

D'autres exemples de AWS SDK sont disponibles dans le référentiel [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples d'IAM utilisant AWS CLI
<a name="cli_2_iam_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide de AWS Command Line Interface with IAM.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `add-client-id-to-open-id-connect-provider`
<a name="iam_AddClientIdToOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`add-client-id-to-open-id-connect-provider`.

**AWS CLI**  
**Pour ajouter un ID client (audience) à un fournisseur Open-ID Connect (OIDC)**  
La commande `add-client-id-to-open-id-connect-provider` suivante ajoute l’ID client `my-application-ID` au fournisseur OIDC nommé `server.example.com`.  

```
aws iam add-client-id-to-open-id-connect-provider \
    --client-id my-application-ID \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Cette commande ne produit aucune sortie.  
Pour créer un fournisseur OIDC, utilisez la commande `create-open-id-connect-provider`.  
Pour plus d’informations, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) du *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AddClientIdToOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-client-id-to-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `add-role-to-instance-profile`
<a name="iam_AddRoleToInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`add-role-to-instance-profile`.

**AWS CLI**  
**Pour ajouter un rôle à un profil d’instance**  
La commande `add-role-to-instance-profile` suivante ajoute le rôle nommé `S3Access` au profil d’instance nommé `Webserver`.  

```
aws iam add-role-to-instance-profile \
    --role-name S3Access \
    --instance-profile-name Webserver
```
Cette commande ne produit aucune sortie.  
Pour créer un profil d’instance, utilisez la commande `create-instance-profile`.  
Pour plus d’informations, consultez [Utilisation d’un rôle IAM pour accorder des autorisations à des applications s’exécutant sur des instances Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dans le *AWS Guide de l’utilisateur IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AddRoleToInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-role-to-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `add-user-to-group`
<a name="iam_AddUserToGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`add-user-to-group`.

**AWS CLI**  
**Pour ajouter un utilisateur à un groupe IAM**  
La commande `add-user-to-group` suivante ajoute un utilisateur IAM nommé `Bob` au groupe IAM nommé `Admins`.  

```
aws iam add-user-to-group \
    --user-name Bob \
    --group-name Admins
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Ajout et suppression d’utilisateurs dans un groupe d’utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AddUserToGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-user-to-group.html)à la section *Référence des AWS CLI commandes*. 

### `attach-group-policy`
<a name="iam_AttachGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-group-policy`.

**AWS CLI**  
**Pour attacher une politique gérée à un groupe IAM**  
La `attach-group-policy` commande suivante associe la politique AWS gérée nommée `ReadOnlyAccess` au groupe IAM nommé`Finance`.  

```
aws iam attach-group-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --group-name Finance
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques gérées et politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AttachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `attach-role-policy`
<a name="iam_AttachRolePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-role-policy`.

**AWS CLI**  
**Pour attacher une politique gérée à un rôle IAM**  
La `attach-role-policy` commande suivante associe la politique AWS gérée nommée `ReadOnlyAccess` au rôle IAM nommé`ReadOnlyRole`.  

```
aws iam attach-role-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --role-name ReadOnlyRole
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques gérées et politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AttachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)à la section *Référence des AWS CLI commandes*. 

### `attach-user-policy`
<a name="iam_AttachUserPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`attach-user-policy`.

**AWS CLI**  
**Pour attacher une politique gérée à un utilisateur IAM**  
La `attach-user-policy` commande suivante associe la politique AWS gérée nommée `AdministratorAccess` à l'utilisateur IAM nommé`Alice`.  

```
aws iam attach-user-policy \
    --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \
    --user-name Alice
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques gérées et politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [AttachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-user-policy.html)à la section *Référence des AWS CLI commandes*. 

### `change-password`
<a name="iam_ChangePassword_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`change-password`.

**AWS CLI**  
**Pour changer le mot de passe de votre utilisateur IAM**  
Pour modifier le mot de passe de votre utilisateur IAM, nous vous recommandons d’utiliser le paramètre `--cli-input-json` pour transmettre un fichier JSON contenant vos anciens et nouveaux mots de passe. Grâce à cette méthode, vous pouvez utiliser des mots de passe forts contenant des caractères non alphanumériques. Il peut être difficile d’utiliser des mots de passe contenant des caractères non alphanumériques lorsque vous les transmettez en tant que paramètres de ligne de commande. Pour utiliser le paramètre `--cli-input-json`, commencez par utiliser la commande `change-password` avec le paramètre `--generate-cli-skeleton`, comme dans l’exemple suivant.  

```
aws iam change-password \
    --generate-cli-skeleton > change-password.json
```
La commande précédente crée un fichier JSON appelé change-password.json que vous pouvez utiliser pour renseigner vos anciens et nouveaux mots de passe. Par exemple, le fichier peut ressembler à ce qui suit.  

```
{
    "OldPassword": "3s0K_;xh4~8XXI",
    "NewPassword": "]35d/{pB9Fo9wJ"
}
```
Ensuite, pour modifier votre mot de passe, réutilisez la commande `change-password`, en passant cette fois le paramètre `--cli-input-json` pour spécifier votre fichier JSON. La commande `change-password` suivante utilise le paramètre `--cli-input-json` avec un fichier JSON appelé change-password.json.  

```
aws iam change-password \
    --cli-input-json file://change-password.json
```
Cette commande ne produit aucune sortie.  
Cette commande ne peut être appelée que par les utilisateurs IAM. Si cette commande est appelée à l'aide des informations d'identification du AWS compte (root), elle renvoie une `InvalidUserType` erreur.  
Pour plus d’informations, consultez [Comment un utilisateur IAM modifie son propre mot de passe](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_user-change-own.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ChangePassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/change-password.html)à la section *Référence des AWS CLI commandes*. 

### `create-access-key`
<a name="iam_CreateAccessKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-access-key`.

**AWS CLI**  
**Pour créer une clé d’accès pour un utilisateur IAM**  
La commande `create-access-key` suivante créer une clé d’accès (un ID de clé d’accès et une clé d’accès secrète) pour l’utilisateur IAM nommé `Bob`.  

```
aws iam create-access-key \
    --user-name Bob
```
Sortie :  

```
{
    "AccessKey": {
        "UserName": "Bob",
        "Status": "Active",
        "CreateDate": "2015-03-09T18:39:23.411Z",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
    }
}
```
Conservez votre clé d’accès secrète dans un emplacement sécurisé. Si elle est perdue, elle ne peut pas être récupérée et vous devez créer une nouvelle clé.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-access-key.html)à la section *Référence des AWS CLI commandes*. 

### `create-account-alias`
<a name="iam_CreateAccountAlias_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-account-alias`.

**AWS CLI**  
**Pour créer un alias de compte**  
La `create-account-alias` commande suivante crée l'alias `examplecorp` de votre AWS compte.  

```
aws iam create-account-alias \
    --account-alias examplecorp
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Votre identifiant de AWS compte et son alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) dans le *guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateAccountAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-account-alias.html)à la section *Référence des AWS CLI commandes*. 

### `create-group`
<a name="iam_CreateGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-group`.

**AWS CLI**  
**Pour créer un groupe IAM**  
La commande `create-group` suivante crée un groupe IAM nommé `Admins`.  

```
aws iam create-group \
    --group-name Admins
```
Sortie :  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-03-09T20:30:24.940Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    }
}
```
Pour plus d’informations, consultez [Création de groupes d’utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-group.html)à la section *Référence des AWS CLI commandes*. 

### `create-instance-profile`
<a name="iam_CreateInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-instance-profile`.

**AWS CLI**  
**Pour créer un profil d’instance**  
La commande `create-instance-profile` suivante crée un profil d’instance nommé `Webserver`.  

```
aws iam create-instance-profile \
    --instance-profile-name Webserver
```
Sortie :  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE",
        "Roles": [],
        "CreateDate": "2015-03-09T20:33:19.626Z",
        "InstanceProfileName": "Webserver",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver"
    }
}
```
Pour ajouter un rôle à un profil d’instance, utilisez la commande `add-role-to-instance-profile`.  
Pour plus d’informations, consultez [Utilisation d’un rôle IAM pour accorder des autorisations à des applications s’exécutant sur des instances Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `create-login-profile`
<a name="iam_CreateLoginProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-login-profile`.

**AWS CLI**  
**Pour générer le mot de passe d’un utilisateur IAM**  
Pour générer le mot de passe d’un utilisateur IAM, nous vous recommandons d’utiliser le paramètre `--cli-input-json` pour transmettre un fichier JSON contenant le mot de passe. Grâce à cette méthode, vous pouvez générer un mot de passe fort contenant des caractères non alphanumériques. Il peut être difficile de générer un mot de passe contenant des caractères non alphanumériques lorsque vous le transmettez en tant que paramètre de la ligne de commande.  
Pour utiliser le paramètre `--cli-input-json`, commencez par utiliser la commande `create-login-profile` avec le paramètre `--generate-cli-skeleton`, comme dans l’exemple suivant.  

```
aws iam create-login-profile \
    --generate-cli-skeleton > create-login-profile.json
```
La commande précédente crée un fichier JSON appelé create-login-profile .json que vous pouvez utiliser pour renseigner les informations d'une `create-login-profile` commande suivante. Par exemple :  

```
{
    "UserName": "Bob",
    "Password": "&1-3a6u:RA0djs",
    "PasswordResetRequired": true
}
```
Ensuite, pour générer le mot de passe d’un utilisateur IAM, réutilisez la commande `create-login-profile`, en passant cette fois le paramètre `--cli-input-json` pour spécifier votre fichier JSON. La `create-login-profile` commande suivante utilise le `--cli-input-json` paramètre avec un fichier JSON appelé create-login-profile .json.  

```
aws iam create-login-profile \
    --cli-input-json file://create-login-profile.json
```
Sortie :  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2015-03-10T20:55:40.274Z",
        "PasswordResetRequired": true
    }
}
```
Si le nouveau mot de passe enfreint la politique de mot de passe du compte, la commande renvoie une erreur `PasswordPolicyViolation`.  
Pour modifier le mot de passe d’un utilisateur qui en possède déjà un, utilisez `update-login-profile`. Pour définir une politique de mot de passe pour le compte, utilisez la commande `update-account-password-policy`.  
Si la politique de mot de passe du compte le permet, les utilisateurs IAM peuvent modifier leurs propres mots de passe à l’aide de la commande `change-password`.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-login-profile.html)à la section *Référence des AWS CLI commandes*. 

### `create-open-id-connect-provider`
<a name="iam_CreateOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-open-id-connect-provider`.

**AWS CLI**  
**Pour créer un fournisseur OpenID Connect (OIDC)**  
Pour créer un fournisseur OpenID Connect (OIDC), nous vous recommandons d’utiliser le paramètre `--cli-input-json` pour transmettre un fichier JSON contenant les paramètres requis. Lorsque vous créez un fournisseur OIDC, vous devez transmettre l’URL du fournisseur, qui doit commencer par `https://`. Il peut être difficile de transmettre l’URL en tant que paramètre de ligne de commande, car les deux points (:) et les barres obliques (/) ont une signification particulière dans certains environnements de ligne de commande. L’utilisation du paramètre `--cli-input-json` permet de contourner cette limitation.  
Pour utiliser le paramètre `--cli-input-json`, commencez par utiliser la commande `create-open-id-connect-provider` avec le paramètre `--generate-cli-skeleton`, comme dans l’exemple suivant.  

```
aws iam create-open-id-connect-provider \
    --generate-cli-skeleton > create-open-id-connect-provider.json
```
La commande précédente crée un fichier JSON appelé create-open-id-connect -provider.json que vous pouvez utiliser pour renseigner les informations d'une commande suivante. `create-open-id-connect-provider` Par exemple :  

```
{
    "Url": "https://server.example.com",
    "ClientIDList": [
        "example-application-ID"
    ],
    "ThumbprintList": [
        "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE"
    ]
}
```
Ensuite, pour créer le fournisseur OpenID Connect (OIDC), réutilisez la commande `create-open-id-connect-provider`, en passant cette fois le paramètre `--cli-input-json` pour spécifier votre fichier JSON. La `create-open-id-connect-provider` commande suivante utilise le `--cli-input-json` paramètre avec un fichier JSON appelé create-open-id-connect -provider.json.  

```
aws iam create-open-id-connect-provider \
    --cli-input-json file://create-open-id-connect-provider.json
```
Sortie :  

```
{
    "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com"
}
```
Pour obtenir les informations sur les fournisseurs OIDC, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) dans le *Guide de l’utilisateur AWS  IAM*.  
*Pour plus d’informations sur l’obtention d’empreintes numériques pour un fournisseur OIDC, consultez [Obtention de l’empreinte numérique pour un fournisseur d’identité OpenID Connect](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html) dans le Guide de l’utilisateur AWS  IAM*  
+  Pour plus de détails sur l'API, reportez-vous [CreateOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `create-policy-version`
<a name="iam_CreatePolicyVersion_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-policy-version`.

**AWS CLI**  
**Pour créer une version de la politique gérée**  
Cet exemple crée une nouvelle version `v2` de la politique IAM dont l’ARN est `arn:aws:iam::123456789012:policy/MyPolicy` et en fait la version par défaut.  

```
aws iam create-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --policy-document file://NewPolicyVersion.json \
    --set-as-default
```
Sortie :  

```
{
    "PolicyVersion": {
        "CreateDate": "2015-06-16T18:56:03.721Z",
        "VersionId": "v2",
        "IsDefaultVersion": true
    }
}
```
Pour plus d’informations, consultez [Gestion des versions des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-versioning.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreatePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy-version.html)à la section *Référence des AWS CLI commandes*. 

### `create-policy`
<a name="iam_CreatePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-policy`.

**AWS CLI**  
**Exemple 1 : pour créer une politique gérée par le client**  
La commande suivante crée une politique gérée par le client nommée `my-policy`. Le fichier `policy.json` est un document JSON dans le dossier actuel qui accorde un accès en lecture seule au dossier `shared` dans un compartiment Amazon S3 nommé `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json
```
Contenu de policy.json  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/shared/*"
            ]
        }
    ]
}
```
Sortie :  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "CreateDate": "2015-06-01T19:31:18.620Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::0123456789012:policy/my-policy",
        "UpdateDate": "2015-06-01T19:31:18.620Z"
    }
}
```
Pour plus d'informations sur l'utilisation de fichiers comme entrée pour les paramètres de chaîne, voir [Spécifier les valeurs des paramètres pour la AWS CLI dans le](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters.html) *guide de l'utilisateur de la AWS CLI*.  
**Exemple 2 : pour créer une politique gérée par le client avec une description**  
La commande suivante crée une politique gérée par le client nommée `my-policy` avec une description immuable.  
Le fichier `policy.json` est un document JSON dans le dossier actuel qui accorde un accès à toutes les actions Pull, List et Get dans un compartiment Amazon S3 nommé `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"
```
Contenu de policy.json  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Sortie :  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T22:38:47+00:00",
        "UpdateDate": "2023-05-24T22:38:47+00:00"
    }
}
```
Pour en savoir plus sur les politiques basées sur l’identité, consultez [Politiques basées sur l’identité et Politiques basées sur une ressource](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) dans le *Guide de l’utilisateur AWS IAM*.  
**Exemple 3 : pour créer une politique gérée par le client avec des balises**  
La commande suivante crée une politique gérée par le client nommée `my-policy` avec des balises. Cet exemple utilise le paramètre `--tags` avec les balises au format JSON suivantes : `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. Le paramètre `--tags` peut également être utilisé avec des balises au format abrégé : `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  
Le fichier `policy.json` est un document JSON dans le dossier actuel qui accorde un accès à toutes les actions Pull, List et Get dans un compartiment Amazon S3 nommé `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Contenu de policy.json  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Sortie :  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::12345678012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T23:16:39+00:00",
        "UpdateDate": "2023-05-24T23:16:39+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
                "Key": "Location",
                "Value": "Seattle"
            {
        ]
    }
}
```
Pour plus d’informations sur les politiques de balisage, consultez [Balisage des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_customer-managed-policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreatePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html)à la section *Référence des AWS CLI commandes*. 

### `create-role`
<a name="iam_CreateRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-role`.

**AWS CLI**  
**Exemple 1 : pour créer un rôle IAM**  
La commande `create-role` suivante crée un rôle nommé `Test-Role` et lui attache une politique d’approbation.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json
```
Sortie :  

```
{
    "Role": {
        "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "CreateDate": "2013-06-07T20:43:32.821Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
La politique d’approbation est définie sous la forme d’un document JSON dans le fichier *Test-Role-Trust-Policy.json*. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.  
Pour attacher une politique des autorisations à un rôle, utilisez la commande `put-role-policy`.  
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
**Exemple 2 : pour créer un rôle IAM avec une durée de session maximale spécifiée**  
La commande `create-role` suivante crée un rôle nommé `Test-Role` et définit une durée de session maximale de 7 200 secondes (2 heures).  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --max-session-duration 7200
```
Sortie :  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:role/Test-Role",
        "CreateDate": "2023-05-24T23:50:25+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::12345678012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        }
    }
}
```
Pour plus d'informations, consultez la section [Modification de la durée maximale de session (AWS API) d'un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-api.html#roles-modify_max-session-duration-api) dans le *guide de l'utilisateur AWS IAM*.  
**Exemple 3 : pour créer un rôle IAM avec des balises**  
La commande suivante crée un rôle IAM `Test-Role` avec des balises. Cet exemple utilise l’indicateur de paramètre `--tags` avec les balises au format JSON suivantes : `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. L’indicateur `--tags` peut également être utilisé avec des balises au format raccourci : `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Sortie :  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role",
        "CreateDate": "2023-05-25T23:29:41+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        },
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Étiquette de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html)à la section *Référence des AWS CLI commandes*. 

### `create-saml-provider`
<a name="iam_CreateSAMLProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-saml-provider`.

**AWS CLI**  
**Pour créer un fournisseur SAML**  
Cet exemple crée un nouveau fournisseur SAML dans IAM nommé `MySAMLProvider`. Il est décrit par le document de métadonnées SAML présent dans le fichier `SAMLMetaData.xml`.  

