información sobre el uso actual de la entidad de IAM y las cuotas actuales de entidades de IAM en la Cuenta de AWS.**  

```
Get-IAMAccountSummary
```
**Salida:**  

```
Key                                        Value
Users                                      7
GroupPolicySizeQuota                       5120
PolicyVersionsInUseQuota                   10000
ServerCertificatesQuota                    20
AccountSigningCertificatesPresent          0
AccountAccessKeysPresent                   0
Groups                                     3
UsersQuota                                 5000
RolePolicySizeQuota                        10240
UserPolicySizeQuota                        2048
GroupsPerUserQuota                         10
AssumeRolePolicySizeQuota                  2048
AttachedPoliciesPerGroupQuota              2
Roles                                      9
VersionsPerPolicyQuota                     5
GroupsQuota                                100
PolicySizeQuota                            5120
Policies                                   5
RolesQuota                                 250
ServerCertificates                         0
AttachedPoliciesPerRoleQuota               2
MFADevicesInUse                            2
PoliciesQuota                              1000
AccountMFAEnabled                          1
Providers                                  2
InstanceProfilesQuota                      100
MFADevices                                 4
AccessKeysPerUserQuota                     2
AttachedPoliciesPerUserQuota               2
SigningCertificatesPerUserQuota            2
PolicyVersionsInUse                        4
InstanceProfiles                           1
...
```
+  Para obtener más información sobre la API, consulte [GetAccountSummary](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMAttachedGroupPolicyList`
<a name="iam_ListAttachedGroupPolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAttachedGroupPolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este comando devuelve los nombres y ARNs las políticas administradas que están asociadas al grupo de IAM mencionado `Admins` en la AWS cuenta. Para ver la lista de políticas integradas en el grupo, utilice el comando `Get-IAMGroupPolicyList`.**  

```
Get-IAMAttachedGroupPolicyList -GroupName "Admins"
```
**Salida:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
arn:aws:iam::aws:policy/AdministratorAccess               AdministratorAccess
```
+  Para obtener más información sobre la API, consulte [ListAttachedGroupPolicies Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMAttachedRolePolicyList`
<a name="iam_ListAttachedRolePolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAttachedRolePolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este comando devuelve los nombres y ARNs las políticas administradas asociadas a la función de IAM nombrada `SecurityAuditRole` en la AWS cuenta. Para ver la lista de políticas integradas que están incrustadas en el rol, utilice el comando `Get-IAMRolePolicyList`.**  

```
Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
```
**Salida:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
```
+  Para obtener más información sobre la API, consulte [ListAttachedRolePolicies Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMAttachedUserPolicyList`
<a name="iam_ListAttachedUserPolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMAttachedUserPolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este comando devuelve los nombres y ARNs las políticas administradas del usuario de IAM mencionado `Bob` en la AWS cuenta. Para ver la lista de políticas integradas que están incrustadas en el usuario de IAM, utilice el comando `Get-IAMUserPolicyList`.**  

```
Get-IAMAttachedUserPolicyList -UserName "Bob"
```
**Salida:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/TesterPolicy                      TesterPolicy
```
+  Para obtener más información sobre la API, consulte [ListAttachedUserPolicies Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMContextKeysForCustomPolicy`
<a name="iam_GetContextKeysForCustomPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMContextKeysForCustomPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo busca todas las claves de contexto presentes en el JSON de la política proporcionada. Para proporcionar varias políticas, puede proporcionarlas como una lista de valores separados por comas.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
```
+  Para obtener más información sobre la API, consulte [GetContextKeysForCustomPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMContextKeysForPrincipalPolicy`
<a name="iam_GetContextKeysForPrincipalPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMContextKeysForPrincipalPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo busca todas las claves de contexto presentes en el json de la política proporcionado y las políticas asociadas a la entidad de IAM (usuario/rol, etc.). Para: PolicyInputList puede proporcionar una lista de valores múltiples como valores separados por comas.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
```
+  Para obtener más información sobre la API, consulte [GetContextKeysForPrincipalPolicy Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMCredentialReport`
<a name="iam_GetCredentialReport_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMCredentialReport`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se abre el informe devuelto y se envía a la :canalización como una matriz de líneas de texto. La primera línea es el encabezado con los nombres de las columnas separados por comas. Cada fila sucesiva es la fila de detalles de un usuario y cada campo está separado por comas. Para poder ver el informe, debe generarlo con el cmdlet `Request-IAMCredentialReport`. Para recuperar el informe como una cadena única, utilice `-Raw` en lugar de `-AsTextArray`. El alias `-SplitLines` también se acepta para el conmutador `-AsTextArray`. Para ver la lista completa de las columnas de la salida, consulte la Referencia de las API de los servicios. Tenga en cuenta que si no utiliza `-AsTextArray` o `-SplitLines`, debe extraer el texto de la propiedad `.Content`mediante la clase `StreamReader` de .NET.**  

```
Request-IAMCredentialReport
```
**Salida:**  

```
Description                                                         State
-----------                                                         -----
No report exists. Starting a new report generation task             STARTED
```

```
Get-IAMCredentialReport -AsTextArray
```
**Salida:**  

```
      user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A
Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A
Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
```
+  Para obtener más información sobre la API, consulte [GetCredentialReport](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMEntitiesForPolicy`
<a name="iam_ListEntitiesForPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMEntitiesForPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se devuelve una lista de grupos, roles y usuarios de IAM que tienen la política adjunta `arn:aws:iam::123456789012:policy/TestPolicy`.**  

```
Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
```
**Salida:**  

```
IsTruncated  : False
Marker       : 
PolicyGroups : {}
PolicyRoles  : {testRole}
PolicyUsers  : {Bob, Theresa}
```
+  Para obtener más información sobre la API, consulte [ListEntitiesForPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMGroup`
<a name="iam_GetGroup_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMGroup`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelve detalles sobre el grupo de IAM `Testers`, incluida una colección de todos los usuarios de IAM que pertenecen al grupo.**  

```
$results = Get-IAMGroup -GroupName "Testers"
$results
```
**Salida:**  

```
Group                                     IsTruncated           Marker                Users
-----                                     -----------           ------                -----
Amazon.IdentityManagement.Model.Group     False                                       {Theresa, David}
```

```
$results.Group
```
**Salida:**  

```
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : 3RHNZZGQJ7QHMAEXAMPLE1
GroupName  : Testers
Path       : /
```

```
$results.Users
```
**Salida:**  

```
Arn              : arn:aws:iam::123456789012:user/Theresa
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : 4OSVDDJJTF4XEEXAMPLE2
UserName         : Theresa

Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE3
UserName         : David
```
+  Para obtener más información sobre la API, consulte [GetGroup](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMGroupForUser`
<a name="iam_ListGroupsForUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMGroupForUser`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se devuelve la lista de grupos de IAM a los que pertenece el usuario de IAM `David`.**  

```
Get-IAMGroupForUser -UserName David
```
**Salida:**  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE2
GroupName  : Testers
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE3
GroupName  : Developers
Path       : /
```
+  Para obtener más información sobre la API, consulte [ListGroupsForUser](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMGroupList`
<a name="iam_ListGroups_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMGroupList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo devuelve una colección de todos los grupos de IAM definidos en el actual. Cuenta de AWS**  

```
Get-IAMGroupList
```
**Salida:**  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /

Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE2
GroupName  : Developers
Path       : /

Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE3
GroupName  : Testers
Path       : /
```
+  Para obtener más información sobre la API, consulte [ListGroups Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMGroupPolicy`
<a name="iam_GetGroupPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMGroupPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelven detalles sobre la política en línea incrustada llamada `PowerUserAccess-Testers` del grupo `Testers`. La propiedad `PolicyDocument` tiene codificación de URL. En este ejemplo, se decodifica con el método `UrlDecode` de .NET.**  

```
$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers
$results
```
**Salida:**  

