

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation d’IAM dans l’AWS CLI
<a name="cli-services-iam"></a>


| Présentation d’Gestion des identités et des accès AWS | 
| --- | 
|    | 

Vous pouvez accéder aux fonctionnalités d’Gestion des identités et des accès AWS (IAM) à l’aide de l’AWS Command Line Interface (AWS CLI). Pour afficher les commandes de l’AWS CLI pour IAM, utilisez la commande suivante.

```
aws iam help
```

Cette rubrique montre des exemples de commandes AWS CLI qui effectuent des tâches courantes pour IAM.

Avant d’exécuter des commandes, définissez vos informations d’identification par défaut. Pour plus d’informations, consultez [Configuration des paramètres de l’AWS CLI](cli-chap-configure.md).

Pour plus d’informations sur le service IAM, consultez le [Guide de l’utilisateur Gestion des identités et des accès AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

**Topics**
+ [Création d’utilisateurs et de groupes IAM](#cli-services-iam-new-user-group)
+ [Attachement d’une politique gérée par IAM à un utilisateur](#cli-services-iam-policy)
+ [Définition d’un mot de passe initial pour un utilisateur IAM](#cli-services-iam-set-pw)
+ [Création d’une clé d’accès pour un utilisateur IAM](#cli-services-iam-create-creds)

## Création d’utilisateurs et de groupes IAM
<a name="cli-services-iam-new-user-group"></a>

**Pour créer un groupe et lui ajouter un nouvel utilisateur**

1. Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/create-group.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-group.html) pour créer le groupe.

   ```
   $ aws iam create-group --group-name MyIamGroup
   {
       "Group": {
           "GroupName": "MyIamGroup",
           "CreateDate": "2018-12-14T03:03:52.834Z",
           "GroupId": "AGPAJNUJ2W4IJVEXAMPLE",
           "Arn": "arn:aws:iam::123456789012:group/MyIamGroup",
           "Path": "/"
       }
   }
   ```

1. Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html) pour créer l’utilisateur.

   ```
   $ aws iam create-user --user-name MyUser
   {
       "User": {
           "UserName": "MyUser",
           "Path": "/",
           "CreateDate": "2018-12-14T03:13:02.581Z",
           "UserId": "AIDAJY2PE5XUZ4EXAMPLE",
           "Arn": "arn:aws:iam::123456789012:user/MyUser"
       }
   }
   ```

1. Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/add-user-to-group.html](https://docs.aws.amazon.com/cli/latest/reference/iam/add-user-to-group.html) pour ajouter l’utilisateur au groupe.

   ```
   $ aws iam add-user-to-group --user-name MyUser --group-name MyIamGroup
   ```

1. Pour vérifier que le groupe `MyIamGroup` contient le code `MyUser`, utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/get-group.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group.html).

   ```
   $ aws iam get-group --group-name MyIamGroup
   {
       "Group": {
           "GroupName": "MyIamGroup",
           "CreateDate": "2018-12-14T03:03:52Z",
           "GroupId": "AGPAJNUJ2W4IJVEXAMPLE",
           "Arn": "arn:aws:iam::123456789012:group/MyIamGroup",
           "Path": "/"
       },
       "Users": [
           {
               "UserName": "MyUser",
               "Path": "/",
               "CreateDate": "2018-12-14T03:13:02Z",
               "UserId": "AIDAJY2PE5XUZ4EXAMPLE",
               "Arn": "arn:aws:iam::123456789012:user/MyUser"
           }
       ],
       "IsTruncated": "false"
   }
   ```

## Attachement d’une politique gérée par IAM à un utilisateur
<a name="cli-services-iam-policy"></a>

La politique dans cet exemple fournit à l’utilisateur un « accès utilisateur avancé ».

**Pour attacher une politique gérée par IAM à un utilisateur**

1. Déterminez l’ARN (Amazon Resource Name) de la politique à attacher. La commande suivante utilise `list-policies` pour trouver l’ARN de la politique portant le nom `PowerUserAccess`. Elle stocke ensuite cet ARN dans une variable d’environnement.

   ```
   $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text)       ~
   $ echo $POLICYARN
   arn:aws:iam::aws:policy/PowerUserAccess
   ```

1. Pour attacher la politique, utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html), et référencez la variable d’environnement qui contient l’ARN de politique.

   ```
   $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
   ```

1. Vérifiez que la politique est bien attachée à l’utilisateur en exécutant la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html).

   ```
   $ aws iam list-attached-user-policies --user-name MyUser
   {
       "AttachedPolicies": [
           {
               "PolicyName": "PowerUserAccess",
               "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
           }
       ]
   }
   ```

Pour plus d’informations, consultez [Ressources de gestion des accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/policies-additional-resources.html). Cette rubrique fournit des liens vers une présentation des autorisations et des politiques, ainsi que des liens vers des exemples de politiques pour l’accès à Amazon S3, Amazon EC2 et à d’autres services.

## Définition d’un mot de passe initial pour un utilisateur IAM
<a name="cli-services-iam-set-pw"></a>

La commande suivante utilise `[create-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html)` pour définir un mot de passe initial pour l’utilisateur spécifié. Lorsque l’utilisateur se connecte pour la première fois, il doit modifier le mot de passe afin que seul lui le connaisse.

```
$ aws iam create-login-profile --user-name MyUser --password My!User1Login8P@ssword --password-reset-required
{
    "LoginProfile": {
        "UserName": "MyUser",
        "CreateDate": "2018-12-14T17:27:18Z",
        "PasswordResetRequired": true
    }
}
```

Vous pouvez utiliser la commande `update-login-profile` pour *modifier* le mot de passe d’un utilisateur.

```
$ aws iam update-login-profile --user-name MyUser --password My!User1ADifferentP@ssword
```

## Création d’une clé d’accès pour un utilisateur IAM
<a name="cli-services-iam-create-creds"></a>

Vous pouvez utiliser la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html) pour créer une clé d’accès pour un utilisateur. Une clé d’accès est un ensemble d’informations d’identification de sécurité qui comprend un ID de clé d’accès et une clé secrète. 

Un utilisateur peut seulement créer deux clés d’accès à la fois. Si vous essayez de créer un troisième ensemble, la commande renvoie une erreur `LimitExceeded`.

```
$ aws iam create-access-key --user-name MyUser
{
    "AccessKey": {
        "UserName": "MyUser",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "Status": "Active",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "CreateDate": "2018-12-14T17:34:16Z"
    }
}
```

Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-access-key.html) pour supprimer une clé d’accès pour un utilisateur. Spécifiez la clé d’accès à supprimer à l’aide de l’ID de clé d’accès.

```
$ aws iam delete-access-key --user-name MyUser --access-key-id AKIAIOSFODNN7EXAMPLE
```