```
aws iam create-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --name MySAMLProvider
```
Sortie :  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider"
}
```
Pour plus d’informations, consultez [Création de fournisseurs d’identité SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, voir [Create SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-saml-provider.html) in *AWS CLI Command Reference*. 

### `create-service-linked-role`
<a name="iam_CreateServiceLinkedRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-service-linked-role`.

**AWS CLI**  
**Pour créer un rôle lié à un service**  
L'`create-service-linked-role`exemple suivant crée un rôle lié à un service pour le AWS service spécifié et y joint la description spécifiée.  

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazonaws.com \
    --description "My service-linked role to support Lex"
```
Sortie :  

```
{
    "Role": {
        "Path": "/aws-service-role/lex.amazonaws.com/",
        "RoleName": "AWSServiceRoleForLexBots",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
        "CreateDate": "2019-04-17T20:34:14+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Action": [
                        "sts:AssumeRole"
                    ],
                    "Effect": "Allow",
                    "Principal": {
                        "Service": [
                            "lex.amazonaws.com"
                        ]
                    }
                }
            ]
        }
    }
}
```
Pour plus d’informations, consultez [Utilisation des rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)à la section *Référence des AWS CLI commandes*. 

### `create-service-specific-credential`
<a name="iam_CreateServiceSpecificCredential_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-service-specific-credential`.

**AWS CLI**  
**Créer un ensemble d’informations d’identification spécifiques au service pour un utilisateur**  
L’exemple `create-service-specific-credential` suivant crée un nom d’utilisateur et un mot de passe qui ne peuvent être utilisés que pour accéder au service configuré.  

```
aws iam create-service-specific-credential \
    --user-name sofia \
    --service-name codecommit.amazonaws.com
```
Sortie :  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Pour plus d'informations, consultez la section [Créer des informations d'identification Git pour les connexions HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) dans le *Guide de AWS CodeCommit l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-specific-credential.html)à la section *Référence des AWS CLI commandes*. 

### `create-user`
<a name="iam_CreateUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-user`.

**AWS CLI**  
**Exemple 1 : pour créer un utilisateur IAM**  
La commande `create-user` suivante crée un utilisateur IAM nommé `Bob` dans le compte actuel.  

```
aws iam create-user \
    --user-name Bob
```
Sortie :  

```
{
    "User": {
        "UserName": "Bob",
        "Path": "/",
        "CreateDate": "2023-06-08T03:20:41.270Z",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Bob"
    }
}
```
Pour plus d'informations, consultez la section [Création d'un utilisateur IAM dans votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) dans le guide de l'*utilisateur AWS IAM*.  
**Exemple 2 : pour créer un utilisateur IAM à un chemin spécifié**  
La commande `create-user` suivante crée un utilisateur IAM nommé `Bob` au chemin spécifié.  

```
aws iam create-user \
    --user-name Bob \
    --path /division_abc/subdivision_xyz/
```
Sortie :  

```
{
    "User": {
        "Path": "/division_abc/subdivision_xyz/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob",
        "CreateDate": "2023-05-24T18:20:17+00:00"
    }
}
```
Pour plus d’informations, consultez [Identifiants IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) dans le *Guide de l’utilisateur AWS IAM*.  
**Exemple 3 : pour créer un utilisateur IAM avec des balises**  
La commande `create-user` suivante crée un utilisateur IAM nommé `Bob` avec des balises. Cet exemple utilise l’indicateur de paramètre `--tags` avec les balises au format JSON suivantes : `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. L’indicateur `--tags` peut également être utilisé avec des balises au format raccourci : `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  

```
aws iam create-user \
    --user-name Bob \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Sortie :  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-25T17:14:21+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Pour plus d’informations, consultez [Étiquette d’utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html) dans le *Guide de l’utilisateur AWS IAM*.  
**Exemple 3 : pour créer un utilisateur IAM avec une limite des autorisations définie**  
La `create-user` commande suivante crée un utilisateur IAM nommé `Bob` avec la limite d'autorisations d'FullAccessAmazonS3.  

```
aws iam create-user \
    --user-name Bob \
    --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess
```
Sortie :  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-24T17:50:53+00:00",
        "PermissionsBoundary": {
        "PermissionsBoundaryType": "Policy",
        "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
        }
    }
}
```
Pour plus d’informations, consultez [Limites d’autorisations pour les entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-user.html)à la section *Référence des AWS CLI commandes*. 

### `create-virtual-mfa-device`
<a name="iam_CreateVirtualMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`create-virtual-mfa-device`.

**AWS CLI**  
**Pour créer un dispositif MFA virtuel**  
Cet exemple crée un dispositif MFA virtuel appelé `BobsMFADevice`. Il crée un fichier, appelé `QRCode.png`, qui contient les informations d’amorçage et le place dans le répertoire `C:/`. La méthode d’amorçage utilisée dans cet exemple est `QRCodePNG`.  

```
aws iam create-virtual-mfa-device \
    --virtual-mfa-device-name BobsMFADevice \
    --outfile C:/QRCode.png \
    --bootstrap-method QRCodePNG
```
Sortie :  

```
{
    "VirtualMFADevice": {
        "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice"
}
```
Pour plus d’informations, consultez [Utilisation de l’authentification multifactorielle (MFA) dans AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-virtual-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `deactivate-mfa-device`
<a name="iam_DeactivateMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`deactivate-mfa-device`.

**AWS CLI**  
**Pour désactiver un dispositif MFA**  
Cette commande désactive le dispositif MFA virtuel, dont l’ARN est `arn:aws:iam::210987654321:mfa/BobsMFADevice`, associé à l’utilisateur `Bob`.  

```
aws iam deactivate-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Utilisation de l’authentification multifactorielle (MFA) dans AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeactivateMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/deactivate-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `decode-authorization-message`
<a name="iam_DecodeAuthorizationMessage_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`decode-authorization-message`.

**AWS CLI**  
**Pour décoder un message d’échec d’autorisation**  
L’exemple `decode-authorization-message` suivant décode le message renvoyé par la console EC2 lors de la tentative de lancement d’une instance sans les autorisations requises.  

```
aws sts decode-authorization-message \
    --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
```
La sortie est mise en forme en tant que chaîne de texte JSON d’une seule ligne que vous pouvez analyser avec n’importe quel processeur de texte JSON.  

```
{
    "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}"
}
```
Pour plus d'informations, consultez [Comment décoder un message d'échec d'autorisation après avoir reçu une erreur « UnauthorizedOperation » lors du lancement d'une instance EC2 ?](https://repost.aws/knowledge-center/ec2-not-auth-launch) dans *AWS Re:post*.  
+  Pour plus de détails sur l'API, reportez-vous [DecodeAuthorizationMessage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/decode-authorization-message.html)à la section *Référence des AWS CLI commandes*. 

### `delete-access-key`
<a name="iam_DeleteAccessKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-access-key`.

**AWS CLI**  
**Pour supprimer une clé d’accès d’un utilisateur IAM**  
La commande `delete-access-key` suivante supprime la clé d’accès spécifiée (un ID de clé d’accès rapide et une clé d’accès secrète) de l’utilisateur IAM nommé `Bob`.  

```
aws iam delete-access-key \
    --access-key-id AKIDPMS9RO4H3FEXAMPLE \
    --user-name Bob
```
Cette commande ne produit aucune sortie.  
Pour répertorier les clés d’accès définies pour un utilisateur IAM, utilisez la commande `list-access-keys`.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-access-key.html)à la section *Référence des AWS CLI commandes*. 

### `delete-account-alias`
<a name="iam_DeleteAccountAlias_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-account-alias`.

**AWS CLI**  
**Pour supprimer un alias de compte**  
La commande `delete-account-alias` suivante supprime les alias `mycompany` du compte actuel.  

```
aws iam delete-account-alias \
    --account-alias mycompany
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Votre identifiant de AWS compte et son alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) dans le *guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAccountAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-alias.html)à la section *Référence des AWS CLI commandes*. 

### `delete-account-password-policy`
<a name="iam_DeleteAccountPasswordPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-account-password-policy`.

**AWS CLI**  
**Pour supprimer la politique de mot de passe du compte actuel**  
La commande `delete-account-password-policy` suivante supprime la politique de mot de passe du compte actuel.  

```
aws iam delete-account-password-policy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Définition d’une politique de mot de passe du compte pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-password-policy.html)à la section *Référence des AWS CLI commandes*. 

### `delete-group-policy`
<a name="iam_DeleteGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-group-policy`.

**AWS CLI**  
**Pour supprimer une politique d’un groupe IAM**  
La commande `delete-group-policy` suivante supprime la politique nommée `ExamplePolicy` du groupe nommé `Admins`.  

```
aws iam delete-group-policy \
    --group-name Admins \
    --policy-name ExamplePolicy
```
Cette commande ne produit aucune sortie.  
Pour voir les politiques attachées à un groupe, utilisez la commande `list-group-policies`.  
Pour plus d’informations, consultez [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `delete-group`
<a name="iam_DeleteGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-group`.

**AWS CLI**  
**Pour supprimer un groupe IAM**  
La commande `delete-group` suivante supprime un groupe IAM nommé `MyTestGroup`.  

```
aws iam delete-group \
    --group-name MyTestGroup
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Suppression d’un groupe d’utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group.html)à la section *Référence des AWS CLI commandes*. 

### `delete-instance-profile`
<a name="iam_DeleteInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-instance-profile`.

**AWS CLI**  
**Pour supprimer un profil d’instance**  
La commande `delete-instance-profile` suivante supprime un profil d’instance nommé `ExampleInstanceProfile`.  

```
aws iam delete-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Utilisation de profils d’instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `delete-login-profile`
<a name="iam_DeleteLoginProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-login-profile`.

**AWS CLI**  
**Pour supprimer le mot de passe d’un utilisateur IAM**  
La commande `delete-login-profile` suivante supprime le mot de passe de l’utilisateur IAM nommé `Bob`.  

```
aws iam delete-login-profile \
    --user-name Bob
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-login-profile.html)à la section *Référence des AWS CLI commandes*. 

### `delete-open-id-connect-provider`
<a name="iam_DeleteOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-open-id-connect-provider`.

**AWS CLI**  
**Pour supprimer un fournisseur d’identité IAM OpenID Connect**  
Cet exemple supprime le fournisseur OIDC IAM qui se connecte au fournisseur `example.oidcprovider.com`.  

```
aws iam delete-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) du *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `delete-policy-version`
<a name="iam_DeletePolicyVersion_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-policy-version`.

**AWS CLI**  
**Pour supprimer une version d’une politique gérée**  
Cet exemple supprime la version identifiée `v2` de la politique dont l’ARN est `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam delete-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeletePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy-version.html)à la section *Référence des AWS CLI commandes*. 

### `delete-policy`
<a name="iam_DeletePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-policy`.

**AWS CLI**  
**Pour supprimer une politique IAM**  
Cet exemple supprime la politique dont l’ARN est `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam delete-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy.html)à la section *Référence des AWS CLI commandes*. 

### `delete-role-permissions-boundary`
<a name="iam_DeleteRolePermissionsBoundary_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-role-permissions-boundary`.

**AWS CLI**  
**Pour supprimer une limite des autorisations d’un rôle IAM**  
L’exemple `delete-role-permissions-boundary` suivant supprime la limite des autorisations pour le rôle IAM spécifié. Pour appliquer une limite des autorisations à un rôle, utilisez la commande `put-role-permissions-boundary`.  

```
aws iam delete-role-permissions-boundary \
    --role-name lambda-application-role
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-permissions-boundary.html)à la section *Référence des AWS CLI commandes*. 

### `delete-role-policy`
<a name="iam_DeleteRolePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-role-policy`.

**AWS CLI**  
**Pour supprimer une politique d’un rôle IAM**  
La commande `delete-role-policy` suivante supprime la politique nommée `ExamplePolicy` du rôle nommé `Test-Role`.  

```
aws iam delete-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-policy.html)à la section *Référence des AWS CLI commandes*. 

### `delete-role`
<a name="iam_DeleteRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-role`.

**AWS CLI**  
**Pour supprimer un rôle IAM**  
La commande `delete-role` suivante supprime le rôle nommé `Test-Role`.  

```
aws iam delete-role \
    --role-name Test-Role
```
Cette commande ne produit aucune sortie.  
Pour pouvoir supprimer un rôle, vous devez le supprimer de tout profil d’instance (`remove-role-from-instance-profile`), détacher toutes les politiques gérées (`detach-role-policy`) et supprimer toutes les politiques intégrées attachées au rôle (`delete-role-policy`).  
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) et [Utilisation de profils d’instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role.html)à la section *Référence des AWS CLI commandes*. 

### `delete-saml-provider`
<a name="iam_DeleteSAMLProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-saml-provider`.

**AWS CLI**  
**Pour supprimer un fournisseur SAML**  
Cet exemple supprime le fournisseur IAM SAML 2.0 dont l’ARN est `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`.  

```
aws iam delete-saml-provider \
--saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Création de fournisseurs d’identité SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, voir [Supprimer SAMLProvider dans le](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-saml-provider.html) manuel de *référence des AWS CLI commandes*. 

### `delete-server-certificate`
<a name="iam_DeleteServerCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-server-certificate`.

**AWS CLI**  
**Pour supprimer un certificat de serveur de votre AWS compte**  
La `delete-server-certificate` commande suivante supprime le certificat de serveur spécifié de votre AWS compte.  

```
aws iam delete-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Cette commande ne produit aucune sortie.  
Pour répertorier les certificats de serveur disponibles dans votre AWS compte, utilisez la `list-server-certificates` commande.  
Pour plus d’informations, consultez [Gestion des certificats de serveur dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-server-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `delete-service-linked-role`
<a name="iam_DeleteServiceLinkedRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-service-linked-role`.