```
GroupName     PolicyDocument                                              PolicyName
---------     --------------                                              ----------
Testers       %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [GetGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMGroupPolicyList`
<a name="iam_ListGroupPolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMGroupPolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se devuelve una lista de las políticas integradas que están dentro del grupo `Testers`. Para obtener las políticas administradas que están asociadas al grupo, utilice el comando `Get-IAMAttachedGroupPolicyList`.**  

```
Get-IAMGroupPolicyList -GroupName Testers
```
**Salida:**  

```
Deny-Assume-S3-Role-In-Production
PowerUserAccess-Testers
```
+  Para obtener más información sobre la API, consulte [ListGroupPolicies](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMInstanceProfile`
<a name="iam_GetInstanceProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMInstanceProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo devuelve los detalles del perfil de instancia denominado `ec2instancerole` que está definido en la AWS cuenta corriente.**  

```
Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
```
**Salida:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Para obtener información sobre la API, consulte [GetInstanceProfile Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Get-IAMInstanceProfileForRole`
<a name="iam_ListInstanceProfilesForRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMInstanceProfileForRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se muestran los detalles del perfil de instancia asociado al rol `ec2instancerole`.**  

```
Get-IAMInstanceProfileForRole -RoleName ec2instancerole
```
**Salida:**  

```
      Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
      CreateDate          : 2/17/2015 2:49:04 PM
      InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
      InstanceProfileName : ec2instancerole
      Path                : /
      Roles               : {ec2instancerole}
```
+  Para obtener más información sobre la API, consulte [ListInstanceProfilesForRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMInstanceProfileList`
<a name="iam_ListInstanceProfiles_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMInstanceProfileList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo devuelve una colección de los perfiles de instancia definidos en la versión actual Cuenta de AWS.**  

```
Get-IAMInstanceProfileList
```
**Salida:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Para obtener más información sobre la API, consulte [ListInstanceProfiles Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Get-IAMLoginProfile`
<a name="iam_GetLoginProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMLoginProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelve la fecha de creación de la contraseña y si es necesario restablecer la contraseña del usuario `David` de IAM.**  

```
Get-IAMLoginProfile -UserName David
```
**Salida:**  

```
CreateDate                   PasswordResetRequired                 UserName
----------                   ---------------------                 --------
12/10/2014 3:39:44 PM        False                                 David
```
+  Para obtener más información sobre la API, consulte [GetLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMMFADevice`
<a name="iam_ListMfaDevices_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo devuelve detalles sobre el dispositivo MFA asignado al usuario de IAM `David`. En este ejemplo, puede darse cuenta de que es un dispositivo virtual porque el `SerialNumber` es un ARN en lugar del número de serie real de un dispositivo físico.**  

```
Get-IAMMFADevice -UserName David
```
**Salida:**  

```
EnableDate                  SerialNumber                           UserName
----------                  ------------                           --------
4/8/2015 9:41:10 AM         arn:aws:iam::123456789012:mfa/David    David
```
+  Para obtener más información sobre la API, consulte [ListMfaDevices](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMOpenIDConnectProvider`
<a name="iam_GetOpenIdConnectProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMOpenIDConnectProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se obtienen detalles sobre el proveedor de OpenID Connect cuyo ARN es `arn:aws:iam::123456789012:oidc-provider/accounts.google.com`. La `ClientIDList` propiedad es una colección que contiene todos los clientes IDs definidos para este proveedor.**  

```
Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
```
**Salida:**  

```
ClientIDList         CreateDate                ThumbprintList                               Url
------------         ----------                --------------                               ---
{MyOIDCApp}          2/3/2015 3:00:30 PM       {12345abcdefghijk67890lmnopqrst98765uvwxy}   oidc.example.com
```
+  Para obtener más información sobre la API, consulte [GetOpenIdConnectProvider Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Get-IAMOpenIDConnectProviderList`
<a name="iam_ListOpenIdConnectProviders_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMOpenIDConnectProviderList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se devuelve una lista de los ARN de todos los proveedores de OpenID Connect que están definidos en la Cuenta de AWS actual.**  

```
Get-IAMOpenIDConnectProviderList
```
**Salida:**  

```
Arn
---
arn:aws:iam::123456789012:oidc-provider/server.example.com
arn:aws:iam::123456789012:oidc-provider/another.provider.com
```
+  Para obtener más información sobre la API, consulte [ListOpenIdConnectProviders](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMPolicy`
<a name="iam_GetPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se obtienen detalles sobre la política administrada cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`.**  

```
Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Salida:**  

```
Arn              : arn:aws:iam::aws:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 2/6/2015 10:40:08 AM
```
+  Para obtener más información sobre la API, consulte [GetPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMPolicyList`
<a name="iam_ListPolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMPolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo devuelve una colección de las tres primeras políticas administradas disponibles en la AWS cuenta corriente. Como no `-scope` se especifica, de forma predeterminada es `all` e incluye tanto las políticas administradas como las AWS administradas por el cliente.**  

```
Get-IAMPolicyList -MaxItem 3
```
**Salida:**  

```
Arn              : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : AWSDirectConnectReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:08 AM
      
Arn              : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:27 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : NJKMU274MET4EEXAMPLE2
PolicyName       : AmazonGlacierReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:27 AM
      
Arn              : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess
AttachmentCount  : 0
CreateDate       : 2/11/2015 9:21:45 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : 5ULJSO2FYVPYGEXAMPLE3
PolicyName       : AWSMarketplaceFullAccess
UpdateDate       : 2/11/2015 9:21:45 AM
```
**Ejemplo 2: Este ejemplo devuelve un conjunto de las dos primeras políticas gestionadas por el cliente disponibles en la AWS cuenta corriente. Se utiliza `-Scope local` para limitar la salida únicamente a las políticas administradas por el cliente.**  

```
Get-IAMPolicyList -Scope local -MaxItem 2
```
**Salida:**  

```
Arn              : arn:aws:iam::123456789012:policy/MyLocalPolicy
AttachmentCount  : 0
CreateDate       : 2/12/2015 9:39:09 AM
DefaultVersionId : v2
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : SQVCBLC4VAOUCEXAMPLE4
PolicyName       : MyLocalPolicy
UpdateDate       : 2/12/2015 9:39:53 AM

Arn              : arn:aws:iam::123456789012:policy/policyforec2instancerole
AttachmentCount  : 1
CreateDate       : 2/17/2015 2:51:38 PM
DefaultVersionId : v11
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : X5JPBLJH2Z2SOEXAMPLE5
PolicyName       : policyforec2instancerole
UpdateDate       : 2/18/2015 8:52:31 AM
```
+  Para obtener más información sobre la API, consulte [ListPolicies Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Get-IAMPolicyVersion`
<a name="iam_GetPolicyVersion_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMPolicyVersion`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se devuelve el documento de política para la versión `v2` de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MyManagedPolicy`. El documento de política en la propiedad `Document` tiene codificación de URL y se decodifica en este ejemplo con el método `UrlDecode` de .NET.**  

```
$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2
$results
```
**Salida:**  

```
CreateDate             Document                                        IsDefaultVersion     VersionId
----------             --------                                        ----------------     ---------
2/12/2015 9:39:53 AM   %7B%0A%20%20%22Version%22%3A%20%222012-10...    True                 v2

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
$policy = [System.Web.HttpUtility]::UrlDecode($results.Document)
$policy
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
}
```
+  Para obtener más información sobre la API, consulte [GetPolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMPolicyVersionList`
<a name="iam_ListPolicyVersions_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMPolicyVersionList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelve la lista de versiones disponibles de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MyManagedPolicy`. Para obtener el documento de política de una versión específica, utilice el comando `Get-IAMPolicyVersion` y especifique el `VersionId` que desee.**  

```
Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
```
**Salida:**  

```
CreateDate                   Document                 IsDefaultVersion                  VersionId
----------                   --------                 ----------------                  ---------
2/12/2015 9:39:53 AM                                  True                              v2
2/12/2015 9:39:09 AM                                  False                             v1
```
+  Para obtener más información sobre la API, consulte [ListPolicyVersions](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMRole`
<a name="iam_GetRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo devuelve los detalles de`lamda_exec_role`. Incluye el documento de política de confianza que especifica quién puede asumir este rol. El documento de política está codificado en URL y se puede decodificar mediante el método `UrlDecode` de .NET. En este ejemplo, se eliminaron todos los espacios en blanco de la política original antes de cargarla en la política. Para ver los documentos de la política de permisos que determinan lo que puede hacer una persona que asume el rol, utilice `Get-IAMRolePolicy` para las políticas integradas y `Get-IAMPolicyVersion` para las políticas administradas adjuntas.**  

