Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
IAMcontoh menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface withIAM.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanadd-client-id-to-open-id-connect-provider
.
- AWS CLI
-
Untuk menambahkan ID klien (audiens) ke penyedia Open-ID Connect (OIDC)
add-client-id-to-open-id-connect-provider
Perintah berikut menambahkan ID klienmy-application-ID
ke OIDC penyedia bernamaserver.example.com
.aws iam add-client-id-to-open-id-connect-provider \ --client-id
my-application-ID
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com
Perintah ini tidak menghasilkan output.
Untuk membuat OIDC penyedia, gunakan
create-open-id-connect-provider
perintah.Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat AddClientIdToOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadd-role-to-instance-profile
.
- AWS CLI
-
Untuk menambahkan peran ke profil instance
add-role-to-instance-profile
Perintah berikut menambahkan peran bernamaS3Access
ke profil instance bernamaWebserver
.aws iam add-role-to-instance-profile \ --role-name
S3Access
\ --instance-profile-nameWebserver
Perintah ini tidak menghasilkan output.
Untuk membuat profil instance, gunakan
create-instance-profile
perintah.Untuk informasi selengkapnya, lihat Menggunakan IAM peran untuk memberikan izin ke aplikasi yang berjalan di EC2 instans Amazon di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat AddRoleToInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadd-user-to-group
.
- AWS CLI
-
Untuk menambahkan pengguna ke IAM grup
add-user-to-group
Perintah berikut menambahkan nama IAM penggunaBob
ke IAM grup bernamaAdmins
.aws iam add-user-to-group \ --user-name
Bob
\ --group-nameAdmins
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan dan menghapus IAM pengguna di grup AWS IAMpengguna di Panduan Pengguna.
-
Untuk API detailnya, lihat AddUserToGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-group-policy
.
- AWS CLI
-
Untuk melampirkan kebijakan terkelola ke IAM grup
attach-group-policy
Perintah berikut melampirkan kebijakan AWS terkelola bernamaReadOnlyAccess
ke IAM grup bernamaFinance
.aws iam attach-group-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --group-nameFinance
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat AttachGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-role-policy
.
- AWS CLI
-
Untuk melampirkan kebijakan terkelola ke IAM peran
attach-role-policy
Perintah berikut melampirkan kebijakan AWS terkelola bernamaReadOnlyAccess
ke IAM peran bernamaReadOnlyRole
.aws iam attach-role-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --role-nameReadOnlyRole
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat AttachRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-user-policy
.
- AWS CLI
-
Untuk melampirkan kebijakan terkelola ke IAM pengguna
attach-user-policy
Perintah berikut melampirkan kebijakan AWS terkelola bernamaAdministratorAccess
ke IAM pengguna bernamaAlice
.aws iam attach-user-policy \ --policy-arn
arn:aws:iam::aws:policy/AdministratorAccess
\ --user-nameAlice
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat AttachUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanchange-password
.
- AWS CLI
-
Untuk mengubah kata sandi untuk IAM pengguna Anda
Untuk mengubah kata sandi untuk IAM pengguna Anda, kami sarankan menggunakan
--cli-input-json
parameter untuk meneruskan JSON file yang berisi kata sandi lama dan baru Anda. Dengan menggunakan metode ini, Anda dapat menggunakan kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk menggunakan kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah. Untuk menggunakan--cli-input-json
parameter, mulailah dengan menggunakanchange-password
perintah dengan--generate-cli-skeleton
parameter, seperti pada contoh berikut.aws iam change-password \ --generate-cli-skeleton
>
change-password.json
Perintah sebelumnya membuat JSON file bernama change-password.json yang dapat Anda gunakan untuk mengisi kata sandi lama dan baru Anda. Misalnya, file mungkin terlihat seperti berikut ini.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }
Selanjutnya, untuk mengubah kata sandi Anda, gunakan
change-password
perintah lagi, kali ini melewati--cli-input-json
parameter untuk menentukan JSON file Anda.change-password
Perintah berikut menggunakan--cli-input-json
parameter dengan JSON file bernama change-password.json.aws iam change-password \ --cli-input-json
file://change-password.json
Perintah ini tidak menghasilkan output.
Perintah ini hanya dapat dipanggil oleh IAM pengguna. Jika perintah ini disebut menggunakan kredensi AWS akun (root), perintah mengembalikan kesalahan
InvalidUserType
.Untuk informasi selengkapnya, lihat Cara IAM pengguna mengubah kata sandi mereka sendiri di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ChangePassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-access-key
.