**AWS CLI**  
**Pour supprimer un rôle lié à un service**  
L’exemple `delete-service-linked-role` suivant supprime le rôle lié à un service spécifié dont vous n’avez plus besoin. La suppression s’effectue de manière asynchrone. Vous pouvez vérifier le statut de la suppression et si elle est terminée à l’aide de la commande `get-service-linked-role-deletion-status`.  

```
aws iam delete-service-linked-role \
    --role-name AWSServiceRoleForLexBots
```
Sortie :  

```
{
    "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE"
}
```
Pour plus d’informations, consultez [Utilisation des rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-linked-role.html)à la section *Référence des AWS CLI commandes*. 

### `delete-service-specific-credential`
<a name="iam_DeleteServiceSpecificCredential_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-service-specific-credential`.

**AWS CLI**  
**Exemple 1 : supprimer des informations d’identification spécifiques au service pour l’utilisateur à l’origine de la demande**  
L’exemple `delete-service-specific-credential` suivant supprime les informations d’identification spécifiques au service spécifié pour l’utilisateur qui effectue la demande. `service-specific-credential-id` est fourni lorsque vous créez les informations d’identification. Vous pouvez le récupérer à l’aide de la commande `list-service-specific-credentials`.  

```
aws iam delete-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : supprimer des informations d’identification spécifiques au service pour un utilisateur spécifié**  
L’exemple `delete-service-specific-credential` suivant supprime les informations d’identification spécifiques au service indiqué pour l’utilisateur spécifié. `service-specific-credential-id` est fourni lorsque vous créez les informations d’identification. Vous pouvez le récupérer à l’aide de la commande `list-service-specific-credentials`.  

```
aws iam delete-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Créer des informations d'identification Git pour les connexions HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) dans le *Guide de AWS CodeCommit l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-specific-credential.html)à la section *Référence des AWS CLI commandes*. 

### `delete-signing-certificate`
<a name="iam_DeleteSigningCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-signing-certificate`.

**AWS CLI**  
**Pour supprimer un certificat de signature d’un utilisateur IAM**  
La commande `delete-signing-certificate` suivante supprime le certificat de signature spécifié pour l’utilisateur IAM nommé `Bob`.  

```
aws iam delete-signing-certificate \
    --user-name Bob \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE
```
Cette commande ne produit aucune sortie.  
Pour obtenir l’ID d’un certificat de signature, utilisez la commande `list-signing-certificates`.  
Pour plus d’informations, consultez [Gestion des certificats de signature](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-signing-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `delete-ssh-public-key`
<a name="iam_DeleteSshPublicKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-ssh-public-key`.

**AWS CLI**  
**Pour supprimer une clé publique SSH attachée à un utilisateur IAM**  
La commande `delete-ssh-public-key` suivante supprime la clé publique SSH spécifiée attachée à l’utilisateur IAM `sofia`.  

```
aws iam delete-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Utiliser les clés SSH et SSH avec CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dans le guide de l'utilisateur *AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-ssh-public-key.html)à la section *Référence des AWS CLI commandes*. 

### `delete-user-permissions-boundary`
<a name="iam_DeleteUserPermissionsBoundary_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-user-permissions-boundary`.

**AWS CLI**  
**Pour supprimer une limite des autorisations d’un utilisateur IAM**  
L’exemple `delete-user-permissions-boundary` suivant supprime la limite des autorisations attachée à l’utilisateur IAM nommé `intern`. Pour appliquer une limite des autorisations à un utilisateur, utilisez la commande `put-user-permissions-boundary`.  

```
aws iam delete-user-permissions-boundary \
    --user-name intern
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-permissions-boundary.html)à la section *Référence des AWS CLI commandes*. 

### `delete-user-policy`
<a name="iam_DeleteUserPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-user-policy`.

**AWS CLI**  
**Pour supprimer une politique d’un utilisateur IAM**  
La commande `delete-user-policy` suivante supprime la politique spécifiée de l’utilisateur IAM nommé `Bob`.  

```
aws iam delete-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Cette commande ne produit aucune sortie.  
Pour obtenir une liste des politiques d’un utilisateur IAM, utilisez la commande `list-user-policies`.  
Pour plus d'informations, consultez la section [Création d'un utilisateur IAM dans votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-policy.html)à la section *Référence des AWS CLI commandes*. 

### `delete-user`
<a name="iam_DeleteUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-user`.

**AWS CLI**  
**Pour supprimer un utilisateur IAM**  
La commande `delete-user` suivante supprime l’utilisateur IAM nommé `Bob` du compte actuel.  

```
aws iam delete-user \
    --user-name Bob
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Suppression d’un utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user.html)à la section *Référence des AWS CLI commandes*. 

### `delete-virtual-mfa-device`
<a name="iam_DeleteVirtualMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-virtual-mfa-device`.

**AWS CLI**  
**Pour retirer un dispositif MFA virtuel**  
La commande `delete-virtual-mfa-device` suivante supprime le dispositif MFA spécifié du compte actuel.  

```
aws iam delete-virtual-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/MFATest
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Désactivation des dispositifs MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-virtual-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `detach-group-policy`
<a name="iam_DetachGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-group-policy`.

**AWS CLI**  
**Pour détacher une politique d’un groupe**  
Cet exemple supprime la politique gérée, dont l’ARN est `arn:aws:iam::123456789012:policy/TesterAccessPolicy`, du rôle nommé `Testers`.  

```
aws iam detach-group-policy \
    --group-name Testers \
    --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Gestion des groupes IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DetachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `detach-role-policy`
<a name="iam_DetachRolePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-role-policy`.

**AWS CLI**  
**Pour détacher une politique d’un rôle**  
Cet exemple supprime la politique gérée avec l’ARN `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` du rôle nommé `FedTesterRole`.  

```
aws iam detach-role-policy \
    --role-name FedTesterRole \
    --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DetachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-role-policy.html)à la section *Référence des AWS CLI commandes*. 

### `detach-user-policy`
<a name="iam_DetachUserPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`detach-user-policy`.

**AWS CLI**  
**Pour détacher une politique d’un utilisateur**  
Cet exemple supprime la politique gérée avec l’ARN `arn:aws:iam::123456789012:policy/TesterPolicy` de l’utilisateur `Bob`.  

```
aws iam detach-user-policy \
    --user-name Bob \
    --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Modification des autorisations pour un utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DetachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-user-policy.html)à la section *Référence des AWS CLI commandes*. 

### `disable-organizations-root-credentials-management`
<a name="iam_DisableOrganizationsRootCredentialsManagement_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-organizations-root-credentials-management`.

**AWS CLI**  
**Pour désactiver RootCredentialsManagement cette fonctionnalité dans votre organisation**  
La commande `disable-organizations-root-credentials-management` suivante désactive la gestion des informations d’identification privilégiées des utilisateurs racines dans l’ensemble des comptes membres de votre organisation.  

```
aws iam disable-organizations-root-credentials-management
```
Sortie :  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Pour plus d’informations, consultez [Centralisation de l’accès racine pour les comptes membres](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-credentials-management.html)à la section *Référence des AWS CLI commandes*. 

### `disable-organizations-root-sessions`
<a name="iam_DisableOrganizationsRootSessions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disable-organizations-root-sessions`.

**AWS CLI**  
**Pour désactiver RootSessions cette fonctionnalité dans votre organisation**  
La commande `disable-organizations-root-sessions` suivante désactive les sessions des utilisateurs racines pour les tâches privilégiées dans l’ensemble des comptes membres de votre organisation.  

```
aws iam disable-organizations-root-sessions
```
Sortie :  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Pour plus d’informations, consultez [Centralisation de l’accès racine pour les comptes membres](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [DisableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-sessions.html)à la section *Référence des AWS CLI commandes*. 

### `enable-mfa-device`
<a name="iam_EnableMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-mfa-device`.

**AWS CLI**  
**Pour activer un dispositif MFA**  
Après avoir utilisé la `create-virtual-mfa-device` commande pour créer un dispositif MFA virtuel, vous pouvez attribuer le dispositif MFA à un utilisateur. L’exemple `enable-mfa-device` suivant attribue le dispositif MFA, dont le numéro de série est `arn:aws:iam::210987654321:mfa/BobsMFADevice`, à l’utilisateur `Bob`. La commande synchronise également le dispositif AWS en incluant les deux premiers codes en séquence à partir du dispositif MFA virtuel.  

```
aws iam enable-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 789012
```
Cette commande ne produit aucune sortie.  
Pour de plus d’informations, consultez [Activation d’un dispositif virtuel d’authentification multifactorielle (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `enable-organizations-root-credentials-management`
<a name="iam_EnableOrganizationsRootCredentialsManagement_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-organizations-root-credentials-management`.

**AWS CLI**  
**Pour activer RootCredentialsManagement cette fonctionnalité dans votre organisation**  
La commande `enable-organizations-root-credentials-management` suivante active la gestion des informations d’identification privilégiées des utilisateurs racines dans l’ensemble des comptes membres de votre organisation.  

```
aws iam enable-organizations-root-credentials-management
```
Sortie :  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Pour plus d’informations, consultez [Centralisation de l’accès racine pour les comptes membres](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-credentials-management.html)à la section *Référence des AWS CLI commandes*. 

### `enable-organizations-root-sessions`
<a name="iam_EnableOrganizationsRootSessions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`enable-organizations-root-sessions`.

**AWS CLI**  
**Pour activer RootSessions cette fonctionnalité dans votre organisation**  
La commande `enable-organizations-root-sessions` suivante permet au compte de gestion ou à l’administrateur délégué d’effectuer des tâches privilégiées au niveau des comptes membres de votre organisation.  

```
aws iam enable-organizations-root-sessions
```
Sortie :  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Pour plus d’informations, consultez [Centralisation de l’accès racine pour les comptes membres](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [EnableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-sessions.html)à la section *Référence des AWS CLI commandes*. 

### `generate-credential-report`
<a name="iam_GenerateCredentialReport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`generate-credential-report`.

**AWS CLI**  
**Pour générer un rapport sur les informations d’identification**  
L'exemple suivant tente de générer un rapport d'identification pour le AWS compte.  

```
aws iam generate-credential-report
```
Sortie :  

```
{
    "State":  "STARTED",
    "Description": "No report exists. Starting a new report generation task"
}
```
Pour plus d'informations, consultez la section [Obtenir des rapports d'identification pour votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GenerateCredentialReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-credential-report.html)à la section *Référence des AWS CLI commandes*. 

### `generate-organizations-access-report`
<a name="iam_GenerateOrganizationsAccessReport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`generate-organizations-access-report`.

**AWS CLI**  
**Exemple 1 : pour générer un rapport d’accès pour une racine dans une organisation**  
L’exemple `generate-organizations-access-report` suivant lance une tâche en arrière-plan afin de créer un rapport d’accès pour la racine spécifiée dans une organisation. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commande `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb
```
Sortie :  

```
{
    "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359"
}
```
**Exemple 2 : pour générer un rapport d’accès pour un compte dans une organisation**  
L’exemple `generate-organizations-access-report` suivant lance une tâche en arrière-plan afin de créer un rapport d’accès pour l’ID de compte `123456789012` dans l’organisation `o-4fxmplt198`. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commande `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/123456789012
```
Sortie :  

```
{
    "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2"
}
```
**Exemple 3 : pour générer un rapport d’accès pour un compte dans une unité organisationnelle d’une organisation**  
L’exemple `generate-organizations-access-report` suivant lance une tâche en arrière-plan afin de créer un rapport d’accès pour l’ID de compte `234567890123` dans l’unité organisationnelle `ou-c3xb-lmu7j2yg` de l’organisation `o-4fxmplt198`. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commande `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
```
Sortie :  

```
{
    "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af"
}
```
Pour obtenir des informations sur les racines et les unités organisationnelles de votre organisation, utilisez les commandes `organizations list-roots` et `organizations list-organizational-units-for-parent`.  
Pour plus d'informations, voir [Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) dans le *Guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GenerateOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-organizations-access-report.html)à la section *Référence des AWS CLI commandes*. 

### `generate-service-last-accessed-details`
<a name="iam_GenerateServiceLastAccessedDetails_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`generate-service-last-accessed-details`.

**AWS CLI**  
**Exemple 1 : pour générer un rapport d’accès aux services pour une politique personnalisée**  
L’exemple `generate-service-last-accessed-details` suivant lance une tâche en arrière-plan pour générer un rapport répertoriant les services auxquels accèdent les utilisateurs IAM et les autres entités avec une politique personnalisée nommée `intern-boundary`. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commande `get-service-last-accessed-details`.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::123456789012:policy/intern-boundary
```
Sortie :  

```
{
    "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc"
}
```
**Exemple 2 : pour générer un rapport d'accès aux services pour la AdministratorAccess politique AWS gérée**  
L'`generate-service-last-accessed-details`exemple suivant lance une tâche en arrière-plan pour générer un rapport répertoriant les services auxquels accèdent les utilisateurs IAM et les autres entités avec la `AdministratorAccess` politique AWS gérée. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commande `get-service-last-accessed-details`.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::aws:policy/AdministratorAccess
```
Sortie :  

```
{
    "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916"
}
```
Pour plus d'informations, voir [Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) dans le *Guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GenerateServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-service-last-accessed-details.html)à la section *Référence des AWS CLI commandes*. 

### `get-access-key-last-used`
<a name="iam_GetAccessKeyLastUsed_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-access-key-last-used`.

**AWS CLI**  
**Pour récupérer les informations relatives au moment où la clé d’accès spécifiée a été utilisée pour la dernière fois**  
L’exemple suivant récupère les informations relatives au moment où la clé d’accès `ABCDEXAMPLE` a été utilisée pour la dernière fois.  

```
aws iam get-access-key-last-used \
    --access-key-id ABCDEXAMPLE
```
Sortie :  

```
{
    "UserName":  "Bob",
    "AccessKeyLastUsed": {
        "Region": "us-east-1",
        "ServiceName": "iam",
        "LastUsedDate": "2015-06-16T22:45:00Z"
    }
}
```
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetAccessKeyLastUsed](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-access-key-last-used.html)à la section *Référence des AWS CLI commandes*. 

### `get-account-authorization-details`
<a name="iam_GetAccountAuthorizationDetails_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-account-authorization-details`.

**AWS CLI**  
**Pour répertorier les utilisateurs, les groupes, les rôles et les politiques IAM d'un AWS compte**  
La `get-account-authorization-details` commande suivante renvoie des informations sur tous les utilisateurs, groupes, rôles et politiques IAM du AWS compte.  