```
$results = Get-IamRole -RoleName lambda_exec_role
$results | Format-List
```
**Salida:**  

```
Arn                      : arn:aws:iam::123456789012:role/lambda_exec_role
AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22
                           %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service
                           %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole
                           %22%7D%5D%7D
CreateDate               : 4/2/2015 9:16:11 AM
Path                     : /
RoleId                   : 2YBIKAIBHNKB4EXAMPLE1
RoleName                 : lambda_exec_role
```

```
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
$policy
```
**Salida:**  

```
{"Version":"2012-10-17",		 	 	 "Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
```
+  Para obtener más información sobre la API, consulte [GetRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMRoleList`
<a name="iam_ListRoles_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMRoleList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recupera una lista de todos los roles de IAM de la Cuenta de AWS.**  

```
Get-IAMRoleList
```
+  Para obtener más información sobre la API, consulte [ListRoles](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMRolePolicy`
<a name="iam_GetRolePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMRolePolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelve el documento de política de permisos de la política denominada `oneClick_lambda_exec_role_policy` que está incrustado en el rol de IAM `lamda_exec_role`. El documento de política resultante tiene codificación de URL. En este ejemplo, se decodifica con el método `UrlDecode` de .NET.**  

```
$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy
$results
```
**Salida:**  

```
PolicyDocument                                            PolicyName                           UserName
--------------                                            ----------                           --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    oneClick_lambda_exec_role_policy     lambda_exec_role
```

```
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
```
**Salida:**  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:*"
      ],
      "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [GetRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMRolePolicyList`
<a name="iam_ListRolePolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMRolePolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se devuelve la lista de nombres de las políticas incrustadas que están integradas en el rol de IAM `lamda_exec_role`. Para ver los detalles de una política incrustada, utilice el comando `Get-IAMRolePolicy`.**  

```
Get-IAMRolePolicyList -RoleName lambda_exec_role
```
**Salida:**  

```
oneClick_lambda_exec_role_policy
```
+  Para obtener más información sobre la API, consulte [ListRolePolicies](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMRoleTagList`
<a name="iam_ListRoleTags_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMRoleTagList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recupera la etiqueta asociada con el rol.**  

```
Get-IAMRoleTagList -RoleName MyRoleName
```
+  Para obtener más información sobre la API, consulte [ListRoleTags](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMSAMLProvider`
<a name="iam_GetSamlProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMSAMLProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recuperan los detalles sobre el proveedor SAML 2.0 cuyo ARM es arn:aws:iam::123456789012:saml-provider/SAMLADFS. La respuesta incluye el documento de metadatos que recibió del proveedor de identidades para crear la entidad proveedora de AWS SAML, así como las fechas de creación y caducidad.**  

```
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
**Salida:**  

```
CreateDate                 SAMLMetadataDocument                                          ValidUntil
----------                 --------------------                                          ----------
12/23/2014 12:16:55 PM    <EntityDescriptor ID="_12345678-1234-5678-9012-example1...    12/23/2114 12:16:54 PM
```
+  Para obtener más información sobre la API, consulte [GetSamlProvider Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMSAMLProviderList`
<a name="iam_ListSAMLProviders_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMSAMLProviderList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo recupera la lista de proveedores SAML 2.0 creados en la Cuenta de AWS actual. Devuelve el ARN, la fecha de creación y la fecha de caducidad de cada proveedor SAML.**  

```
Get-IAMSAMLProviderList
```
**Salida:**  

```
Arn                                                 CreateDate                      ValidUntil
---                                                 ----------                      ----------
arn:aws:iam::123456789012:saml-provider/SAMLADFS    12/23/2014 12:16:55 PM          12/23/2114 12:16:54 PM
```
+  Para obtener más información sobre la API, consulte la [lista SAMLProviders](https://docs.aws.amazon.com/powershell/v5/reference) en la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMServerCertificate`
<a name="iam_GetServerCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMServerCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recuperan detalles sobre el certificado de servidor llamado `MyServerCertificate`. Puede encontrar los detalles del certificado en las propiedades `CertificateBody` y `ServerCertificateMetadata`.**  

```
$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate
$result | format-list
```
**Salida:**  

```
CertificateBody           : -----BEGIN CERTIFICATE-----
                            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                            NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                            -----END CERTIFICATE-----
CertificateChain          : 
ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
```

```
$result.ServerCertificateMetadata
```
**Salida:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Para obtener más información sobre la API, consulte [GetServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMServerCertificateList`
<a name="iam_ListServerCertificates_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMServerCertificateList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recupera la lista de certificados de servidor que han sido cargados en la Cuenta de AWS actual.**  

```
Get-IAMServerCertificateList
```
**Salida:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Para obtener más información sobre la API, consulte [ListServerCertificates](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMServiceLastAccessedDetail`
<a name="iam_GetServiceLastAccessedDetails_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMServiceLastAccessedDetail`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se proporcionan detalles del último servicio al que accedió la entidad de IAM (usuario, grupo, rol o política) asociada a la llamada de solicitud.**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
**Salida:**  

```
f0b7a819-eab0-929b-dc26-ca598911cb9f
```

```
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
```
+  Para obtener más información sobre la API, consulte [GetServiceLastAccessedDetails](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMServiceLastAccessedDetailWithEntity`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMServiceLastAccessedDetailWithEntity`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo proporciona la marca de tiempo del último acceso al servicio en la solicitud de la entidad de IAM correspondiente.**  

```
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2
$results
```
**Salida:**  

```
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails}
Error             : 
IsTruncated       : False
JobCompletionDate : 12/29/19 11:19:31 AM
JobCreationDate   : 12/29/19 11:19:31 AM
JobStatus         : COMPLETED
Marker            :
```

```
$results.EntityDetailsList
```
**Salida:**  

```
EntityInfo                                 LastAuthenticated
----------                                 -----------------
Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
```

```
$results.EntityInfo
```
**Salida:**  

```
Arn  : arn:aws:iam::123456789012:user/TestUser
Id   : AIDA4NBK5CXF5TZHU1234
Name : TestUser
Path : /
Type : USER
```
+  Para obtener más información sobre la API, consulte [GetServiceLastAccessedDetailsWithEntities](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMSigningCertificate`
<a name="iam_ListSigningCertificates_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMSigningCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recuperan los detalles sobre el certificado de firma que está asociado con el usuario llamado `Bob`.**  

```
Get-IAMSigningCertificate -UserName Bob
```
**Salida:**  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Para obtener más información sobre la API, consulte [ListSigningCertificates](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMUser`
<a name="iam_GetUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMUser`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recuperan detalles sobre el usurario llamado `David`.**  

```
Get-IAMUser -UserName David
```
**Salida:**  

```
Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE1
UserName         : David
```
**Ejemplo 2: en este ejemplo se recuperan detalles sobre el usuario de IAM que ha iniciado sesión actualmente.**  

```
Get-IAMUser
```
**Salida:**  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 10/16/2014 9:03:09 AM
PasswordLastUsed : 3/4/2015 12:12:33 PM
Path             : /
UserId           : 7K3GJEANSKZF2EXAMPLE2
UserName         : Bob
```
+  Para obtener más información sobre la API, consulte [GetUser](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMUserList`
<a name="iam_ListUsers_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMUserList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo recupera un conjunto de usuarios de la versión actual. Cuenta de AWS**  

```
Get-IAMUserList
```
**Salida:**  

```
      Arn              : arn:aws:iam::123456789012:user/Administrator
      CreateDate       : 10/16/2014 9:03:09 AM
      PasswordLastUsed : 3/4/2015 12:12:33 PM
      Path             : /
      UserId           : 7K3GJEANSKZF2EXAMPLE1
      UserName         : Administrator
      