- AWS CLI
-
Untuk membuat kunci akses bagi IAM pengguna
create-access-key
Perintah berikut membuat kunci akses (ID kunci akses dan kunci akses rahasia) untuk IAM pengguna bernamaBob
.aws iam create-access-key \ --user-name
Bob
Output:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }
Simpan kunci akses rahasia di lokasi yang aman. Jika hilang, itu tidak dapat dipulihkan, dan Anda harus membuat kunci akses baru.
Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat CreateAccessKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-account-alias
.
- AWS CLI
-
Untuk membuat alias akun
create-account-alias
Perintah berikut membuat aliasexamplecorp
untuk AWS akun Anda.aws iam create-account-alias \ --account-alias
examplecorp
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat CreateAccountAlias
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-group
.
- AWS CLI
-
Untuk membuat IAM grup
create-group
Perintah berikut membuat IAM grup bernamaAdmins
.aws iam create-group \ --group-name
Admins
Output:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }
Untuk informasi selengkapnya, lihat Membuat grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat CreateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-profile
.
- AWS CLI
-
Untuk membuat profil instance
create-instance-profile
Perintah berikut menciptakan sebuah contoh profil bernamaWebserver
.aws iam create-instance-profile \ --instance-profile-name
Webserver
Output:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }
Untuk menambahkan peran ke profil instance, gunakan
add-role-to-instance-profile
perintah.Untuk informasi selengkapnya, lihat Menggunakan IAM peran untuk memberikan izin ke aplikasi yang berjalan di EC2 instans Amazon di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat CreateInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-login-profile
.
- AWS CLI
-
Untuk membuat kata sandi untuk IAM pengguna
Untuk membuat kata sandi bagi IAM pengguna, kami sarankan menggunakan
--cli-input-json
parameter untuk meneruskan JSON file yang berisi kata sandi. Dengan menggunakan metode ini, Anda dapat membuat kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk membuat kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah.Untuk menggunakan
--cli-input-json
parameter, mulailah dengan menggunakancreate-login-profile
perintah dengan--generate-cli-skeleton
parameter, seperti pada contoh berikut.aws iam create-login-profile \ --generate-cli-skeleton
>
create-login-profile.json
Perintah sebelumnya membuat JSON file bernama create-login-profile .json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya
create-login-profile
. Sebagai contoh:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }
Selanjutnya, untuk membuat kata sandi untuk IAM pengguna, gunakan
create-login-profile
perintah lagi, kali ini melewati--cli-input-json
parameter untuk menentukan JSON file Anda.create-login-profile
Perintah berikut menggunakan--cli-input-json
parameter dengan JSON file bernama create-login-profile .json.aws iam create-login-profile \ --cli-input-json
file://create-login-profile.json
Output:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }
Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikan
PasswordPolicyViolation
kesalahan.Untuk mengubah kata sandi untuk pengguna yang sudah memilikinya, gunakan
update-login-profile
. Untuk menetapkan kebijakan kata sandi untuk akun, gunakanupdate-account-password-policy
perintah.Jika kebijakan kata sandi akun memungkinkan mereka, IAM pengguna dapat mengubah kata sandi mereka sendiri menggunakan
change-password
perintah.Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat CreateLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-open-id-connect-provider
.
- AWS CLI
-
Untuk membuat penyedia OpenID Connect () OIDC
Untuk membuat penyedia OpenID Connect (OIDC), sebaiknya gunakan
--cli-input-json
parameter untuk meneruskan JSON file yang berisi parameter yang diperlukan. Ketika Anda membuat OIDC penyedia, Anda harus melewati penyedia, dan URL harus dimulai denganhttps://
. URL Mungkin sulit untuk meneruskan URL sebagai parameter baris perintah, karena karakter titik dua (:) dan garis miring maju (/) memiliki arti khusus di beberapa lingkungan baris perintah. Menggunakan--cli-input-json
parameter mengatasi batasan ini.Untuk menggunakan
--cli-input-json
parameter, mulailah dengan menggunakancreate-open-id-connect-provider
perintah dengan--generate-cli-skeleton
parameter, seperti pada contoh berikut.aws iam create-open-id-connect-provider \ --generate-cli-skeleton
>
create-open-id-connect-provider.json
Perintah sebelumnya membuat JSON file bernama create-open-id-connect -provider.json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya.
create-open-id-connect-provider
Sebagai contoh:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }
Selanjutnya, untuk membuat penyedia OpenID Connect (OIDC), gunakan
create-open-id-connect-provider
perintah lagi, kali ini meneruskan--cli-input-json
parameter untuk menentukan file AndaJSON.create-open-id-connect-provider
Perintah berikut menggunakan--cli-input-json
parameter dengan JSON file bernama create-open-id-connect -provider.json.aws iam create-open-id-connect-provider \ --cli-input-json
file://create-open-id-connect-provider.json
Output:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }
Untuk informasi selengkapnya tentang OIDC penyedia, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
Untuk informasi selengkapnya tentang mendapatkan cap jempol untuk OIDC penyedia, lihat Memperoleh cap jempol untuk Penyedia Identitas OpenID Connect di Panduan Pengguna.AWS IAM
-
Untuk API detailnya, lihat CreateOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-policy-version
.