```
aws iam get-account-authorization-details
```
Sortie :  

```
{
    "RoleDetailList": [
        {
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "RoleId": "AROA1234567890EXAMPLE",
            "CreateDate": "2014-07-30T17:09:20Z",
            "InstanceProfileList": [
                {
                    "InstanceProfileId": "AIPA1234567890EXAMPLE",
                    "Roles": [
                        {
                            "AssumeRolePolicyDocument": {
                                "Version":"2012-10-17",		 	 	 
                                "Statement": [
                                    {
                                        "Sid": "",
                                        "Effect": "Allow",
                                        "Principal": {
                                            "Service": "ec2.amazonaws.com"
                                        },
                                        "Action": "sts:AssumeRole"
                                    }
                                ]
                            },
                            "RoleId": "AROA1234567890EXAMPLE",
                            "CreateDate": "2014-07-30T17:09:20Z",
                            "RoleName": "EC2role",
                            "Path": "/",
                            "Arn": "arn:aws:iam::123456789012:role/EC2role"
                        }
                    ],
                    "CreateDate": "2014-07-30T17:09:20Z",
                    "InstanceProfileName": "EC2role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role"
                }
            ],
            "RoleName": "EC2role",
            "Path": "/",
            "AttachedManagedPolicies": [
                {
                    "PolicyName": "AmazonS3FullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
                },
                {
                    "PolicyName": "AmazonDynamoDBFullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess"
                }
            ],
            "RoleLastUsed": {
                "Region": "us-west-2",
                "LastUsedDate": "2019-11-13T17:30:00Z"
            },
            "RolePolicyList": [],
            "Arn": "arn:aws:iam::123456789012:role/EC2role"
        }
    ],
    "GroupDetailList": [
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "AdministratorAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
            },
            "GroupName": "Admins",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "CreateDate": "2013-10-14T18:32:24Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "PowerUserAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
            },
            "GroupName": "Dev",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Dev",
            "CreateDate": "2013-10-14T18:33:55Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": [],
            "GroupName": "Finance",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Finance",
            "CreateDate": "2013-10-14T18:57:48Z",
            "GroupPolicyList": [
                {
                    "PolicyName": "policygen-201310141157",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "aws-portal:*",
                                "Sid": "Stmt1381777017000",
                                "Resource": "*",
                                "Effect": "Allow"
                            }
                        ]
                    }
                }
            ]
        }
    ],
    "UserDetailList": [
        {
            "UserName": "Alice",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:24Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Alice"
        },
        {
            "UserName": "Bob",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:25Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [
                {
                    "PolicyName": "DenyBillingAndIAMPolicy",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Deny",
                            "Action": [
                                "aws-portal:*",
                                "iam:*"
                            ],
                            "Resource": "*"
                        }
                    }
                }
            ],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        },
        {
            "UserName": "Charlie",
            "GroupList": [
                "Dev"
            ],
            "CreateDate": "2013-10-14T18:33:56Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Charlie"
        }
    ],
    "Policies": [
        {
            "PolicyName": "create-update-delete-set-managed-policies",
            "CreateDate": "2015-02-06T19:58:34Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-02-06T19:58:34Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Allow",
                            "Action": [
                                "iam:CreatePolicy",
                                "iam:CreatePolicyVersion",
                                "iam:DeletePolicy",
                                "iam:DeletePolicyVersion",
                                "iam:GetPolicy",
                                "iam:GetPolicyVersion",
                                "iam:ListPolicies",
                                "iam:ListPolicyVersions",
                                "iam:SetDefaultPolicyVersion"
                            ],
                            "Resource": "*"
                        }
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies",
            "UpdateDate": "2015-02-06T19:58:34Z"
        },
        {
            "PolicyName": "S3-read-only-specific-bucket",
            "CreateDate": "2015-01-21T21:39:41Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-01-21T21:39:41Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "s3:Get*",
                                    "s3:List*"
                                ],
                                "Resource": [
                                    "arn:aws:s3:::amzn-s3-demo-bucket",
                                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                                ]
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket",
            "UpdateDate": "2015-01-21T23:39:41Z"
        },
        {
            "PolicyName": "AmazonEC2FullAccess",
            "CreateDate": "2015-02-06T18:40:15Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2014-10-30T20:59:46Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "ec2:*",
                                "Effect": "Allow",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "elasticloadbalancing:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "cloudwatch:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "autoscaling:*",
                                "Resource": "*"
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess",
            "UpdateDate": "2015-02-06T18:40:15Z"
        }
    ],
    "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE",
    "IsTruncated": true
}
```
Pour plus d’informations, consultez [Consignes pour les audits de sécuritéAWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-audit-guide.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetAccountAuthorizationDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-authorization-details.html)à la section *Référence des AWS CLI commandes*. 

### `get-account-password-policy`
<a name="iam_GetAccountPasswordPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-account-password-policy`.

**AWS CLI**  
**Pour afficher la politique de mot de passe du compte actuel**  
La commande `get-account-password-policy` suivante affiche les détails de la politique de mot de passe du compte actuel.  

```
aws iam get-account-password-policy
```
Sortie :  

```
{
    "PasswordPolicy": {
        "AllowUsersToChangePassword": false,
        "RequireLowercaseCharacters": false,
        "RequireUppercaseCharacters": false,
        "MinimumPasswordLength": 8,
        "RequireNumbers": true,
        "RequireSymbols": true
    }
}
```
Si aucune politique de mot de passe n’est définie pour le compte, la commande renvoie une erreur `NoSuchEntity`.  
Pour plus d’informations, consultez [Définition d’une politique de mot de passe du compte pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-password-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-account-summary`
<a name="iam_GetAccountSummary_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-account-summary`.

**AWS CLI**  
**Pour récupérer les informations sur l’utilisation des entités IAM et les quotas IAM dans le compte actuel**  
La commande `get-account-summary` suivante renvoie des informations sur l’utilisation actuelle des entités IAM et les quotas IAM actuels dans le compte.  

```
aws iam get-account-summary
```
Sortie :  

```
{
    "SummaryMap": {
        "UsersQuota": 5000,
        "GroupsQuota": 100,
        "InstanceProfiles": 6,
        "SigningCertificatesPerUserQuota": 2,
        "AccountAccessKeysPresent": 0,
        "RolesQuota": 250,
        "RolePolicySizeQuota": 10240,
        "AccountSigningCertificatesPresent": 0,
        "Users": 27,
        "ServerCertificatesQuota": 20,
        "ServerCertificates": 0,
        "AssumeRolePolicySizeQuota": 2048,
        "Groups": 7,
        "MFADevicesInUse": 1,
        "Roles": 3,
        "AccountMFAEnabled": 1,
        "MFADevices": 3,
        "GroupsPerUserQuota": 10,
        "GroupPolicySizeQuota": 5120,
        "InstanceProfilesQuota": 100,
        "AccessKeysPerUserQuota": 2,
        "Providers": 0,
        "UserPolicySizeQuota": 2048
    }
}
```
Pour plus d'informations sur les limites des entités, consultez les [quotas IAM et AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetAccountSummary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-summary.html)à la section *Référence des AWS CLI commandes*. 

### `get-context-keys-for-custom-policy`
<a name="iam_GetContextKeysForCustomPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-context-keys-for-custom-policy`.

**AWS CLI**  
**Exemple 1 : pour répertorier les clés de contexte référencées par une ou plusieurs politiques JSON personnalisées fournies en paramètre sur la ligne de commande**  
La commande `get-context-keys-for-custom-policy` suivante analyse chaque politique fournie et répertorie les clés de contexte utilisées par ces politiques. Utilisez cette commande pour identifier les valeurs de clé de contexte que vous devez fournir pour utiliser correctement les commandes `simulate-custom-policy` et `simulate-custom-policy` du simulateur de politiques. Vous pouvez également récupérer la liste des clés de contexte utilisées par toutes les politiques associées à un utilisateur ou à un rôle IAM à l’aide de la commande `get-context-keys-for-custom-policy`. Les valeurs des paramètres qui commencent par `file://` ordonnent à la commande de lire le fichier et d’utiliser son contenu comme valeur du paramètre au lieu du nom du fichier lui-même.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
```
Sortie :  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
**Exemple 2 : pour répertorier les clés de contexte référencées par une ou plusieurs politiques JSON personnalisées fournies en entrée de fichier**  
La commande `get-context-keys-for-custom-policy` suivante est identique à l’exemple précédent, sauf que les politiques sont fournies dans un fichier plutôt que sous forme de paramètre. Comme la commande attend une liste de chaînes JSON, et non une liste de structures JSON, le fichier doit être structuré comme suit, bien que vous puissiez le réduire en une seule unité.  

```
[
    "Policy1",
    "Policy2"
]
```
Ainsi, un fichier contenant la politique de l’exemple précédent doit ressembler à ce qui suit. Vous devez échapper chaque guillemet double intégré dans la chaîne de politique en le faisant précéder d’une barre oblique inverse ’’.  

```
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
```
Ce fichier peut ensuite être soumis à la commande suivante.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list file://policyfile.json
```
Sortie :  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Pour plus d'informations, consultez la section [Utilisation du simulateur de politique IAM (AWS CLI et AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetContextKeysForCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-custom-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-context-keys-for-principal-policy`
<a name="iam_GetContextKeysForPrincipalPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-context-keys-for-principal-policy`.

**AWS CLI**  
**Pour répertorier les clés de contexte référencées par toutes les politiques associées à un principal IAM**  
La commande `get-context-keys-for-principal-policy` suivante extrait toutes les politiques associées à l’utilisateur `saanvi` et aux groupes dont elle est membre. Elle analyse ensuite chacune d’elles et répertorie les clés de contexte utilisées par ces politiques. Utilisez cette commande pour identifier les valeurs de clé de contexte que vous devez fournir pour utiliser correctement les commandes `simulate-custom-policy` et `simulate-principal-policy`. Vous pouvez également récupérer la liste des clés de contexte utilisées par une politique JSON arbitraire à l’aide de la commande `get-context-keys-for-custom-policy`.  

```
aws iam get-context-keys-for-principal-policy \
   --policy-source-arn arn:aws:iam::123456789012:user/saanvi
```
Sortie :  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Pour plus d'informations, consultez la section [Utilisation du simulateur de politique IAM (AWS CLI et AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetContextKeysForPrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-principal-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-credential-report`
<a name="iam_GetCredentialReport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-credential-report`.

**AWS CLI**  
**Pour obtenir un rapport sur les informations d’identification**  
Cet exemple ouvre le rapport renvoyé et le transmet au pipeline sous la forme d’un tableau de lignes de texte.  

```
aws iam get-credential-report
```
Sortie :  

```
{
    "GeneratedTime":  "2015-06-17T19:11:50Z",
    "ReportFormat": "text/csv"
}
```
Pour plus d'informations, consultez la section [Obtenir des rapports d'identification pour votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetCredentialReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-credential-report.html)à la section *Référence des AWS CLI commandes*. 

### `get-group-policy`
<a name="iam_GetGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-group-policy`.

**AWS CLI**  
**Pour obtenir les informations sur une politique attachée à un groupe IAM**  
La commande `get-group-policy` suivante permet d’obtenir des informations sur la politique spécifiée attachée au groupe nommé `Test-Group`.  

```
aws iam get-group-policy \
    --group-name Test-Group \
    --policy-name S3-ReadOnly-Policy
```
Sortie :  

```
{
    "GroupName": "Test-Group",
    "PolicyDocument": {
        "Statement": [
            {
                "Action": [
                    "s3:Get*",
                    "s3:List*"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    },
    "PolicyName": "S3-ReadOnly-Policy"
}
```
Pour plus d’informations, consultez [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-group`
<a name="iam_GetGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-group`.

**AWS CLI**  
**Pour obtenir un groupe IAM**  
Cet exemple renvoie les informations sur le groupe IAM `Admins`.  

```
aws iam get-group \
    --group-name Admins
```
Sortie :  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-06-16T19:41:48Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    },
    "Users": []
}
```
Pour plus d’informations, consultez [Identités IAM (utilisateurs, groupes et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group.html)à la section *Référence des AWS CLI commandes*. 

### `get-instance-profile`
<a name="iam_GetInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-instance-profile`.

**AWS CLI**  
**Pour obtenir les informations sur un profil d’instance**  
La commande `get-instance-profile` suivante permet d’obtenir des informations sur le profil d’instance nommé `ExampleInstanceProfile`.  

```
aws iam get-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Sortie :  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE",
        "Roles": [
            {
                "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                "RoleId": "AIDGPMS9RO4H3FEXAMPLE",
                "CreateDate": "2013-01-09T06:33:26Z",
                "RoleName": "Test-Role",
                "Path": "/",
                "Arn": "arn:aws:iam::336924118301:role/Test-Role"
            }
        ],
        "CreateDate": "2013-06-12T23:52:02Z",
        "InstanceProfileName": "ExampleInstanceProfile",
        "Path": "/",
        "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile"
    }
}
```
Pour plus d’informations, consultez [Utilisation de profils d’instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `get-login-profile`
<a name="iam_GetLoginProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-login-profile`.

**AWS CLI**  
**Pour obtenir les informations sur le mot de passe d’un utilisateur IAM**  
La commande `get-login-profile` suivante permet d’obtenir des informations sur le mot de passe de l’utilisateur IAM nommé `Bob`.  

```
aws iam get-login-profile \
    --user-name Bob
```
Sortie :  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2012-09-21T23:03:39Z"
    }
}
```
La commande `get-login-profile` peut être utilisée pour vérifier qu’un utilisateur IAM possède un mot de passe. La commande renvoie une erreur `NoSuchEntity` si aucun mot de passe n’est défini pour l’utilisateur.  
Vous ne pouvez pas afficher un mot de passe à l’aide de cette commande. Si le mot de passe est perdu, vous pouvez le réinitialiser (`update-login-profile`) pour l’utilisateur. Vous pouvez également supprimer le profil de connexion (`delete-login-profile`) de l’utilisateur, puis en recréer un (`create-login-profile`).  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-login-profile.html)à la section *Référence des AWS CLI commandes*. 

### `get-mfa-device`
<a name="iam_GetMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-mfa-device`.

**AWS CLI**  
**Pour extraire des informations sur une clé de sécurité FIDO**  
L’exemple de commande `get-mfa-device` suivant extrait des informations sur la clé de sécurité FIDO spécifiée.  

```
aws iam get-mfa-device \
    --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
```
Sortie :  

```
{
    "UserName": "alice",
    "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE",
    "EnableDate": "2023-09-19T01:49:18+00:00",
    "Certifications": {
        "FIDO": "L1"
    }
}
```
Pour plus d’informations, consultez [Utilisation de l’authentification multifactorielle (MFA) dans AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `get-open-id-connect-provider`
<a name="iam_GetOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-open-id-connect-provider`.

**AWS CLI**  
**Pour renvoyer les informations sur le fournisseur OpenID Connect spécifié**  
Cet exemple renvoie les informations sur le fournisseur OpenID Connect dont l’ARN est `arn:aws:iam::123456789012:oidc-provider/server.example.com`.  

```
aws iam get-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Sortie :  

```
{
    "Url": "server.example.com"
        "CreateDate": "2015-06-16T19:41:48Z",
        "ThumbprintList": [
        "12345abcdefghijk67890lmnopqrst987example"
        ],
        "ClientIDList": [
        "example-application-ID"
        ]
}
```
Pour plus d’informations, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) du *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `get-organizations-access-report`
<a name="iam_GetOrganizationsAccessReport_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-organizations-access-report`.

**AWS CLI**  
**Pour extraire un rapport d’accès**  
L'`get-organizations-access-report`exemple suivant affiche un rapport d'accès généré précédemment pour une entité AWS Organizations. Pour générer un rapport, utilisez la commande `generate-organizations-access-report`.  

```
aws iam get-organizations-access-report \
    --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359
```
Sortie :  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-09-30T06:53:36.187Z",
    "JobCompletionDate": "2019-09-30T06:53:37.547Z",
    "NumberOfServicesAccessible": 188,
    "NumberOfServicesNotAccessed": 171,
    "AccessDetails": [
        {
            "ServiceName": "Alexa for Business",
            "ServiceNamespace": "a4b",
            "TotalAuthenticatedEntities": 0
        },
        ...
}
```
Pour plus d'informations, voir [Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) dans le *Guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-organizations-access-report.html)à la section *Référence des AWS CLI commandes*. 

### `get-policy-version`
<a name="iam_GetPolicyVersion_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-policy-version`.

**AWS CLI**  
**Pour récupérer les informations sur la version spécifiée de la politique gérée spécifiée**  
Cet exemple renvoie le document de politique pour la version v2 de la politique dont l’ARN est `arn:aws:iam::123456789012:policy/MyManagedPolicy`.  

```
aws iam get-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Sortie :  

```
{
    "PolicyVersion": {
        "Document": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "iam:*",
                    "Resource": "*"
                }
            ]
        },
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2023-04-11T00:22:54+00:00"
    }
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html)à la section *Référence des AWS CLI commandes*. 

### `get-policy`
<a name="iam_GetPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-policy`.

**AWS CLI**  
**Pour récupérer les informations sur la politique gérée spécifiée**  
Cet exemple renvoie des détails sur la politique gérée dont l’ARN est `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam get-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Sortie :  

```
{
    "Policy": {
        "PolicyName": "MySamplePolicy",
        "CreateDate": "2015-06-17T19:23;32Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy",
        "UpdateDate": "2015-06-17T19:23:32Z"
    }
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-role-policy`
<a name="iam_GetRolePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-role-policy`.