      Arn              : arn:aws:iam::123456789012:user/Bob
      CreateDate       : 4/6/2015 12:54:42 PM
      PasswordLastUsed : 1/1/0001 12:00:00 AM
      Path             : /
      UserId           : L3EWNONDOM3YUEXAMPLE2
      UserName         : bab
      
      Arn              : arn:aws:iam::123456789012:user/David
      CreateDate       : 12/10/2014 3:39:27 PM
      PasswordLastUsed : 3/19/2015 8:44:04 AM
      Path             : /
      UserId           : Y4FKWQCXTA52QEXAMPLE3
      UserName         : David
```
+  Para obtener más información sobre la API, consulte [ListUsers Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Get-IAMUserPolicy`
<a name="iam_GetUserPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMUserPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recuperan los detalles de la política incrustada `Davids_IAM_Admin_Policy` que está integrada en el usuario de IAM llamado `David`. El documento de política tiene codificación de URL.**  

```
$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David
$results
```
**Salida:**  

```
PolicyDocument                                            PolicyName                    UserName
--------------                                            ----------                    --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    Davids_IAM_Admin_Policy       David

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:GetUser",
        "iam:ListUsers"
      ],
      "Resource": [
        "arn:aws:iam::111122223333:user/*"
      ]
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [GetUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMUserPolicyList`
<a name="iam_ListUserPolicies_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMUserPolicyList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recupera la lista de nombres de las políticas incrustadas que están integradas en el usuario de IAM llamado `David`.**  

```
Get-IAMUserPolicyList -UserName David
```
**Salida:**  

```
Davids_IAM_Admin_Policy
```
+  Para obtener más información sobre la API, consulte [ListUserPolicies](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMUserTagList`
<a name="iam_ListUserTags_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMUserTagList`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se recupera la etiqueta asociada con el usuario.**  

```
Get-IAMUserTagList -UserName joe
```
+  Para obtener más información sobre la API, consulte [ListUserTags](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Get-IAMVirtualMFADevice`
<a name="iam_ListVirtualMfaDevices_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Get-IAMVirtualMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo recupera una colección de dispositivos MFA virtuales que están asignados a los usuarios de la cuenta. AWS La propiedad `User` de cada uno es un objeto con detalles del usuario de IAM al que está asignado el dispositivo.**  

```
Get-IAMVirtualMFADevice -AssignmentStatus Assigned
```
**Salida:**  

```
Base32StringSeed : 
EnableDate       : 4/13/2015 12:03:42 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/David
User             : Amazon.IdentityManagement.Model.User

Base32StringSeed : 
EnableDate       : 4/13/2015 12:06:41 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/root-account-mfa-device
User             : Amazon.IdentityManagement.Model.User
```
+  Para obtener más información sobre la API, consulte [ListVirtualMfaDevices Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `New-IAMAccessKey`
<a name="iam_CreateAccessKey_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMAccessKey`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un nuevo par de clave de acceso y clave de acceso secreta y se lo asigna al usuario `David`. Asegúrese de guardar los valores de `AccessKeyId` y `SecretAccessKey` en un archivo, porque es la única oportunidad que tiene para obtener la `SecretAccessKey`. No puede recuperarla más tarde. Si pierde la clave secreta, debe crear un nuevo par de claves de acceso.**  

```
New-IAMAccessKey -UserName David
```
**Salida:**  

```
AccessKeyId     : AKIAIOSFODNN7EXAMPLE
CreateDate      : 4/13/2015 1:00:42 PM
SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Status          : Active
UserName        : David
```
+  Para obtener más información sobre la API, consulte [CreateAccessKey](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMAccountAlias`
<a name="iam_CreateAccountAlias_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMAccountAlias`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: En este ejemplo se cambia el alias de su AWS cuenta a`mycompanyaws`. La dirección de la página de inicio de sesión del usuario cambia a panyaws.signin.aws.amazon.com/console https://mycom. La URL original con el número de ID de cuenta en lugar del alias (https://<accountidnumber>.signin.aws.amazon.com/console) sigue funcionando. Sin embargo, URLs cualquier alias previamente definido deja de funcionar.**  

```
New-IAMAccountAlias -AccountAlias mycompanyaws
```
+  Para obtener más información sobre la API, consulte [CreateAccountAlias Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `New-IAMGroup`
<a name="iam_CreateGroup_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMGroup`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un nuevo grupo de IAM denominado `Developers`.**  

```
New-IAMGroup -GroupName Developers
```
**Salida:**  

```
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 4/14/2015 11:21:31 AM
GroupId    : QNEJ5PM4NFSQCEXAMPLE1
GroupName  : Developers
Path       : /
```
+  Para obtener más información sobre la API, consulte [CreateGroup](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMInstanceProfile`
<a name="iam_CreateInstanceProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMInstanceProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un nuevo perfil de instancia de IAM denominado `ProfileForDevEC2Instance`. Debe ejecutar el comando `Add-IAMRoleToInstanceProfile` por separado para asociar el perfil de instancia a un rol de IAM existente que otorgue permisos a la instancia. Por último, adjuntar el perfil de instancia a una instancia de EC2 en el momento de iniciarla. Para ello, utilice el cmdlet de `New-EC2Instance` con el parámetro `InstanceProfile_Arn` o `InstanceProfile_Name`.**  

```
New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
```
**Salida:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance
CreateDate          : 4/14/2015 11:31:39 AM
InstanceProfileId   : DYMFXL556EY46EXAMPLE1
InstanceProfileName : ProfileForDevEC2Instance
Path                : /
Roles               : {}
```
+  Para obtener más información sobre la API, consulte [CreateInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMLoginProfile`
<a name="iam_CreateLoginProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMLoginProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea una contraseña (temporal) para el usuario de IAM llamado Bob y se establece el indicador que exige que el usuario `Bob` cambie la contraseña la próxima vez que inicie sesión.**  

```
New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
```
**Salida:**  

```
CreateDate                    PasswordResetRequired                UserName
----------                    ---------------------                --------
4/14/2015 12:26:30 PM         True                                 Bob
```
+  Para obtener más información sobre la API, consulte [CreateLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMOpenIDConnectProvider`
<a name="iam_CreateOpenIdConnectProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMOpenIDConnectProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un proveedor OIDC de IAM asociado al servicio de proveedor compatible con el OIDC que se encuentra en la URL `https://example.oidcprovider.com` y en el ID de cliente `my-testapp-1`. El proveedor del OIDC suministra la huella digital. Para autenticar la huella digital, sigue los pasos que se indican en http://docs.aws.amazon. com/IAM/latest/UserGuide/identity**- providers-oidc-obtain-thumbprint .html.  