**AWS CLI**  
**Pour obtenir les informations sur une politique attachée à un rôle IAM**  
La commande `get-role-policy` suivante permet d’obtenir des informations sur la politique spécifiée attachée au rôle nommé `Test-Role`.  

```
aws iam get-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Sortie :  

```
{
  "RoleName": "Test-Role",
  "PolicyDocument": {
      "Statement": [
          {
              "Action": [
                  "s3:ListBucket",
                  "s3:Put*",
                  "s3:Get*",
                  "s3:*MultipartUpload*"
              ],
              "Resource": "*",
              "Effect": "Allow",
              "Sid": "1"
          }
      ]
  }
  "PolicyName": "ExamplePolicy"
}
```
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-role`
<a name="iam_GetRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-role`.

**AWS CLI**  
**Pour obtenir les informations sur un rôle IAM**  
La commande `get-role` suivante permet d’obtenir des informations sur le rôle nommé `Test-Role`.  

```
aws iam get-role \
    --role-name Test-Role
```
Sortie :  

```
{
    "Role": {
        "Description": "Test Role",
        "AssumeRolePolicyDocument":"<URL-encoded-JSON>",
        "MaxSessionDuration": 3600,
        "RoleId": "AROA1234567890EXAMPLE",
        "CreateDate": "2019-11-13T16:45:56Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "RoleLastUsed": {
            "Region": "us-east-1",
            "LastUsedDate": "2019-11-13T17:14:00Z"
        },
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
La commande affiche la politique d’approbation attachée au rôle. Pour répertorier les politiques des autorisations attachées à un rôle, utilisez la commande `list-role-policies`.  
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html)à la section *Référence des AWS CLI commandes*. 

### `get-saml-provider`
<a name="iam_GetSamlProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-saml-provider`.

**AWS CLI**  
**Pour récupérer le métadocument du fournisseur SAML**  
Cet exemple extrait les informations relatives au fournisseur SAML 2.0 dont l’ARM est le nom `arn:aws:iam::123456789012:saml-provider/SAMLADFS`. La réponse inclut le document de métadonnées que vous avez obtenu du fournisseur d'identité pour créer l'entité du fournisseur AWS SAML ainsi que les dates de création et d'expiration.  

```
aws iam get-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Sortie :  

```
{
    "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...",
    "CreateDate": "2017-03-06T22:29:46+00:00",
    "ValidUntil": "2117-03-06T22:29:46.433000+00:00",
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Création de fournisseurs d’identité SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-saml-provider.html)à la section *Référence des AWS CLI commandes*. 

### `get-server-certificate`
<a name="iam_GetServerCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-server-certificate`.

**AWS CLI**  
**Pour obtenir des informations sur un certificat de serveur associé à votre AWS compte**  
La `get-server-certificate` commande suivante permet de récupérer tous les détails relatifs au certificat de serveur spécifié dans votre AWS compte.  

```
aws iam get-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Sortie :  

```
{
    "ServerCertificate": {
        "ServerCertificateMetadata": {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        "CertificateBody": "-----BEGIN CERTIFICATE-----
            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
            NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----",
        "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md
            7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT
            AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs
            TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ
            jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
            MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
            WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
            HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
            BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
            k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
            ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
            AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN
            KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo
            EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw
            3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----"
    }
}
```
Pour répertorier les certificats de serveur disponibles dans votre AWS compte, utilisez la `list-server-certificates` commande.  
Pour plus d’informations, consultez [Gestion des certificats de serveur dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-server-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `get-service-last-accessed-details-with-entities`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-service-last-accessed-details-with-entities`.

**AWS CLI**  
**Pour récupérer un rapport d’accès aux services contenant les détails d’un service**  
L’exemple `get-service-last-accessed-details-with-entities` suivant récupère un rapport contenant des informations détaillées sur les utilisateurs IAM et les autres entités ayant accédé au service spécifié. Pour générer un rapport, utilisez la commande `generate-service-last-accessed-details`. Pour obtenir une liste des services auxquels on accède à l’aide d’espaces de noms, utilisez `get-service-last-accessed-details`.  

```
aws iam get-service-last-accessed-details-with-entities \
    --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \
    --service-namespace lambda
```
Sortie :  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:55:41.756Z",
    "JobCompletionDate": "2019-10-01T03:55:42.533Z",
    "EntityDetailsList": [
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/admin",
                "Name": "admin",
                "Type": "USER",
                "Id": "AIDAIO2XMPLENQEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-30T23:02:00Z"
        },
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/developer",
                "Name": "developer",
                "Type": "USER",
                "Id": "AIDAIBEYXMPL2YEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-16T19:34:00Z"
        }
    ]
}
```
Pour plus d'informations, voir [Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) dans le *Guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetServiceLastAccessedDetailsWithEntities](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details-with-entities.html)à la section *Référence des AWS CLI commandes*. 

### `get-service-last-accessed-details`
<a name="iam_GetServiceLastAccessedDetails_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-service-last-accessed-details`.

**AWS CLI**  
**Pour récupérer un rapport d’accès aux services**  
L’exemple `get-service-last-accessed-details` suivant récupère un rapport généré précédemment qui répertorie les services auxquels accèdent les entités IAM. Pour générer un rapport, utilisez la commande `generate-service-last-accessed-details`.  

```
aws iam get-service-last-accessed-details \
    --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
```
Sortie :  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:50:35.929Z",
    "ServicesLastAccessed": [
        ...
        {
            "ServiceName": "AWS Lambda",
            "LastAuthenticated": "2019-09-30T23:02:00Z",
            "ServiceNamespace": "lambda",
            "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin",
            "TotalAuthenticatedEntities": 6
        },
    ]
}
```
Pour plus d'informations, voir [Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) dans le *Guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details.html)à la section *Référence des AWS CLI commandes*. 

### `get-service-linked-role-deletion-status`
<a name="iam_GetServiceLinkedRoleDeletionStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-service-linked-role-deletion-status`.

**AWS CLI**  
**Pour vérifier le statut d’une requête de suppression d’un rôle lié à un service**  
L’exemple `get-service-linked-role-deletion-status` suivant affiche le statut d’une requête précédente de suppression d’un rôle lié à un service. L’opération de suppression s’effectue de manière asynchrone. Lorsque vous effectuez la requête, vous obtenez une valeur `DeletionTaskId` que vous fournissez en tant que paramètre de cette commande.  

```
aws iam get-service-linked-role-deletion-status \
    --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
```
Sortie :  

```
{
"Status": "SUCCEEDED"
}
```
Pour plus d’informations, consultez [Utilisation des rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetServiceLinkedRoleDeletionStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-linked-role-deletion-status.html)à la section *Référence des AWS CLI commandes*. 

### `get-ssh-public-key`
<a name="iam_GetSshPublicKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ssh-public-key`.

**AWS CLI**  
**Exemple 1 : pour extraire une clé publique SSH attachée à un utilisateur IAM sous forme codée SSH**  
La commande `get-ssh-public-key` suivante extrait la clé publique SSH spécifiée auprès de l’utilisateur IAM `sofia`. La sortie est encodée en SSH.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding SSH
```
Sortie :  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
**Exemple 2 : pour extraire une clé publique SSH attachée à un utilisateur IAM sous forme codée PEM**  
La commande `get-ssh-public-key` suivante extrait la clé publique SSH spécifiée auprès de l’utilisateur IAM `sofia`. La sortie est encodée en PEM.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding PEM
```
Sortie :  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Pour plus d'informations, consultez la section [Utiliser les clés SSH et SSH avec CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dans le guide de l'utilisateur *AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-ssh-public-key.html)à la section *Référence des AWS CLI commandes*. 

### `get-user-policy`
<a name="iam_GetUserPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-user-policy`.

**AWS CLI**  
**Pour répertorier les détails de la politique d’un utilisateur IAM**  
La commande `get-user-policy` suivante répertorie les détails de la politique spécifiée qui est attachée à l’utilisateur IAM nommé `Bob`.  

```
aws iam get-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Sortie :  

```
{
    "UserName": "Bob",
    "PolicyName": "ExamplePolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": "*",
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
}
```
Pour obtenir une liste des politiques d’un utilisateur IAM, utilisez la commande `list-user-policies`.  
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user-policy.html)à la section *Référence des AWS CLI commandes*. 

### `get-user`
<a name="iam_GetUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-user`.

**AWS CLI**  
**Pour obtenir les informations sur un utilisateur IAM**  
La commande `get-user` suivante permet d’obtenir des informations sur l’utilisateur IAM nommé `Paulo`.  

```
aws iam get-user \
    --user-name Paulo
```
Sortie :  

```
{
    "User": {
        "UserName": "Paulo",
        "Path": "/",
        "CreateDate": "2019-09-21T23:03:13Z",
        "UserId": "AIDA123456789EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Paulo"
    }
}
```
Pour plus d’informations, consultez [Gestion des utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [GetUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user.html)à la section *Référence des AWS CLI commandes*. 

### `list-access-keys`
<a name="iam_ListAccessKeys_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-access-keys`.

**AWS CLI**  
**Pour répertorier la clé d'accès IDs d'un utilisateur IAM**  
La `list-access-keys` commande suivante répertorie les clés d'accès IDs pour l'utilisateur IAM nommé`Bob`.  

```
aws iam list-access-keys \
    --user-name Bob
```
Sortie :  

```
{
    "AccessKeyMetadata": [
        {
            "UserName": "Bob",
            "Status": "Active",
            "CreateDate": "2013-06-04T18:17:34Z",
            "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
        },
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CreateDate": "2013-06-06T20:42:26Z",
            "AccessKeyId": "AKIAI44QH8DHBEXAMPLE"
        }
    ]
}
```
Vous ne pouvez pas répertorier les clés d’accès secrètes des utilisateurs IAM. Si les clés d’accès secrètes sont perdues, vous devez créer de nouvelles clés d’accès à l’aide de la commande `create-access-keys`.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAccessKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-access-keys.html)à la section *Référence des AWS CLI commandes*. 

### `list-account-aliases`
<a name="iam_ListAccountAliases_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-account-aliases`.

**AWS CLI**  
**Pour répertorier des alias de compte**  
La commande `list-account-aliases` suivante répertorie les alias du compte actuel.  

```
aws iam list-account-aliases
```
Sortie :  

```
{
    "AccountAliases": [
    "mycompany"
    ]
}
```
Pour plus d'informations, consultez la section [Votre identifiant de AWS compte et son alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) dans le *guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAccountAliases](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-account-aliases.html)à la section *Référence des AWS CLI commandes*. 

### `list-attached-group-policies`
<a name="iam_ListAttachedGroupPolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-attached-group-policies`.

**AWS CLI**  
**Pour répertorier toutes les politiques gérées attachées au groupe spécifié**  
Cet exemple renvoie les noms et ARNs les politiques gérées attachés au groupe IAM nommé `Admins` dans le AWS compte.  

```
aws iam list-attached-group-policies \
    --group-name Admins
```
Sortie :  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAttachedGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-group-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-attached-role-policies`
<a name="iam_ListAttachedRolePolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-attached-role-policies`.

**AWS CLI**  
**Pour répertorier toutes les politiques gérées qui sont attachées au rôle spécifié**  
Cette commande renvoie les noms et ARNs les politiques gérées associées au rôle IAM nommé `SecurityAuditRole` dans le AWS compte.  

```
aws iam list-attached-role-policies \
    --role-name SecurityAuditRole
```
Sortie :  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAttachedRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-attached-user-policies`
<a name="iam_ListAttachedUserPolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-attached-user-policies`.

**AWS CLI**  
**Pour répertorier toutes les politiques gérées attachées à l’utilisateur spécifié**  
Cette commande renvoie les noms et ARNs les politiques gérées pour l'utilisateur IAM nommé `Bob` dans le AWS compte.  

```
aws iam list-attached-user-policies \
    --user-name Bob
```
Sortie :  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAttachedUserPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-user-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-entities-for-policy`
<a name="iam_ListEntitiesForPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-entities-for-policy`.

**AWS CLI**  
**Pour répertorier tous les utilisateurs, groupes et rôles auxquels la politique gérée spécifiée est attachée**  
Cet exemple renvoie une liste des groupes, des rôles et des utilisateurs IAM auxquels la politique `arn:aws:iam::123456789012:policy/TestPolicy` est attachée.  

```
aws iam list-entities-for-policy \
    --policy-arn arn:aws:iam::123456789012:policy/TestPolicy
```
Sortie :  

```
{
    "PolicyGroups": [
        {
            "GroupName": "Admins",
            "GroupId": "AGPACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyUsers": [
        {
            "UserName": "Alice",
            "UserId": "AIDACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyRoles": [
        {
            "RoleName": "DevRole",
            "RoleId": "AROADBQP57FF2AEXAMPLE"
        }
    ],
    "IsTruncated": false
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListEntitiesForPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-entities-for-policy.html)à la section *Référence des AWS CLI commandes*. 

### `list-group-policies`
<a name="iam_ListGroupPolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-group-policies`.

**AWS CLI**  
**Pour répertorier toutes les politiques en ligne attachées au groupe spécifié**  
La commande `list-group-policies` suivante répertorie les noms des politiques en ligne attachées au groupe IAM nommé `Admins` dans le compte actuel.  

```
aws iam list-group-policies \
    --group-name Admins
```
Sortie :  

```
{
    "PolicyNames": [
        "AdminRoot",
        "ExamplePolicy"
    ]
}
```
Pour plus d’informations, consultez [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-group-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-groups-for-user`
<a name="iam_ListGroupsForUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-groups-for-user`.

**AWS CLI**  
**Pour répertorier les groupes auxquels l’utilisateur IAM appartient**  
La commande `list-groups-for-user` suivante affiche les groupes auxquels l’utilisateur IAM nommé `Bob` appartient.  

```
aws iam list-groups-for-user \
    --user-name Bob
```
Sortie :  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:18:08Z",
            "GroupId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admin",
            "GroupName": "Admin"
        },
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:37:28Z",
            "GroupId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/s3-Users",
            "GroupName": "s3-Users"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des groupes IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListGroupsForUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups-for-user.html)à la section *Référence des AWS CLI commandes*. 

### `list-groups`
<a name="iam_ListGroups_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-groups`.

**AWS CLI**  
**Pour répertorier les groupes IAM du compte actuel**  
La commande `list-groups` suivante répertorie les groupes IAM du compte actuel.  

```
aws iam list-groups
```
Sortie :  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-06-04T20:27:27.972Z",
            "GroupId": "AIDACKCEVSQ6C2EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "GroupName": "Admins"
        },
        {
            "Path": "/",
            "CreateDate": "2013-04-16T20:30:42Z",
            "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/S3-Admins",
            "GroupName": "S3-Admins"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des groupes IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups.html)à la section *Référence des AWS CLI commandes*. 

### `list-instance-profile-tags`
<a name="iam_ListInstanceProfileTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-instance-profile-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un profil d’instance**  
La commande `list-instance-profile-tags` suivante extrait la liste des balises associées au profil d’instance spécifié.  

```
aws iam list-instance-profile-tags \
    --instance-profile-name deployment-role
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListInstanceProfileTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profile-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-instance-profiles-for-role`
<a name="iam_ListInstanceProfilesForRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-instance-profiles-for-role`.

**AWS CLI**  
**Pour répertorier les profils d’instance d’un rôle IAM**  
La commande `list-instance-profiles-for-role` suivante répertorie les profils d’instance associés au rôle `Test-Role`.  

```
aws iam list-instance-profiles-for-role \
    --role-name Test-Role
```
Sortie :  

```
{
    "InstanceProfiles": [
        {
            "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE",
            "Roles": [
                {
                    "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                    "RoleId": "AIDACKCEVSQ6C2EXAMPLE",
                    "CreateDate": "2013-06-07T20:42:15Z",
                    "RoleName": "Test-Role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:role/Test-Role"
                }
            ],
            "CreateDate": "2013-06-07T21:05:24Z",
            "InstanceProfileName": "ExampleInstanceProfile",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile"
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation de profils d’instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListInstanceProfilesForRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles-for-role.html)à la section *Référence des AWS CLI commandes*. 

### `list-instance-profiles`
<a name="iam_ListInstanceProfiles_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-instance-profiles`.

**AWS CLI**  
**Pour répertorier les profils d’instance du compte**  
La commande `list-instance-profiles` suivante répertorie les profils d’instance associés au compte actuel.  

```
aws iam list-instance-profiles
```
Sortie :  

```
{
    "InstanceProfiles": [
        {
            "Path": "/",
            "InstanceProfileName": "example-dev-role",
            "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role",
            "CreateDate": "2023-09-21T18:17:41+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-dev-role",
                    "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-dev-role",
                    "CreateDate": "2023-09-21T18:17:40+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        },
        {
            "Path": "/",
            "InstanceProfileName": "example-s3-role",
            "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role",
            "CreateDate": "2023-09-21T18:18:50+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-s3-role",
                    "RoleId": "AROAINUBC5O7XLEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-s3-role",
                    "CreateDate": "2023-09-21T18:18:49+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation de profils d’instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListInstanceProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles.html)à la section *Référence des AWS CLI commandes*. 

### `list-mfa-device-tags`
<a name="iam_ListMfaDeviceTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-mfa-device-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un appareil MFA**  
La commande `list-mfa-device-tags` suivante extrait la liste des balises associées à l’appareil MFA spécifié.  

```
aws iam list-mfa-device-tags \
    --serial-number arn:aws:iam::123456789012:mfa/alice
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListMfaDeviceTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-device-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-mfa-devices`
<a name="iam_ListMfaDevices_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-mfa-devices`.

**AWS CLI**  
**Pour répertorier tous les dispositifs MFA d’un utilisateur spécifique**  
Cet exemple renvoie les informations sur le dispositif MFA attribué à l’utilisateur IAM `Bob`.  

```
aws iam list-mfa-devices \
    --user-name Bob
```
Sortie :  

```
{
    "MFADevices": [
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob",
            "EnableDate": "2019-10-28T20:37:09+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "GAKT12345678",
            "EnableDate": "2023-02-18T21:44:42+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE",
            "EnableDate": "2023-09-19T02:25:35+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE",
            "EnableDate": "2023-09-19T01:49:18+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Utilisation de l’authentification multifactorielle (MFA) dans AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-devices.html)à la section *Référence des AWS CLI commandes*. 

### `list-open-id-connect-provider-tags`
<a name="iam_ListOpenIdConnectProviderTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-open-id-connect-provider-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un fournisseur d’identité compatible avec OpenID Connect (OIDC)**  
La commande `list-open-id-connect-provider-tags` suivante extrait la liste des balises associées au fournisseur d’identité OIDC spécifié.  

```
aws iam list-open-id-connect-provider-tags \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListOpenIdConnectProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-provider-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-open-id-connect-providers`
<a name="iam_ListOpenIdConnectProviders_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-open-id-connect-providers`.

**AWS CLI**  
**Pour répertorier les informations relatives aux fournisseurs OpenID Connect dans le compte AWS **  
Cet exemple renvoie une liste des ARNS de tous les fournisseurs OpenID Connect définis dans AWS le compte courant.  

```
aws iam list-open-id-connect-providers
```
Sortie :  

```
{
    "OpenIDConnectProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com"
        }
    ]
}
```
Pour plus d’informations, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) du *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListOpenIdConnectProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-providers.html)à la section *Référence des AWS CLI commandes*. 

### `list-organizations-features`
<a name="iam_ListOrganizationsFeatures_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-organizations-features`.

**AWS CLI**  
**Pour répertorier les fonctionnalités d’accès racine centralisé activées pour votre organisation**  
La commande `list-organizations-features` suivante répertorie les fonctionnalités d’accès racine centralisé activées pour votre organisation.  

```
aws iam list-organizations-features
```
Sortie :  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement",
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Pour plus d’informations, consultez [Gestion centralisée de l’accès racine pour les comptes membres](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListOrganizationsFeatures](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-organizations-features.html)à la section *Référence des AWS CLI commandes*. 

### `list-policies-granting-service-access`
<a name="iam_ListPoliciesGrantingServiceAccess_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-policies-granting-service-access`.

**AWS CLI**  
**Pour répertorier les politiques qui accordent un accès principal au service spécifié**  
L'`list-policies-granting-service-access`exemple suivant extrait la liste des politiques qui accordent à l'utilisateur IAM l'`sofia`accès au AWS CodeCommit service.  

```
aws iam list-policies-granting-service-access \
    --arn arn:aws:iam::123456789012:user/sofia \
    --service-namespaces codecommit
```
Sortie :  

```
{
    "PoliciesGrantingServiceAccess": [
        {
            "ServiceNamespace": "codecommit",
            "Policies": [
                {
                    "PolicyName": "Grant-Sofia-Access-To-CodeCommit",
                    "PolicyType": "INLINE",
                    "EntityType": "USER",
                    "EntityName": "sofia"
                }
            ]
        }
    ],
    "IsTruncated": false
}
```
Pour plus d'informations, consultez la section [Utilisation d'IAM avec CodeCommit : informations d'identification Git, clés SSH et clés AWS d'accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html) dans le guide de l'utilisateur *AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListPoliciesGrantingServiceAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies-granting-service-access.html)à la section *Référence des AWS CLI commandes*. 

### `list-policies`
<a name="iam_ListPolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-policies`.

**AWS CLI**  
**Pour répertorier les politiques gérées disponibles pour votre AWS compte**  
Cet exemple renvoie une collection des deux premières politiques gérées disponibles dans le AWS compte courant.  

```
aws iam list-policies \
    --max-items 3
```
Sortie :  

```
{
    "Policies": [
        {
            "PolicyName": "AWSCloudTrailAccessPolicy",
            "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2019-09-04T17:43:42+00:00",
            "UpdateDate": "2019-09-04T17:43:42+00:00"
        },
        {
            "PolicyName": "AdministratorAccess",
            "PolicyId": "ANPAIWMBCKSKIEE64ZLYK",
            "Arn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 6,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:46+00:00",
            "UpdateDate": "2015-02-06T18:39:46+00:00"
        },
        {
            "PolicyName": "PowerUserAccess",
            "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS",
            "Arn": "arn:aws:iam::aws:policy/PowerUserAccess",
            "Path": "/",
            "DefaultVersionId": "v5",
            "AttachmentCount": 1,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:47+00:00",
            "UpdateDate": "2023-07-06T22:04:00+00:00"
        }
    ],
    "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ=="
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-policy-tags`
<a name="iam_ListPolicyTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-policy-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à une politique gérée**  
La commande `list-policy-tags` suivante extrait la liste des balises associées à la politique gérée spécifiée.  

```
aws iam list-policy-tags \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListPolicyTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-policy-versions`
<a name="iam_ListPolicyVersions_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-policy-versions`.

**AWS CLI**  
**Pour récupérer les informations sur les versions de la politique gérée spécifiée**  
Cet exemple renvoie la liste des versions disponibles de la politique dont l’ARN est `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam list-policy-versions \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Sortie :  

```
{
    "IsTruncated": false,
    "Versions": [
        {
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2015-06-02T23:19:44Z"
        },
        {
        "VersionId": "v1",
        "IsDefaultVersion": false,
        "CreateDate": "2015-06-02T22:30:47Z"
        }
    ]
}
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListPolicyVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html)à la section *Référence des AWS CLI commandes*. 

### `list-role-policies`
<a name="iam_ListRolePolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-role-policies`.

**AWS CLI**  
**Pour répertorier les politiques attachées à un rôle IAM**  
La commande `list-role-policies` suivante répertorie les noms des politiques des autorisations pour le rôle IAM spécifié.  

```
aws iam list-role-policies \
    --role-name Test-Role
```
Sortie :  

```
{
    "PolicyNames": [
        "ExamplePolicy"
    ]
}
```
Pour voir la politique d’approbation attachée à un rôle, utilisez la commande `get-role`. Pour voir les détails d’une politique des autorisations, utilisez la commande `get-role-policy`.  
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-role-tags`
<a name="iam_ListRoleTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-role-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un rôle**  
La commande `list-role-tags` suivante extrait la liste des balises associées au rôle spécifié.  

```
aws iam list-role-tags \
    --role-name production-role
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListRoleTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-roles`
<a name="iam_ListRoles_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-roles`.

**AWS CLI**  
**Pour répertorier les rôles IAM du compte actuel**  
La commande `list-roles` suivante répertorie les rôles IAM du compte actuel.  

```
aws iam list-roles
```
Sortie :  

```
{
    "Roles": [
        {
            "Path": "/",
            "RoleName": "ExampleRole",
            "RoleId": "AROAJ52OTH4H7LEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/ExampleRole",
            "CreateDate": "2017-09-12T19:23:36+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        },
        {
            "Path": "/example_path/",
            "RoleName": "ExampleRoleWithPath",
            "RoleId": "AROAI4QRP7UFT7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath",
            "CreateDate": "2023-09-21T20:29:38+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        }
    ]
}
```
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListRoles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-roles.html)à la section *Référence des AWS CLI commandes*. 

### `list-saml-provider-tags`
<a name="iam_ListSamlProviderTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-saml-provider-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un fournisseur SAML**  
La commande `list-saml-provider-tags` suivante extrait la liste des balises associées au fournisseur SAML spécifié.  

```
aws iam list-saml-provider-tags \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListSamlProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-provider-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-saml-providers`
<a name="iam_ListSAMLProviders_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-saml-providers`.

**AWS CLI**  
**Pour répertorier les fournisseurs SAML dans le compte AWS **  
Cet exemple extrait la liste des fournisseurs SAML 2.0 créés dans le compte courant AWS .  

```
aws iam list-saml-providers
```
Sortie :  

```
{
    "SAMLProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS",
            "ValidUntil": "2015-06-05T22:45:14Z",
            "CreateDate": "2015-06-05T22:45:14Z"
        }
    ]
}
```
Pour plus d’informations, consultez [Création de fournisseurs d’identité SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, consultez [la section Liste SAMLProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-providers.html) dans *AWS CLI la référence des commandes*. 

### `list-server-certificate-tags`
<a name="iam_ListServerCertificateTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-server-certificate-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un certificat de serveur**  
La commande `list-server-certificate-tags` suivante extrait la liste des balises associées au certificat de serveur spécifié.  

```
aws iam list-server-certificate-tags \
    --server-certificate-name ExampleCertificate
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListServerCertificateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificate-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-server-certificates`
<a name="iam_ListServerCertificates_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-server-certificates`.

**AWS CLI**  
**Pour répertorier les certificats de serveur de votre AWS compte**  
La `list-server-certificates` commande suivante répertorie tous les certificats de serveur stockés et disponibles pour utilisation dans votre AWS compte.  

```
aws iam list-server-certificates
```
Sortie :  

```
{
    "ServerCertificateMetadataList": [
        {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        {
            "Path": "/cloudfront/",
            "ServerCertificateName": "MyTestCert",
            "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert",
            "UploadDate": "2015-04-21T18:14:16+00:00",
            "Expiration": "2018-01-14T17:52:36+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des certificats de serveur dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListServerCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificates.html)à la section *Référence des AWS CLI commandes*. 

### `list-service-specific-credential`
<a name="iam_ListServiceSpecificCredential_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-service-specific-credential`.

**AWS CLI**  
**Exemple 1 : répertorier les informations d’identification spécifiques au service pour un utilisateur**  
L’exemple `list-service-specific-credentials` suivant affiche toutes les informations d’identification spécifiques au service attribuées à l’utilisateur spécifié. Les mots de passe ne sont pas inclus dans la réponse.  

```
aws iam list-service-specific-credentials \
    --user-name sofia
```
Sortie :  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Exemple 2 : répertorier les informations d’identification spécifiques au service pour un utilisateur filtré sur le service spécifié**  
L’exemple `list-service-specific-credentials` suivant affiche toutes les informations d’identification spécifiques au service attribuées à l’utilisateur faisant la demande. La liste est filtrée pour n’inclure que les informations d’identification du service spécifié. Les mots de passe ne sont pas inclus dans la réponse.  

```
aws iam list-service-specific-credentials \
    --service-name codecommit.amazonaws.com
```
Sortie :  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Pour plus d'informations, consultez la section [Créer des informations d'identification Git pour les connexions HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) dans le *Guide de AWS CodeCommit l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [ListServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credential.html)à la section *Référence des AWS CLI commandes*. 

### `list-service-specific-credentials`
<a name="iam_ListServiceSpecificCredentials_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-service-specific-credentials`.

**AWS CLI**  
**Pour extraire une liste d’informations d’identification**  
L'`list-service-specific-credentials`exemple suivant répertorie les informations d'identification générées pour l'accès HTTPS aux AWS CodeCommit référentiels pour un utilisateur nommé`developer`.  

```
aws iam list-service-specific-credentials \
    --user-name developer \
    --service-name codecommit.amazonaws.com
```
Sortie :  

```
{
    "ServiceSpecificCredentials": [
        {
            "UserName": "developer",
            "Status": "Inactive",
            "ServiceUserName": "developer-at-123456789012",
            "CreateDate": "2019-10-01T04:31:41Z",
            "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE",
            "ServiceName": "codecommit.amazonaws.com"
        },
        {
            "UserName": "developer",
            "Status": "Active",
            "ServiceUserName": "developer+1-at-123456789012",
            "CreateDate": "2019-10-01T04:31:45Z",
            "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP",
            "ServiceName": "codecommit.amazonaws.com"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Créer des informations d'identification Git pour les connexions HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) dans le *Guide de AWS CodeCommit l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [ListServiceSpecificCredentials](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credentials.html)à la section *Référence des AWS CLI commandes*. 

### `list-signing-certificates`
<a name="iam_ListSigningCertificates_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-signing-certificates`.

**AWS CLI**  
**Pour répertorier les certificats de signature d’un utilisateur IAM**  
La commande `list-signing-certificates` suivante répertorie les certificats de signature de l’utilisateur IAM nommé `Bob`.  

```
aws iam list-signing-certificates \
    --user-name Bob
```
Sortie :  

```
{
    "Certificates": [
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
            "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
            "UploadDate": "2013-06-06T21:40:08Z"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des certificats de signature](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [ListSigningCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-signing-certificates.html)à la section *Référence des AWS CLI commandes*. 

### `list-ssh-public-keys`
<a name="iam_ListSshPublicKeys_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-ssh-public-keys`.

**AWS CLI**  
**Pour répertorier les clés publiques SSH attachées à un utilisateur IAM**  
L’exemple `list-ssh-public-keys` suivant répertorie les clés publiques SSH associées à l’utilisateur IAM `sofia`.  

```
aws iam list-ssh-public-keys \
    --user-name sofia
```
Sortie :  

```
{
    "SSHPublicKeys": [
        {
            "UserName": "sofia",
            "SSHPublicKeyId": "APKA1234567890EXAMPLE",
            "Status": "Inactive",
            "UploadDate": "2019-04-18T17:04:49+00:00"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Utiliser les clés SSH et SSH avec CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dans le guide de l'utilisateur *AWS IAM*  
+  Pour plus de détails sur l'API, reportez-vous [ListSshPublicKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-ssh-public-keys.html)à la section *Référence des AWS CLI commandes*. 

### `list-user-policies`
<a name="iam_ListUserPolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-user-policies`.

**AWS CLI**  
**Pour répertorier les politiques d’un utilisateur IAM**  
La commande `list-user-policies` suivante répertorie les politiques attachées à l’utilisateur IAM nommé `Bob`.  

```
aws iam list-user-policies \
    --user-name Bob
```
Sortie :  

```
{
    "PolicyNames": [
        "ExamplePolicy",
        "TestPolicy"
    ]
}
```
Pour plus d'informations, consultez la section [Création d'un utilisateur IAM dans votre AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) dans le guide de l'*utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListUserPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-user-tags`
<a name="iam_ListUserTags_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-user-tags`.

**AWS CLI**  
**Pour répertorier les balises attachées à un utilisateur**  
La commande `list-user-tags` suivante extrait la liste des balises associées à l’utilisateur IAM spécifié.  

```
aws iam list-user-tags \
    --user-name alice
```
Sortie :  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListUserTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-tags.html)à la section *Référence des AWS CLI commandes*. 

### `list-users`
<a name="iam_ListUsers_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-users`.

**AWS CLI**  
**Pour répertorier les utilisateurs IAM**  
La commande `list-users` suivante répertorie les utilisateurs IAM du compte actuel.  