```
New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
```
**Salida:**  

```
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Para obtener más información sobre la API, consulte [CreateOpenIdConnectProvider Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `New-IAMPolicy`
<a name="iam_CreatePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea una nueva política de IAM en la AWS cuenta corriente denominada El archivo `MySamplePolicy.json` proporciona `MySamplePolicy` el contenido de la política. Tenga en cuenta que debe usar el parámetro de conmutación `-Raw` para procesar correctamente el archivo de políticas JSON.**  

```
New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
```
**Salida:**  

```
Arn              : arn:aws:iam::123456789012:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 4/14/2015 2:45:59 PM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : LD4KP6HVFE7WGEXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 4/14/2015 2:45:59 PM
```
+  Para obtener información sobre la API, consulte [CreatePolicy Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `New-IAMPolicyVersion`
<a name="iam_CreatePolicyVersion_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMPolicyVersion`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se crea una nueva versión “v2” de la política de IAM cuyo ARN es `arn:aws:iam::123456789012:policy/MyPolicy` y se la convierte en la versión predeterminada. El archivo `NewPolicyVersion.json` proporciona el contenido de la política. Tenga en cuenta que debe usar el parámetro de conmutación `-Raw` para procesar correctamente el archivo de políticas JSON.**  

```
New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
```
**Salida:**  

```
CreateDate                           Document                  IsDefaultVersion             VersionId
----------                           --------                  ----------------             ---------
4/15/2015 10:54:54 AM                                          True                         v2
```
+  Para obtener más información sobre la API, consulte [CreatePolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMRole`
<a name="iam_CreateRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un nuevo rol con el nombre `MyNewRole` y se le adjunta la política que se encuentra en el archivo `NewRoleTrustPolicy.json`. Tenga en cuenta que debe usar el parámetro de conmutación `-Raw` para procesar correctamente el archivo de políticas JSON. El documento de política que se muestra en el resultado tiene codificación de URL. En este ejemplo, se decodifica con el método `UrlDecode` de .NET.**  

```
$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole
$results
```
**Salida:**  

```
Arn                      : arn:aws:iam::123456789012:role/MyNewRole
AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22
                           %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C
                           %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20
                           %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws
                           %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20
                           %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20
                           %20%5D%0D%0A%7D
CreateDate               : 4/15/2015 11:04:23 AM
Path                     : /
RoleId                   : V5PAJI2KPN4EAEXAMPLE1
RoleName                 : MyNewRole

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:David"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```
+  Para obtener más información sobre la API, consulte [CreateRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMSAMLProvider`
<a name="iam_CreateSAMLProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMSAMLProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea una nueva entidad de proveedor SAML en IAM. Se denomina `MySAMLProvider` y se describe en el documento de metadatos SAML que se encuentra en el archivo `SAMLMetaData.xml`, que se descargó por separado del sitio web del proveedor de servicios SAML.**  

```
New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
**Salida:**  

```
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
```
+  Para obtener más información sobre la API, consulte [Create SAMLProvider](https://docs.aws.amazon.com/powershell/v5/reference) in *Herramientas de AWS para PowerShell Cmdlet Reference (*V5). 

### `New-IAMServiceLinkedRole`
<a name="iam_CreateServiceLinkedRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMServiceLinkedRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un rol vinculado a un servicio para el servicio de escalado automático.**  

```
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
```
+  Para obtener más información sobre la API, consulte [CreateServiceLinkedRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `New-IAMUser`
<a name="iam_CreateUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMUser`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un usuario de IAM denominado `Bob`. Si Bob necesita iniciar sesión en la AWS consola, debe ejecutar el comando por separado `New-IAMLoginProfile` para crear un perfil de inicio de sesión con una contraseña. Si Bob necesita ejecutar AWS PowerShell comandos CLI multiplataforma o realizar llamadas a la AWS API, debe ejecutar el `New-IAMAccessKey` comando por separado para crear claves de acceso.**  

```
New-IAMUser -UserName Bob
```
**Salida:**  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 4/22/2015 12:02:11 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : AIDAJWGEFDMEMEXAMPLE1
UserName         : Bob
```
+  Para obtener más información sobre la API, consulte [CreateUser Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `New-IAMVirtualMFADevice`
<a name="iam_CreateVirtualMfaDevice_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `New-IAMVirtualMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se crea un nuevo dispositivo MFA virtual. Las líneas 2 y 3 extraen el valor `Base32StringSeed` que el programa de software de MFA virtual necesita para crear una cuenta (como alternativa al código QR). Después de configurar el programa con el valor, obtenga dos códigos de autenticación secuenciales del programa. Por último, utilice el último comando para vincular el dispositivo MFA virtual al usuario de IAM `Bob` y sincronizar la cuenta con los dos códigos de autenticación.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$SR = New-Object System.IO.StreamReader($Device.Base32StringSeed)
$base32stringseed = $SR.ReadToEnd()
$base32stringseed   
CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
```
**Salida:**  

```
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. --

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
**Ejemplo 2: en este ejemplo se crea un nuevo dispositivo MFA virtual. Las líneas 2 y 3 extraen el valor `QRCodePNG` y lo escriben en un archivo. El programa de software MFA virtual puede escanear esta imagen para crear una cuenta (como alternativa a introducir manualmente el valor Base32StringSeed ). Después de crear la cuenta en el programa de MFA virtual, obtenga dos códigos de autenticación secuenciales e introdúzcalos en los últimos comandos para vincular el dispositivo MFA virtual al usuario de IAM `Bob` y sincronizar la cuenta.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$BR = New-Object System.IO.BinaryReader($Device.QRCodePNG)
$BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
```
**Salida:**  

```
 -- Pause here to scan PNG with virtual MFA program to register account. -- 

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
+  Para obtener más información sobre la API, consulte [CreateVirtualMfaDevice Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `Publish-IAMServerCertificate`
<a name="iam_UploadServerCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Publish-IAMServerCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se carga un nuevo certificado de servidor en la cuenta de IAM. Los archivos que contienen el cuerpo del certificado, la clave privada y la cadena de certificados (opcional) deben tener todos codificación PEM. Tenga en cuenta que los parámetros requieren el contenido real de los archivos y no los nombres de los archivos. Tenga en cuenta que debe usar el parámetro de conmutación `-Raw` para procesar correctamente el contenido del archivo.**  

```
Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
```
**Salida:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/MyTestCert
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /
ServerCertificateId   : ASCAJIEXAMPLE7J7HQZYW
ServerCertificateName : MyTestCert
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Para obtener más información sobre la API, consulte [UploadServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Publish-IAMSigningCertificate`
<a name="iam_UploadSigningCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Publish-IAMSigningCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se carga un nuevo certificado de firma X.509 y se asocia al usuario de IAM denominado `Bob`. El archivo que contiene el cuerpo del certificado está codificado en PEM. El parámetro `CertificateBody` requiere el contenido real del archivo de certificado y no el nombre del archivo. Debe usar el parámetro de conmutación `-Raw` para procesar correctamente el archivo.**  

```
Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
```
**Salida:**  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Para obtener más información sobre la API, consulte [UploadSigningCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Register-IAMGroupPolicy`
<a name="iam_AttachGroupPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Register-IAMGroupPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se adjunta la política administrada por el cliente denominada `TesterPolicy` al grupo de IAM de `Testers`. Los usuarios de ese grupo se ven afectados inmediatamente por los permisos definidos en la versión predeterminada de esa política.**  

```
Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Ejemplo 2: en este ejemplo se adjunta la política AWS gestionada denominada `AdministratorAccess` al grupo de IAM. `Admins` Los usuarios de ese grupo se ven afectados inmediatamente por los permisos definidos en la última versión de esa política.**  

```
Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
```
+  Para obtener más información sobre la API, consulte [AttachGroupPolicy Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `Register-IAMRolePolicy`
<a name="iam_AttachRolePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Register-IAMRolePolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se adjunta la política AWS gestionada denominada `SecurityAudit` a la función de IAM. `CoSecurityAuditors` Los usuarios que asumen ese rol se ven afectados de inmediato por los permisos definidos en la última versión de esa política.**  

```
Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
```
+  Para obtener más información sobre la API, consulte [AttachRolePolicy Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `Register-IAMUserPolicy`
<a name="iam_AttachUserPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Register-IAMUserPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se adjunta la política AWS gestionada denominada `AmazonCognitoPowerUser` al usuario de IAM. `Bob` El usuario se ve afectado de inmediato por los permisos definidos en la última versión de esa política.**  

```
Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
```
+  Para obtener más información sobre la API, consulte [AttachUserPolicy Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference* (V5). 

### `Remove-IAMAccessKey`
<a name="iam_DeleteAccessKey_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMAccessKey`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el par de claves de AWS acceso con el ID `AKIAIOSFODNN7EXAMPLE` de clave del usuario nombrado`Bob`.**  

```
Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
```
+  Para obtener más información sobre la API, consulte [DeleteAccessKey Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Remove-IAMAccountAlias`
<a name="iam_DeleteAccountAlias_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMAccountAlias`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo elimina el alias de la cuenta de su Cuenta de AWS. La página de inicio de sesión del usuario con el alias https://mycom panyaws.signin.aws.amazon.com/console ya no funciona. En su lugar, debes usar la URL original con tu número de identificación en https://.signin.aws.amazon.com/console. Cuenta de AWS ** <accountidnumber>  

```
Remove-IAMAccountAlias -AccountAlias mycompanyaws
```
+  *Para obtener más información sobre la API, consulte Cmdlet Reference (V5). [DeleteAccountAlias](https://docs.aws.amazon.com/powershell/v5/reference)Herramientas de AWS para PowerShell * 

### `Remove-IAMAccountPasswordPolicy`
<a name="iam_DeleteAccountPasswordPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMAccountPasswordPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la política de contraseñas Cuenta de AWS y se restablecen todos los valores a sus valores predeterminados originales. Si actualmente no existe una política de contraseñas, aparece el siguiente mensaje de error: PasswordPolicy No se encuentra la política de cuentas con el nombre.**  

```
Remove-IAMAccountPasswordPolicy
```
+  Para obtener más información sobre la API, consulte [DeleteAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (V5)*. 

### `Remove-IAMClientIDFromOpenIDConnectProvider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMClientIDFromOpenIDConnectProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: Este ejemplo elimina el ID `My-TestApp-3` de cliente de la lista de clientes IDs asociados al proveedor OIDC de IAM cuyo ARN es. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`**  

```
Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Para obtener más información sobre la API, consulte *Herramientas de AWS para PowerShell Cmdlet [RemoveClientIdFromOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)*Reference (V5). 

### `Remove-IAMGroup`
<a name="iam_DeleteGroup_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMGroup`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el grupo de IAM denominado `MyTestGroup`. El primer comando elimina todos los usuarios de IAM que sean miembros del grupo y el segundo elimina el grupo de IAM. Ambos comandos funcionan sin ninguna solicitud de confirmación.**  

```
(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force
Remove-IAMGroup -GroupName MyTestGroup -Force
```
+  Para obtener más información sobre la API, consulte [DeleteGroup](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMGroupPolicy`
<a name="iam_DeleteGroupPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMGroupPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la política incrustada llamada `TesterPolicy` del grupo de IAM `Testers`. Los usuarios de ese grupo pierden los permisos definidos en esa política de inmediato.**  

```
Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
```
+  Para obtener más información sobre la API, consulte [DeleteGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMInstanceProfile`
<a name="iam_DeleteInstanceProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMInstanceProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el perfil de instancia de EC2 denominado `MyAppInstanceProfile`. El primer comando separa todos los roles del perfil de instancia y, a continuación, el segundo comando elimina el perfil de instancia.**  

```
(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile
Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
```
+  Para obtener más información sobre la API, consulte [DeleteInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMLoginProfile`
<a name="iam_DeleteLoginProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMLoginProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el perfil de inicio de sesión del usuario de IAM llamado `Bob`. Esto impide que el usuario inicie sesión en la consola. AWS No impide que el usuario ejecute ninguna llamada a la AWS CLI o a la API mediante claves de AWS acceso que aún estén adjuntas a la cuenta de usuario. PowerShell**  

```
Remove-IAMLoginProfile -UserName Bob
```
+  Para obtener más información sobre la API, consulte [DeleteLoginProfile Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Remove-IAMOpenIDConnectProvider`
<a name="iam_DeleteOpenIdConnectProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMOpenIDConnectProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el proveedor de OIDC de IAM que se conecta al proveedor `example.oidcprovider.com`. Asegúrese de actualizar o eliminar todos los roles que hagan referencia a este proveedor en el elemento `Principal` de la política de confianza del rol.**  

```
Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Para obtener más información sobre la API, consulte [DeleteOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMPolicy`
<a name="iam_DeletePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la política cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`. Antes de eliminar la política, primero debe eliminar todas las versiones, excepto la predeterminada, mediante la ejecución de `Remove-IAMPolicyVersion`. También debe separar la política de todos los usuarios, grupos o roles de IAM.**  

```
Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Ejemplo 2: en este ejemplo, se elimina una política; en primer lugar, se eliminan todas las versiones de la política que no son las predeterminadas, se separa de todas las entidades de IAM asociadas y, por último, se elimina la propia política. La primera línea recupera el objeto de política. La segunda línea recupera todas las versiones de la política que no están marcadas como la versión predeterminada de una colección y, a continuación, elimina todas las políticas de la colección. La tercera línea recupera todos los usuarios, grupos y roles de IAM a los que se asocia la política. Las líneas cuatro a seis separan la política de cada entidad adjunta. La última línea usa este comando para eliminar la política administrada, así como la versión predeterminada restante. El ejemplo incluye el parámetro de conmutación `-Force` en cualquier línea que lo necesite para suprimir las solicitudes de confirmación.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
$attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn
$attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn
$attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn
$attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn
Remove-IAMPolicy $pol.Arn -Force
```
+  Para obtener más información sobre la API, consulte [DeletePolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMPolicyVersion`
<a name="iam_DeletePolicyVersion_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMPolicyVersion`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la versión identificada como `v2` de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MySamplePolicy`.**  

```
Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
```
**Ejemplo 2: en este ejemplo, se elimina una política; en primer lugar, se eliminan todas las versiones de la política que no son predeterminadas y, a continuación, se elimina la propia política. La primera línea recupera el objeto de política. La segunda línea recupera todas las versiones de la política que no están marcadas como predeterminadas en una colección y, a continuación, utiliza este comando para eliminar cada política de la colección. La última línea elimina la política en sí, así como el resto de la versión predeterminada. Tenga en cuenta que para eliminar correctamente una política administrada, también debe separar la política de cualquier usuario, grupo o rol mediante los comandos `Unregister-IAMUserPolicy`, `Unregister-IAMGroupPolicy` y `Unregister-IAMRolePolicy`. Consulte el ejemplo del cmdlet `Remove-IAMPolicy`.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
Remove-IAMPolicy -PolicyArn $pol.Arn -force
```
+  Para obtener más información sobre la API, consulte [DeletePolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMRole`
<a name="iam_DeleteRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el rol denominado `MyNewRole` de la cuenta de IAM actual. Antes de poder eliminar el rol, primero debe usar el comando `Unregister-IAMRolePolicy` para separar las políticas administradas. Las políticas integradas se eliminan con el rol.**  

```
Remove-IAMRole -RoleName MyNewRole
```
**Ejemplo 2: en este ejemplo se separan las políticas administradas del rol denominado `MyNewRole` y, a continuación, se elimina el rol. La primera línea recupera todas las políticas administradas asociadas al rol como una colección y, a continuación, separa cada política de la colección del rol. La segunda línea elimina el rol en sí. Las políticas integradas se eliminan junto con el rol.**  

```
Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole
Remove-IAMRole -RoleName MyNewRole
```
+  Para obtener más información sobre la API, consulte [DeleteRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMRoleFromInstanceProfile`
<a name="iam_RemoveRoleFromInstanceProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMRoleFromInstanceProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el rol llamado `MyNewRole` del perfil de instancia de EC2 denominado `MyNewRole`. Un perfil de instancia que se crea en la consola de IAM siempre tiene el mismo nombre que el rol, como en este ejemplo. Si los crea en la API o la CLI, pueden tener nombres diferentes.**  

```
Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
```
+  Para obtener más información sobre la API, consulte [RemoveRoleFromInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMRolePermissionsBoundary`
<a name="iam_DeleteRolePermissionsBoundary_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMRolePermissionsBoundary`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se muestra cómo eliminar el límite de permisos asociado a un rol de IAM.**  

```
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
```
+  Para obtener más información sobre la API, consulte [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMRolePolicy`
<a name="iam_DeleteRolePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMRolePolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la política incrustada `S3AccessPolicy` que está integrada en el rol de IAM `S3BackupRole`.**  

```
Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
```
+  Para obtener más información sobre la API, consulte [DeleteRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMRoleTag`
<a name="iam_UntagRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMRoleTag`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la etiqueta del rol denominado "MyRoleName" con la clave de etiqueta como «abac». Para eliminar varias etiquetas, proporcione una lista de claves de etiquetas separadas por comas.**  

```
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
```
+  Para obtener más información sobre la API, consulte [UntagRole Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (*V5). 

### `Remove-IAMSAMLProvider`
<a name="iam_DeleteSAMLProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMSAMLProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el proveedor SAML 2.0 de IAM cuyo ARN es `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`.**  