```
aws iam list-users
```
Sortie :  

```
{
    "Users": [
        {
            "UserName": "Adele",
            "Path": "/",
            "CreateDate": "2013-03-07T05:14:48Z",
            "UserId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Adele"
        },
        {
            "UserName": "Bob",
            "Path": "/",
            "CreateDate": "2012-09-21T23:03:13Z",
            "UserId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        }
    ]
}
```
Pour plus d’informations, consultez [Liste des utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_manage_list) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-users.html)à la section *Référence des AWS CLI commandes*. 

### `list-virtual-mfa-devices`
<a name="iam_ListVirtualMfaDevices_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-virtual-mfa-devices`.

**AWS CLI**  
**Pour afficher la liste des dispositifs MFA virtuels**  
La commande `list-virtual-mfa-devices` suivante répertorie les dispositifs MFA virtuels qui ont été configurés pour le compte actuel.  

```
aws iam list-virtual-mfa-devices
```
Sortie :  

```
{
    "VirtualMFADevices": [
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice"
        },
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred"
        }
    ]
}
```
Pour de plus d’informations, consultez [Activation d’un dispositif virtuel d’authentification multifactorielle (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ListVirtualMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-virtual-mfa-devices.html)à la section *Référence des AWS CLI commandes*. 

### `put-group-policy`
<a name="iam_PutGroupPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-group-policy`.

**AWS CLI**  
**Pour ajouter une politique à un groupe**  
La commande `put-group-policy` suivante ajoute une politique au groupe IAM nommé `Admins`.  

```
aws iam put-group-policy \
    --group-name Admins \
    --policy-document file://AdminPolicy.json \
    --policy-name AdminRoot
```
Cette commande ne produit aucune sortie.  
La politique est définie sous la forme d'un document JSON dans le fichier *AdminPolicy.json.* (Le nom et l’extension du fichier n’ont aucune importance.)  
Pour plus d’informations, consultez [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [PutGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-group-policy.html)à la section *Référence des AWS CLI commandes*. 

### `put-role-permissions-boundary`
<a name="iam_PutRolePermissionsBoundary_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-role-permissions-boundary`.

**AWS CLI**  
**Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un rôle IAM**  
L’exemple `put-role-permissions-boundary` suivant applique la politique personnalisée nommée `intern-boundary` comme limite des autorisations pour le rôle IAM spécifié.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --role-name lambda-application-role
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour appliquer une limite d'autorisation basée sur une politique AWS gérée à un rôle IAM**  
L'`put-role-permissions-boundary`exemple suivant applique la `PowerUserAccess` politique AWS gérée comme limite d'autorisations pour le rôle IAM spécifié.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --role-name x-account-admin
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [PutRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-permissions-boundary.html)à la section *Référence des AWS CLI commandes*. 

### `put-role-policy`
<a name="iam_PutRolePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-role-policy`.

**AWS CLI**  
**Pour attacher une politique d’autorisation à un rôle IAM**  
La commande `put-role-policy` suivante ajoute une politique d’autorisation au rôle nommé `Test-Role`.  

```
aws iam put-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Cette commande ne produit aucune sortie.  
La politique est définie sous la forme d'un document JSON dans le fichier *AdminPolicy.json.* (Le nom et l’extension du fichier n’ont aucune importance.)  
Pour attacher une politique d’approbation à un rôle, utilisez la commande `update-assume-role-policy`.  
Pour plus d’informations, consultez [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [PutRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-policy.html)à la section *Référence des AWS CLI commandes*. 

### `put-user-permissions-boundary`
<a name="iam_PutUserPermissionsBoundary_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-user-permissions-boundary`.

**AWS CLI**  
**Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un utilisateur IAM**  
L’exemple `put-user-permissions-boundary` suivant applique une politique personnalisée nommée `intern-boundary` comme limite des autorisations pour l’utilisateur IAM spécifié.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --user-name intern
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour appliquer une limite d'autorisation basée sur une politique AWS gérée à un utilisateur IAM**  
L'`put-user-permissions-boundary`exemple suivant applique la politique AWS gérée `PowerUserAccess` nommée limite d'autorisations pour l'utilisateur IAM spécifié.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --user-name developer
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Ajout et suppression d’autorisations basées sur l’identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) du *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [PutUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-permissions-boundary.html)à la section *Référence des AWS CLI commandes*. 

### `put-user-policy`
<a name="iam_PutUserPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-user-policy`.

**AWS CLI**  
**Pour attacher une politique à un utilisateur IAM**  
La commande `put-user-policy` suivante attache une politique à l’utilisateur IAM nommé `Bob`.  

```
aws iam put-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Cette commande ne produit aucune sortie.  
La politique est définie sous la forme d'un document JSON dans le fichier *AdminPolicy.json.* (Le nom et l’extension du fichier n’ont aucune importance.)  
Pour plus d’informations, consultez [Ajout et suppression d’autorisations basées sur l’identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [PutUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-policy.html)à la section *Référence des AWS CLI commandes*. 

### `remove-client-id-from-open-id-connect-provider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`remove-client-id-from-open-id-connect-provider`.

**AWS CLI**  
**Pour supprimer l'ID client spécifié de la liste des clients IDs enregistrés pour le fournisseur IAM OpenID Connect spécifié**  
Cet exemple supprime l'ID client `My-TestApp-3` de la liste des clients IDs associés au fournisseur IAM OIDC dont l'ARN est l'ARN. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`  

```
aws iam remove-client-id-from-open-id-connect-provider
    --client-id My-TestApp-3 \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) du *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [RemoveClientIdFromOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `remove-role-from-instance-profile`
<a name="iam_RemoveRoleFromInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`remove-role-from-instance-profile`.

**AWS CLI**  
**Pour supprimer un rôle d’un profil d’instance**  
La commande `remove-role-from-instance-profile` suivante supprime la politique nommée `Test-Role` du profil d’instance nommé `ExampleInstanceProfile`.  

```
aws iam remove-role-from-instance-profile \
    --instance-profile-name ExampleInstanceProfile \
    --role-name Test-Role
```
Pour plus d’informations, consultez [Utilisation de profils d’instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [RemoveRoleFromInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-role-from-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `remove-user-from-group`
<a name="iam_RemoveUserFromGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`remove-user-from-group`.

**AWS CLI**  
**Pour supprimer un utilisateur d’un groupe IAM**  
La commande `remove-user-from-group` suivante supprime l’utilisateur nommé `Bob` du groupe IAM nommé `Admins`.  

```
aws iam remove-user-from-group \
    --user-name Bob \
    --group-name Admins
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Ajout et suppression d’utilisateurs dans un groupe d’utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [RemoveUserFromGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-user-from-group.html)à la section *Référence des AWS CLI commandes*. 

### `reset-service-specific-credential`
<a name="iam_ResetServiceSpecificCredential_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`reset-service-specific-credential`.

**AWS CLI**  
**Exemple 1 : réinitialiser le mot de passe pour des informations d’identification spécifiques au service attachées à l’utilisateur qui fait la demande**  
L’exemple `reset-service-specific-credential` suivant génère un nouveau mot de passe chiffré fort pour les informations d’identification spécifiques au service spécifiées attachées à l’utilisateur qui fait la demande.  

```
aws iam reset-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Sortie :  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Exemple 2 : réinitialiser le mot de passe pour des informations d’identification spécifiques au service attachées à un utilisateur spécifié**  
L’exemple `reset-service-specific-credential` suivant génère un nouveau mot de passe chiffré fort pour des informations d’identification spécifiques au service attachées à l’utilisateur spécifié.  

```
aws iam reset-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Sortie :  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Pour plus d'informations, consultez la section [Créer des informations d'identification Git pour les connexions HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) dans le *Guide de AWS CodeCommit l'utilisateur*.  
+  Pour plus de détails sur l'API, reportez-vous [ResetServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/reset-service-specific-credential.html)à la section *Référence des AWS CLI commandes*. 

### `resync-mfa-device`
<a name="iam_ResyncMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`resync-mfa-device`.

**AWS CLI**  
**Pour resynchroniser un dispositif MFA**  
L’exemple `resync-mfa-device` suivant synchronise le dispositif MFA associé à l’utilisateur IAM `Bob`, et dont l’ARN est `arn:aws:iam::123456789012:mfa/BobsMFADevice`, avec un programme d’authentification qui a fourni les deux codes d’authentification.  

```
aws iam resync-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 987654
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Utilisation de l’authentification multifactorielle (MFA) dans AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [ResyncMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/resync-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `set-default-policy-version`
<a name="iam_SetDefaultPolicyVersion_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`set-default-policy-version`.

**AWS CLI**  
**Pour définir la version spécifiée de la politique spécifiée comme la version par défaut de la politique.**  
Cet exemple définit la version `v2` de la politique dont l’ARN est `arn:aws:iam::123456789012:policy/MyPolicy` en tant que version active par défaut.  

```
aws iam set-default-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Pour plus d’informations, consultez [Politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [SetDefaultPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-default-policy-version.html)à la section *Référence des AWS CLI commandes*. 

### `set-security-token-service-preferences`
<a name="iam_SetSecurityTokenServicePreferences_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`set-security-token-service-preferences`.

**AWS CLI**  
**Pour définir la version de jeton de point de terminaison global**  
L’exemple `set-security-token-service-preferences` suivant configure Amazon STS pour utiliser des jetons de version 2 lorsque vous vous authentifiez auprès du point de terminaison global.  

```
aws iam set-security-token-service-preferences \
    --global-endpoint-token-version v2Token
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [la section Gestion du AWS STS dans une AWS région](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) dans le *guide de l'utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [SetSecurityTokenServicePreferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-security-token-service-preferences.html)à la section *Référence des AWS CLI commandes*. 

### `simulate-custom-policy`
<a name="iam_SimulateCustomPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`simulate-custom-policy`.

**AWS CLI**  
**Exemple 1 : pour simuler les effets de toutes les politiques IAM associées à un utilisateur ou à un rôle IAM**  
`simulate-custom-policy` ci-dessous montre comment fournir à la fois la politique, définir les valeurs des variables et simuler un appel d’API pour voir s’il est autorisé ou refusé. L’exemple suivant montre une politique qui autorise l’accès à la base de données uniquement après une date et une heure spécifiées. La simulation réussit, car les actions simulées et la variable `aws:CurrentTime` spécifiée répondent toutes aux exigences de la politique.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
```
Sortie :  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "PolicyInputList.1",
                    "StartPosition": {
                        "Line": 1,
                        "Column": 38
                    },
                    "EndPosition": {
                        "Line": 1,
                        "Column": 167
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Exemple 2 : pour simuler une commande interdite par la politique**  
L’exemple `simulate-custom-policy` suivant montre les résultats de la simulation d’une commande interdite par la politique. Dans cet exemple, la date fournie est antérieure à celle requise par la condition de la police.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
```
Sortie :  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Pour plus d’informations, consultez [Test des politiques IAM avec le simulateur de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [SimulateCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-custom-policy.html)à la section *Référence des AWS CLI commandes*. 

### `simulate-principal-policy`
<a name="iam_SimulatePrincipalPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`simulate-principal-policy`.

**AWS CLI**  
**Exemple 1 : pour simuler les effets d’une politique IAM arbitraire**  
`simulate-principal-policy` ci-dessous montre comment simuler un utilisateur appelant une action d’API et déterminer si les politiques associées à cet utilisateur autorisent ou refusent l’action. Dans l’exemple suivant, l’utilisateur a une politique qui autorise uniquement l’action `codecommit:ListRepositories`.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names codecommit:ListRepositories
```
Sortie :  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "codecommit:ListRepositories",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo",
                    "StartPosition": {
                        "Line": 3,
                        "Column": 19
                    },
                    "EndPosition": {
                        "Line": 9,
                        "Column": 10
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Exemple 2 : pour simuler les effets d’une commande interdite**  
L’exemple `simulate-custom-policy` suivant montre les résultats de la simulation d’une commande interdite par l’une des politiques de l’utilisateur. Dans l’exemple suivant, l’utilisateur a une politique qui autorise l’accès à une base de données DynamoDB uniquement après une certaine date et heure. Dans le cadre de la simulation, l’utilisateur tente d’accéder à la base de données avec une valeur `aws:CurrentTime` antérieure à celle autorisée par les conditions de la politique.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
```
Sortie :  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Pour plus d’informations, consultez [Test des politiques IAM avec le simulateur de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [SimulatePrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-principal-policy.html)à la section *Référence des AWS CLI commandes*. 

### `tag-instance-profile`
<a name="iam_TagInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-instance-profile`.

**AWS CLI**  
**Pour ajouter une balise à un profil d’instance**  
La commande `tag-instance-profile` suivante ajoute une balise avec un nom de département au profil d’instance spécifié.  

```
aws iam tag-instance-profile \
    --instance-profile-name deployment-role \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `tag-mfa-device`
<a name="iam_TagMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-mfa-device`.

**AWS CLI**  
**Pour ajouter une balise à un appareil MFA**  
La commande `tag-mfa-device` suivante ajoute une balise avec un nom de département à l’appareil MFA spécifié.  

```
aws iam tag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `tag-open-id-connect-provider`
<a name="iam_TagOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-open-id-connect-provider`.

**AWS CLI**  
**Pour ajouter une balise à un fournisseur d’identité compatible avec OpenID Connect (OIDC)**  
La commande `tag-open-id-connect-provider` suivante ajoute une balise avec un nom de département au fournisseur d’identité OIDC spécifié.  

```
aws iam tag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `tag-policy`
<a name="iam_TagPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-policy`.

**AWS CLI**  
**Pour ajouter une balise à une politique gérée par le client**  
La commande `tag-policy` suivante ajoute une balise avec un nom de département à la politique gérée par le client spécifiée.  

```
aws iam tag-policy \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-policy.html)à la section *Référence des AWS CLI commandes*. 

### `tag-role`
<a name="iam_TagRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-role`.

**AWS CLI**  
**Pour ajouter une balise à un rôle**  
La commande `tag-role` suivante ajoute une balise avec un nom de département au rôle spécifié.  

```
aws iam tag-role --role-name my-role \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-role.html)à la section *Référence des AWS CLI commandes*. 

### `tag-saml-provider`
<a name="iam_TagSamlProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-saml-provider`.

**AWS CLI**  
**Pour ajouter une balise à un fournisseur SAML**  
La commande `tag-saml-provider` suivante ajoute une balise avec un nom de département au fournisseur SAML spécifié.  

```
aws iam tag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-saml-provider.html)à la section *Référence des AWS CLI commandes*. 

### `tag-server-certificate`
<a name="iam_TagServerCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-server-certificate`.

**AWS CLI**  
**Pour ajouter une balise à un certificat de serveur**  
La commande `tag-saml-provider` suivante ajoute une balise avec un nom de département au certificat de serveur spécifié.  

```
aws iam tag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-server-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `tag-user`
<a name="iam_TagUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-user`.

**AWS CLI**  
**Pour ajouter une balise à un utilisateur**  
La commande `tag-user` suivante ajoute une balise avec le département associé à l’utilisateur spécifié.  

```
aws iam tag-user \
    --user-name alice \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [TagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-user.html)à la section *Référence des AWS CLI commandes*. 

### `untag-instance-profile`
<a name="iam_UntagInstanceProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-instance-profile`.

**AWS CLI**  
**Pour supprimer une balise d’un profil d’instance**  
La commande `untag-instance-profile` suivante supprime toute balise portant le nom de clé « Department » du profil d’instance spécifié.  

```
aws iam untag-instance-profile \
    --instance-profile-name deployment-role \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-instance-profile.html)à la section *Référence des AWS CLI commandes*. 

### `untag-mfa-device`
<a name="iam_UntagMfaDevice_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-mfa-device`.

**AWS CLI**  
**Pour supprimer une balise d’un appareil MFA**  
La commande `untag-mfa-device` suivante supprime toute balise portant le nom de clé « Department » de l’appareil MFA spécifié.  

```
aws iam untag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-mfa-device.html)à la section *Référence des AWS CLI commandes*. 