```
Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
+  Para obtener más información sobre la API, consulte [Eliminar SAMLProvider](https://docs.aws.amazon.com/powershell/v5/reference) en la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMServerCertificate`
<a name="iam_DeleteServerCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMServerCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el certificado de servidor denominado `MyServerCert`.**  

```
Remove-IAMServerCertificate -ServerCertificateName MyServerCert
```
+  Para obtener más información sobre la API, consulte [DeleteServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMServiceLinkedRole`
<a name="iam_DeleteServiceLinkedRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMServiceLinkedRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se eliminó el rol vinculado al servicio. Tenga en cuenta que si el servicio sigue utilizando este rol, este comando generará un error.**  

```
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
```
+  Para obtener más información sobre la API, consulte [DeleteServiceLinkedRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMSigningCertificate`
<a name="iam_DeleteSigningCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMSigningCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el certificado de firma con el ID `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` del usuario de IAM llamado `Bob`.**  

```
Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
```
+  Para obtener más información sobre la API, consulte [DeleteSigningCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMUser`
<a name="iam_DeleteUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMUser`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el usuario de IAM denominado `Bob`.**  

```
Remove-IAMUser -UserName Bob
```
**Ejemplo 2: en este ejemplo se elimina el usuario de IAM denominado `Theresa` junto con cualquier elemento que deba eliminarse primero.**  

```
$name = "Theresa"

# find any groups and remove user from them
$groups = Get-IAMGroupForUser -UserName $name
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force }

# find any inline policies and delete them
$inlinepols = Get-IAMUserPolicies -UserName $name
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force}

# find any managed polices and detach them
$managedpols = Get-IAMAttachedUserPolicies -UserName $name
foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name }

# find any signing certificates and delete them
$certs = Get-IAMSigningCertificate -UserName $name
foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force }

# find any access keys and delete them
$keys = Get-IAMAccessKey -UserName $name
foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force }

# delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error
try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null }
if ($prof) { Remove-IAMLoginProfile -UserName $name -Force }

# find any MFA device, detach it, and if virtual, delete it.
$mfa = Get-IAMMFADevice -UserName $name
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}

# finally, remove the user
Remove-IAMUser -UserName $name -Force
```
+  Para obtener más información sobre la API, consulte [DeleteUser](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMUserFromGroup`
<a name="iam_RemoveUserFromGroup_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMUserFromGroup`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el usuario de IAM `Bob` del grupo llamado `Testers`.**  

```
Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
```
**Ejemplo 2: en este ejemplo se busca cualquier grupo del cual el usuario de IAM `Theresa` sea miembro y, a continuación, se elimina a `Theresa` de esos grupos.**  

```
$groups = Get-IAMGroupForUser -UserName Theresa 
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
```
**Ejemplo 3: en este ejemplo se muestra una forma alternativa de eliminar al usuario de IAM `Bob` del grupo `Testers`.**  

```
Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
```
+  Para obtener más información sobre la API, consulte [RemoveUserFromGroup](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMUserPermissionsBoundary`
<a name="iam_DeleteUserPermissionsBoundary_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMUserPermissionsBoundary`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se muestra cómo eliminar el límite de permisos asociado a un usuario de IAM.**  

```
Remove-IAMUserPermissionsBoundary -UserName joe
```
+  Para obtener más información sobre la API, consulte [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMUserPolicy`
<a name="iam_DeleteUserPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMUserPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la política incrustada denominada `AccessToEC2Policy` que está integrada en el usuario de IAM llamado `Bob`.**  

```
Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
```
**Ejemplo 2: en este ejemplo se busca todas las políticas incrustadas que están integradas en el usuario de IAM llamado `Theresa` y, a continuación, se eliminan.**  

```
$inlinepols = Get-IAMUserPolicies -UserName Theresa
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
```
+  Para obtener más información sobre la API, consulte [DeleteUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMUserTag`
<a name="iam_UntagUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMUserTag`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina la etiqueta del usuario llamado “joe” con las claves de etiqueta “abac” y “xyzw”. Para eliminar varias etiquetas, proporcione una lista de claves de etiquetas separadas por comas.**  

```
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
```
+  Para obtener más información sobre la API, consulte [UntagUser](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Remove-IAMVirtualMFADevice`
<a name="iam_DeleteVirtualMfaDevice_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Remove-IAMVirtualMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se elimina el dispositivo MFA virtual de IAM cuyo ARN es `arn:aws:iam::123456789012:mfa/bob`.**  

```
Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
```
**Ejemplo 2: en este ejemplo se comprueba si el usuario de IAM Theresa tiene asignado un dispositivo MFA. Si se encuentra uno, el dispositivo está deshabilitado para el usuario de IAM. Si el dispositivo es virtual, también se elimina.**  

```
$mfa = Get-IAMMFADevice -UserName Theresa
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}
```
+  Para obtener más información sobre la API, consulte [DeleteVirtualMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Request-IAMCredentialReport`
<a name="iam_GenerateCredentialReport_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Request-IAMCredentialReport`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se solicita la generación de un nuevo informe, lo que se puede hacer cada cuatro horas. Si el último informe aún es reciente, el campo Estado indica `COMPLETE`. Uso de `Get-IAMCredentialReport` para ver el informe completo.**  

```
Request-IAMCredentialReport
```
**Salida:**  

```
Description                                                    State
-----------                                                    -----
No report exists. Starting a new report generation task        STARTED
```
+  Para obtener más información sobre la API, consulte [GenerateCredentialReport](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Request-IAMServiceLastAccessedDetail`
<a name="iam_GenerateServiceLastAccessedDetails_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Request-IAMServiceLastAccessedDetail`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo es un cmdlet equivalente a la API. GenerateServiceLastAccessedDetails Esto proporciona un identificador de trabajo que se puede usar en Get-IAMServiceLastAccessedDetail y Get- IAMService LastAccessedDetailWithEntity**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
+  Para obtener más información sobre la API, consulte [GenerateServiceLastAccessedDetails Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/v5/reference)*Cmdlet Reference (V5)*. 

### `Set-IAMDefaultPolicyVersion`
<a name="iam_SetDefaultPolicyVersion_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Set-IAMDefaultPolicyVersion`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se establece la versión `v2` de la política cuyo ARN es `arn:aws:iam::123456789012:policy/MyPolicy` como la versión activa predeterminada.**  

```
Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
```
+  Para obtener más información sobre la API, consulte [SetDefaultPolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Set-IAMRolePermissionsBoundary`
<a name="iam_PutRolePermissionsBoundary_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Set-IAMRolePermissionsBoundary`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se muestra cómo establecer el límite de permisos para un rol de IAM. Puede establecer políticas AWS administradas o políticas personalizadas como límite de permisos.**  

```
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Para obtener más información sobre la API, consulte [PutRolePermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (V5)*. 

### `Set-IAMUserPermissionsBoundary`
<a name="iam_PutUserPermissionsBoundary_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Set-IAMUserPermissionsBoundary`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se muestra cómo establecer el límite de permisos para el usuario. Puede establecer políticas AWS administradas o políticas personalizadas como límite de permisos.**  

```
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Para obtener más información sobre la API, consulte [PutUserPermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (V5)*. 