### `untag-open-id-connect-provider`
<a name="iam_UntagOpenIdConnectProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-open-id-connect-provider`.

**AWS CLI**  
**Pour supprimer une balise d’un fournisseur d’identité OIDC**  
La commande `untag-open-id-connect-provider` suivante supprime toute balise portant le nom de clé « Department » du fournisseur d’identité OIDC spécifié.  

```
aws iam untag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-open-id-connect-provider.html)à la section *Référence des AWS CLI commandes*. 

### `untag-policy`
<a name="iam_UntagPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-policy`.

**AWS CLI**  
**Pour supprimer une balise d’une politique gérée par le client**  
La commande `untag-policy` suivante supprime toute balise portant le nom de clé « Department » de la politique gérée par le client spécifiée.  

```
aws iam untag-policy \
    --policy-arn arn:aws:iam::452925170507:policy/billing-access \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-policy.html)à la section *Référence des AWS CLI commandes*. 

### `untag-role`
<a name="iam_UntagRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-role`.

**AWS CLI**  
**Pour supprimer une balise d’un rôle**  
La commande `untag-role` suivante supprime toute balise portant le nom de clé « Department » du rôle spécifié.  

```
aws iam untag-role \
    --role-name my-role \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-role.html)à la section *Référence des AWS CLI commandes*. 

### `untag-saml-provider`
<a name="iam_UntagSamlProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-saml-provider`.

**AWS CLI**  
**Pour supprimer une balise d’un fournisseur SAML**  
La commande `untag-saml-provider` suivante supprime toute balise portant le nom de clé « Department » du profil d’instance spécifié.  

```
aws iam untag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-saml-provider.html)à la section *Référence des AWS CLI commandes*. 

### `untag-server-certificate`
<a name="iam_UntagServerCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-server-certificate`.

**AWS CLI**  
**Pour supprimer une balise d’un certificat de serveur**  
La commande `untag-server-certificate` suivante supprime toute balise portant le nom de clé « Department » du certificat de serveur spécifié.  

```
aws iam untag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-server-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `untag-user`
<a name="iam_UntagUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-user`.

**AWS CLI**  
**Pour supprimer une balise d’un utilisateur**  
La commande `untag-user` suivante supprime toute balise portant le nom de clé « Department » de l’utilisateur spécifié.  

```
aws iam untag-user \
    --user-name alice \
    --tag-keys Department
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Étiquetage de ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-user.html)à la section *Référence des AWS CLI commandes*. 

### `update-access-key`
<a name="iam_UpdateAccessKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-access-key`.

**AWS CLI**  
**Pour activer ou désactiver une clé d’accès pour un utilisateur IAM**  
La commande `update-access-key` suivante désactive la clé d’accès spécifiée (un ID de clé d’accès rapide et une clé d’accès secrète) pour l’utilisateur IAM nommé `Bob`.  

```
aws iam update-access-key \
    --access-key-id AKIAIOSFODNN7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Cette commande ne produit aucune sortie.  
La désactivation de la clé signifie qu'elle ne peut pas être utilisée pour un accès programmatique à. AWS Cependant, la clé est toujours disponible et peut être réactivée.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-access-key.html)à la section *Référence des AWS CLI commandes*. 

### `update-account-password-policy`
<a name="iam_UpdateAccountPasswordPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-account-password-policy`.

**AWS CLI**  
**Pour définir ou modifier la politique de mot de passe du compte actuel**  
La commande `update-account-password-policy` suivante définit la politique de mot de passe pour exiger une longueur minimale de huit caractères et un ou plusieurs chiffres dans le mot de passe.  

```
aws iam update-account-password-policy \
    --minimum-password-length 8 \
    --require-numbers
```
Cette commande ne produit aucune sortie.  
Les modifications apportées à la politique de mot de passe d’un compte affectent tous les nouveaux mots de passe créés pour les utilisateurs IAM du compte. Les modifications apportées à la politique des mots de passe n’affectent pas les mots de passe existants.  
Pour plus d’informations, consultez [Définition d’une politique de mot de passe du compte pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-account-password-policy.html)à la section *Référence des AWS CLI commandes*. 

### `update-assume-role-policy`
<a name="iam_UpdateAssumeRolePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-assume-role-policy`.

**AWS CLI**  
**Pour mettre à jour la politique d’approbation d’un rôle IAM**  
La commande `update-assume-role-policy` suivante met à jour la politique d’approbation pour le rôle nommé `Test-Role`.  

```
aws iam update-assume-role-policy \
    --role-name Test-Role \
    --policy-document file://Test-Role-Trust-Policy.json
```
Cette commande ne produit aucune sortie.  
La politique d’approbation est définie sous la forme d’un document JSON dans le fichier *Test-Role-Trust-Policy.json*. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.  
Pour mettre à jour la politique des autorisations d’un rôle, utilisez la commande `put-role-policy`.  
Pour plus d’informations, consultez [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateAssumeRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-assume-role-policy.html)à la section *Référence des AWS CLI commandes*. 

### `update-group`
<a name="iam_UpdateGroup_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-group`.

**AWS CLI**  
**Pour renommer un groupe IAM**  
La commande `update-group` suivante remplace le nom du groupe IAM `Test` par `Test-1`.  

```
aws iam update-group \
    --group-name Test \
    --new-group-name Test-1
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Affectation d’un nouveau nom à un groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-group.html)à la section *Référence des AWS CLI commandes*. 

### `update-login-profile`
<a name="iam_UpdateLoginProfile_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-login-profile`.

**AWS CLI**  
**Pour mettre à jour le mot de passe d’un utilisateur IAM**  
Par exemple, la commande suivante crée un utilisateur IAM nommé `update-login-profile` avec le mot de passe `Bob`.  

```
aws iam update-login-profile \
    --user-name Bob \
    --password <password>
```
Cette commande ne produit aucune sortie.  
Pour définir une politique de mot de passe pour le compte, utilisez la commande `update-account-password-policy`. Si le nouveau mot de passe enfreint la politique de mot de passe du compte, la commande renvoie une erreur `PasswordPolicyViolation`.  
Si la politique de mot de passe du compte le permet, les utilisateurs IAM peuvent modifier leurs propres mots de passe à l’aide de la commande `change-password`.  
Conservez le nouveau mot de passe en lieu sûr. Si le mot de passe est perdu, il ne peut pas être récupéré et vous devez recréer un à l’aide de la commande `create-login-profile`.  
Pour plus d’informations, consultez [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) dans le *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-login-profile.html)à la section *Référence des AWS CLI commandes*. 

### `update-open-id-connect-provider-thumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-open-id-connect-provider-thumbprint`.

**AWS CLI**  
**Pour remplacer la liste existante des empreintes numériques des certificats de serveur par une nouvelle liste**  
Cet exemple met à jour la liste des empreintes numériques des certificats pour le fournisseur OIDC dont l’ARN est `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` afin d’utiliser une nouvelle empreinte.  

```
aws iam update-open-id-connect-provider-thumbprint \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \
    --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Création de fournisseurs d’identité OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) du *Guide de l’utilisateur AWS  IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateOpenIdConnectProviderThumbprint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-open-id-connect-provider-thumbprint.html)à la section *Référence des AWS CLI commandes*. 

### `update-role-description`
<a name="iam_UpdateRoleDescription_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-role-description`.

**AWS CLI**  
**Pour modifier la description d’un rôle IAM**  
La commande `update-role` suivante remplace le nom du rôle IAM `production-role` par `Main production role`.  

```
aws iam update-role-description \
    --role-name production-role \
    --description 'Main production role'
```
Sortie :  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "production-role",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/production-role",
        "CreateDate": "2017-12-06T17:16:37+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole",
                    "Condition": {}
                }
            ]
        },
        "Description": "Main production role"
    }
}
```
Pour plus d’informations, consultez [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le *AWS Guide de l’utilisateur IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateRoleDescription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role-description.html)à la section *Référence des AWS CLI commandes*. 

### `update-role`
<a name="iam_UpdateRole_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-role`.

**AWS CLI**  
**Pour modifier la description ou la durée de session d’un rôle IAM**  
La commande `update-role` suivante remplace la description du rôle IAM `production-role` par `Main production role` et définit la durée maximale de session à 12 heures.  

```
aws iam update-role \
    --role-name production-role \
    --description 'Main production role' \
    --max-session-duration 43200
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Modification d’un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role.html)à la section *Référence des AWS CLI commandes*. 

### `update-saml-provider`
<a name="iam_UpdateSamlProvider_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-saml-provider`.

**AWS CLI**  
**Pour mettre à jour le document de métadonnées d’un fournisseur SAML existant**  
Cet exemple met à jour le fournisseur SAML dans IAM, dont l’ARN est `arn:aws:iam::123456789012:saml-provider/SAMLADFS`, avec un nouveau document de métadonnées SAML issu du fichier `SAMLMetaData.xml`.  

```
aws iam update-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Sortie :  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS"
}
```
Pour plus d’informations, consultez [Création de fournisseurs d’identité SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-saml-provider.html)à la section *Référence des AWS CLI commandes*. 

### `update-server-certificate`
<a name="iam_UpdateServerCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-server-certificate`.

**AWS CLI**  
**Pour modifier le chemin ou le nom d'un certificat de serveur dans votre AWS compte**  
La commande `update-server-certificate` suivante fait passer le nom du certificat de `myServerCertificate` à `myUpdatedServerCertificate`. Il modifie également le chemin pour `/cloudfront/` qu'il soit accessible par le CloudFront service Amazon. Cette commande ne produit aucune sortie. Vous pouvez afficher les résultats de la mise à jour en exécutant la commande `list-server-certificates`.  

```
aws-iam update-server-certificate \
    --server-certificate-name myServerCertificate \
    --new-server-certificate-name myUpdatedServerCertificate \
    --new-path /cloudfront/
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Gestion des certificats de serveur dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-server-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `update-service-specific-credential`
<a name="iam_UpdateServiceSpecificCredential_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-service-specific-credential`.

**AWS CLI**  
**Exemple 1 : pour mettre à jour le statut des informations d’identification spécifiques au service de l’utilisateur faisant la demande**  
L’exemple `update-service-specific-credential` suivant modifie le statut des informations d’identification spécifiées pour l’utilisateur faisant la demande sur `Inactive`.  

```
aws iam update-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour mettre à jour le statut des informations d’identification spécifiques au service d’un utilisateur spécifié**  
L’exemple `update-service-specific-credential` suivant modifie le statut des informations d’identification spécifiées pour l’utilisateur spécifié sur Inactive.  

```
aws iam update-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Créer des informations d'identification Git pour les connexions HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) dans le *guide de AWS CodeCommit l'utilisateur*  
+  Pour plus de détails sur l'API, reportez-vous [UpdateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-service-specific-credential.html)à la section *Référence des AWS CLI commandes*. 

### `update-signing-certificate`
<a name="iam_UpdateSigningCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-signing-certificate`.

**AWS CLI**  
**Pour activer ou désactiver un certificat de signature pour un utilisateur IAM**  
La commande `update-signing-certificate` suivante désactive le certificat de signature spécifié pour l’utilisateur IAM nommé `Bob`.  

```
aws iam update-signing-certificate \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Pour obtenir l’ID d’un certificat de signature, utilisez la commande `list-signing-certificates`.  
Pour plus d’informations, consultez [Gestion des certificats de signature](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) dans le *Guide de l’utilisateur Amazon EC2*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-signing-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `update-ssh-public-key`
<a name="iam_UpdateSshPublicKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-ssh-public-key`.

**AWS CLI**  
**Pour modifier le statut d’une clé publique SSH**  
La commande `update-ssh-public-key` suivante modifie le statut de la clé publique spécifiée sur `Inactive`.  

```
aws iam update-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA1234567890EXAMPLE \
    --status Inactive
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Utiliser les clés SSH et SSH avec CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dans le guide de l'utilisateur *AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-ssh-public-key.html)à la section *Référence des AWS CLI commandes*. 

### `update-user`
<a name="iam_UpdateUser_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`update-user`.

**AWS CLI**  
**Pour modifier le nom d’un utilisateur IAM**  
La commande `update-user` suivante fait passer le nom de l’utilisateur IAM de `Bob` à `Robert`.  

```
aws iam update-user \
    --user-name Bob \
    --new-user-name Robert
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Affectation d’un nouveau nom à un groupe IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) dans le *Guide de l’utilisateur AWS IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-user.html)à la section *Référence des AWS CLI commandes*. 

### `upload-server-certificate`
<a name="iam_UploadServerCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`upload-server-certificate`.

**AWS CLI**  
**Pour télécharger un certificat de serveur sur votre AWS compte**  
La **upload-server-certificate**commande suivante télécharge un certificat de serveur sur votre AWS compte. Dans cet exemple, le certificat se trouve dans le fichier `public_key_cert_file.pem`, la clé privée associée se trouve dans le fichier `my_private_key.pem` et la chaîne de certificats fournie par l’autorité de certification (CA) se trouve dans le fichier `my_certificate_chain_file.pem`. Lorsque le téléchargement du fichier est terminé, il est disponible sous le nom *myServerCertificate*. Les paramètres commençant par `file://` indiquent à la commande de lire le contenu du fichier et de l’utiliser comme valeur de paramètre au lieu du nom du fichier lui-même.  

```
aws iam upload-server-certificate \
    --server-certificate-name myServerCertificate \
    --certificate-body file://public_key_cert_file.pem \
    --private-key file://my_private_key.pem \
    --certificate-chain file://my_certificate_chain_file.pem
```
Sortie :  

```
{
    "ServerCertificateMetadata": {
        "Path": "/",
        "ServerCertificateName": "myServerCertificate",
        "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
        "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate",
        "UploadDate": "2019-04-22T21:13:44+00:00",
        "Expiration": "2019-10-15T22:23:16+00:00"
    }
}
```
Pour plus d’informations, consultez *Creating, Uploading, and Deleting Server Certificates* dans le guide d’utilisation d’IAM.  
+  Pour plus de détails sur l'API, reportez-vous [UploadServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-server-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `upload-signing-certificate`
<a name="iam_UploadSigningCertificate_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`upload-signing-certificate`.

**AWS CLI**  
**Pour charger un certificat de signature pour un utilisateur IAM**  
La commande `upload-signing-certificate` suivante charge un certificat de signature pour l’utilisateur IAM nommé `Bob`.  

```
aws iam upload-signing-certificate \
    --user-name Bob \
    --certificate-body file://certificate.pem
```
Sortie :  

```
{
    "Certificate": {
        "UserName": "Bob",
        "Status": "Active",
        "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
        "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
        "UploadDate": "2013-06-06T21:40:08.121Z"
    }
}
```
Le certificat se trouve dans un fichier au format PEM nommé *certificate.pem*.  
Pour plus d’informations, consultez Création, chargement et suppression de certificats de serveur dans le guide *Utilisation d’IAM*.  
+  Pour plus de détails sur l'API, reportez-vous [UploadSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-signing-certificate.html)à la section *Référence des AWS CLI commandes*. 

### `upload-ssh-public-key`
<a name="iam_UploadSshPublicKey_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`upload-ssh-public-key`.

**AWS CLI**  
**Pour charger une clé publique SSH et l’associe à un utilisateur**  
La commande `upload-ssh-public-key` suivante charge la clé publique trouvée dans le fichier `sshkey.pub` et l’attache à l’utilisateur `sofia`.  

```
aws iam upload-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-body file://sshkey.pub
```
Sortie :  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA1234567890EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>",
        "Status": "Active",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
*Pour plus d'informations sur la façon de générer des clés dans un format adapté à cette commande, voir [SSH et Linux, macOS ou Unix : configurer les clés publiques et privées pour Git et/ou SSH et CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html#setting-up-ssh-unixes-keys) [Windows : configurer les clés publiques et privées pour Git et CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-windows.html#setting-up-ssh-windows-keys-windows) dans le Guide de l'AWS CodeCommit utilisateur.*  
+  Pour plus de détails sur l'API, reportez-vous [UploadSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-ssh-public-key.html)à la section *Référence des AWS CLI commandes*. 