### `Sync-IAMMFADevice`
<a name="iam_ResyncMfaDevice_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Sync-IAMMFADevice`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: este ejemplo sincroniza el dispositivo MFA que está asociado al usuario de IAM `Bob` y cuyo ARN es `arn:aws:iam::123456789012:mfa/bob` con un programa autenticador que proporcionó los dos códigos de autenticación.**  

```
Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
```
**Ejemplo 2: este ejemplo sincroniza el dispositivo MFA de IAM que está asociado al usuario de IAM `Theresa` con un dispositivo físico que tiene el número de serie `ABCD12345678` y que proporciona los dos códigos de autenticación.**  

```
Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
```
+  Para obtener más información sobre la API, consulte [ResyncMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Unregister-IAMGroupPolicy`
<a name="iam_DetachGroupPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Unregister-IAMGroupPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se desvincula la política administrada del grupo cuyo ARN es `arn:aws:iam::123456789012:policy/TesterAccessPolicy` del grupo denominado `Testers`.**  

```
Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
**Ejemplo 2: en este ejemplo se busca todas las políticas administradas que están asociadas al grupo denominado `Testers` y se las desvincula del grupo.**  

```
Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
```
+  Para obtener más información sobre la API, consulte [DetachGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Unregister-IAMRolePolicy`
<a name="iam_DetachRolePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Unregister-IAMRolePolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se desvincula la política administrada del grupo cuyo ARN es `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` del rol denominado `FedTesterRole`.**  

```
Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
**Ejemplo 2: en este ejemplo se busca todas las políticas administradas que están asociadas al rol denominado `FedTesterRole` y se desvinculan del rol.**  

```
Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
```
+  Para obtener más información sobre la API, consulte [DetachRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Unregister-IAMUserPolicy`
<a name="iam_DetachUserPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Unregister-IAMUserPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se desvincula la política administrada cuyo ARN es `arn:aws:iam::123456789012:policy/TesterPolicy` del usuario de IAM denominado `Bob`.**  

```
Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Ejemplo 2: en este ejemplo se busca todas las políticas administradas que están asociadas al usuario de IAM denominado `Theresa` y se las desvincula del usuario.**  

```
Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
```
+  Para obtener más información sobre la API, consulte [DetachUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMAccessKey`
<a name="iam_UpdateAccessKey_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMAccessKey`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se cambia el estado de la clave de acceso `AKIAIOSFODNN7EXAMPLE` para el usuario de IAM denominado `Bob` a `Inactive`.**  

```
Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
```
+  Para obtener más información sobre la API, consulte [UpdateAccessKey](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMAccountPasswordPolicy`
<a name="iam_UpdateAccountPasswordPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMAccountPasswordPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza la política de contraseñas de la cuenta con la configuración especificada. Tenga en cuenta que los parámetros que no estén incluidos en el comando no se dejan sin modificar. En su lugar, se restablecen a los valores predeterminados.**  

```
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
```
+  Para obtener más información sobre la API, consulte [UpdateAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMAssumeRolePolicy`
<a name="iam_UpdateAssumeRolePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMAssumeRolePolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza el rol de IAM denominado `ClientRole` con una nueva política de confianza, cuyo contenido proviene del archivo `ClientRolePolicy.json`. Tenga en cuenta que debe usar el parámetro de conmutación `-Raw` para procesar correctamente el contenido del archivo JSON.**  

```
Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
```
+  Para obtener más información sobre la API, consulte [UpdateAssumeRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMGroup`
<a name="iam_UpdateGroup_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMGroup`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se cambia el nombre del grupo de IAM de `Testers` a `AppTesters`.**  

```
Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
```
**Ejemplo 2: en este ejemplo se cambia la ruta del grupo de IAM de `AppTesters` a `/Org1/Org2/`. Esto cambia el ARN del grupo a `arn:aws:iam::123456789012:group/Org1/Org2/AppTesters`.**  

```
Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
```
+  Para obtener más información sobre la API, consulte [UpdateGroup](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMLoginProfile`
<a name="iam_UpdateLoginProfile_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMLoginProfile`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se establece una nueva contraseña temporal para el usuario de IAM `Bob` y se exige que el usuario cambie la contraseña la próxima vez que inicie sesión.**  

```
Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
```
+  Para obtener más información sobre la API, consulte [UpdateLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMOpenIDConnectProviderThumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMOpenIDConnectProviderThumbprint`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza la lista de huellas digitales de certificados del proveedor de OIDC cuyo ARN es `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` para utilizar una nueva huella digital. El proveedor del OIDC comparte el nuevo valor cuando cambia el certificado asociado al proveedor.**  

```
Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
+  Para obtener más información sobre la API, consulte [UpdateOpenIdConnectProviderThumbprint](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMRole`
<a name="iam_UpdateRole_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMRole`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza la descripción del rol y el valor de duración máxima de la sesión (en segundos) para el que se puede solicitar la sesión de un rol.**  

```
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
```
+  Para obtener más información sobre la API, consulte [UpdateRole](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMRoleDescription`
<a name="iam_UpdateRoleDescription_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMRoleDescription`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza la descripción de un rol de IAM en su cuenta.**  

```
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
```
+  Para obtener más información sobre la API, consulte [UpdateRoleDescription](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMSAMLProvider`
<a name="iam_UpdateSamlProvider_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMSAMLProvider`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza el proveedor SAML en IAM cuyo ARN es `arn:aws:iam::123456789012:saml-provider/SAMLADFS` con un nuevo documento de metadatos SAML del archivo `SAMLMetaData.xml`. Tenga en cuenta que debe usar el parámetro de conmutación `-Raw` para procesar correctamente el contenido del archivo JSON.**  

```
Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
+  Para obtener más información sobre la API, consulte [UpdateSamlProvider](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMServerCertificate`
<a name="iam_UpdateServerCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMServerCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se cambia el nombre del certificado denominado `MyServerCertificate` a `MyRenamedServerCertificate`.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
```
**Ejemplo 2: en este ejemplo se mueve el certificado denominado `MyServerCertificate` a la ruta /Org1/Org2/. Esto cambia el ARN del recurso a `arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate`.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
```
+  Para obtener más información sobre la API, consulte [UpdateServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMSigningCertificate`
<a name="iam_UpdateSigningCertificate_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMSigningCertificate`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se actualiza el certificado asociado al usuario de IAM llamado `Bob` y cuyo ID de certificado es `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` para marcarlo como inactivo.**  

```
Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
```
+  Para obtener más información sobre la API, consulte [UpdateSigningCertificate](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Update-IAMUser`
<a name="iam_UpdateUser_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Update-IAMUser`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo se cambia el nombre del usuario de IAM de `Bob` a `Robert`.**  

```
Update-IAMUser -UserName Bob -NewUserName Robert
```
**Ejemplo 2: en este ejemplo se cambia la ruta del usuario de IAM de `Bob` a `/Org1/Org2/`, lo que de hecho cambia el ARN del usuario a `arn:aws:iam::123456789012:user/Org1/Org2/bob`.**  

```
Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
```
+  Para obtener más información sobre la API, consulte [UpdateUser](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Write-IAMGroupPolicy`
<a name="iam_PutGroupPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Write-IAMGroupPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se crea una política incrustada llamada `AppTesterPolicy` y se incrusta en el grupo de IAM `AppTesters`. Si ya existe una política incrustada con el mismo nombre, se sobrescribirá. El contenido de la política JSON viene del archivo `apptesterpolicy.json`. Tenga en cuenta que debe usar el parámetro `-Raw` para procesar correctamente el contenido del archivo JSON.**  

```
Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
```
+  Para obtener más información sobre la API, consulte [PutGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Write-IAMRolePolicy`
<a name="iam_PutRolePolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Write-IAMRolePolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se crea una política incrustada llamada `FedTesterRolePolicy` y se incrusta en el rol de IAM `FedTesterRole`. Si ya existe una política incrustada con el mismo nombre, se sobrescribirá. El contenido de la política JSON viene del archivo `FedTesterPolicy.json`. Tenga en cuenta que debe usar el parámetro `-Raw` para procesar correctamente el contenido del archivo JSON.**  

```
Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
```
+  Para obtener más información sobre la API, consulte [PutRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 

### `Write-IAMUserPolicy`
<a name="iam_PutUserPolicy_powershell_5_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `Write-IAMUserPolicy`.

**Herramientas para la versión 5 PowerShell **  
**Ejemplo 1: en este ejemplo, se crea una política incrustada llamada `EC2AccessPolicy` y se incrusta en el usuario de IAM `Bob`. Si ya existe una política incrustada con el mismo nombre, se sobrescribirá. El contenido de la política JSON viene del archivo `EC2AccessPolicy.json`. Tenga en cuenta que debe usar el parámetro `-Raw` para procesar correctamente el contenido del archivo JSON.**  

```
Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
```
+  Para obtener más información sobre la API, consulte [PutUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)la *referencia de Herramientas de AWS para PowerShell cmdlets (*V5). 