- AWS CLI
-
Untuk membuat versi baru dari kebijakan terkelola
Contoh ini membuat
v2
versi baru dari IAM kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MyPolicy
dan menjadikannya versi default.aws iam create-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --policy-documentfile://NewPolicyVersion.json
\ --set-as-defaultOutput:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }
Untuk informasi selengkapnya, lihat IAMKebijakan pembuatan versi di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat CreatePolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-policy
.
- AWS CLI
-
Contoh 1: Untuk membuat kebijakan terkelola pelanggan
Perintah berikut membuat kebijakan terkelola pelanggan bernama
my-policy
.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy
File tersebut
policy
adalah JSON dokumen di folder saat ini yang memberikan akses baca saja keshared
folder dalam bucket Amazon S3 bernama.my-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::my-bucket/shared/*" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }
Untuk informasi selengkapnya tentang menggunakan file sebagai masukan untuk parameter string, lihat Menentukan nilai parameter untuk AWS CLI di Panduan AWS CLI Pengguna.
Contoh 2: Untuk membuat kebijakan yang dikelola pelanggan dengan deskripsi
Perintah berikut membuat kebijakan terkelola pelanggan bernama
my-policy
dengan deskripsi yang tidak dapat diubah:aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --description"This policy grants access to all Put, Get, and List actions for my-bucket"
File tersebut
policy.json
adalah JSON dokumen di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama.my-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }
Untuk informasi selengkapnya tentang Kebijakan Berbasis Identifikasi, lihat Kebijakan berbasis identitas dan kebijakan berbasis sumber daya di Panduan Pengguna.AWS IAM
Contoh 3: Membuat kebijakan terkelola pelanggan dengan tag
Perintah berikut membuat kebijakan terkelola pelanggan bernama
my-policy
dengan tag. Contoh ini menggunakan flag--tags
parameter dengan tag JSON -formatted berikut:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
Atau,--tags
bendera dapat digunakan dengan tag dalam format singkatan:.'Key=Department,Value=Accounting Key=Location,Value=Seattle'
aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'File tersebut
policy.json
adalah JSON dokumen di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama.my-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }
Untuk informasi selengkapnya tentang kebijakan Penandaan, lihat Menandai kebijakan yang dikelola pelanggan di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat CreatePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-role
.
- AWS CLI
-
Contoh 1: Untuk membuat IAM peran
create-role
Perintah berikut membuat peran bernamaTest-Role
dan melampirkan kebijakan kepercayaan padanya.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
Output:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
Kebijakan kepercayaan didefinisikan sebagai JSON dokumen dalam file test-role-trust-policy.json. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.
Untuk melampirkan kebijakan izin ke peran, gunakan
put-role-policy
perintah.Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.
Contoh 2: Untuk membuat IAM peran dengan durasi sesi maksimum yang ditentukan
create-role
Perintah berikut membuat peran bernamaTest-Role
dan menetapkan durasi sesi maksimum 7200 detik (2 jam).aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --max-session-duration7200
Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }
Untuk informasi selengkapnya, lihat Memodifikasi durasi sesi maksimum peran (AWS API) di Panduan AWS IAM Pengguna.
Contoh 3: Untuk membuat IAM Peran dengan tag
Perintah berikut membuat IAM Peran
Test-Role
dengan tag. Contoh ini menggunakan flag--tags
parameter dengan tag JSON -formatted berikut:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
Atau,--tags
bendera dapat digunakan dengan tag dalam format singkatan:.'Key=Department,Value=Accounting Key=Location,Value=Seattle'
aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
Untuk informasi selengkapnya, lihat Memberi tag IAM peran di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat CreateRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-saml-provider
.
- AWS CLI
-
Untuk membuat SAML penyedia
Contoh ini membuat SAML penyedia baru IAM bernama
MySAMLProvider
. Ini dijelaskan oleh dokumen SAML metadata yang ditemukan dalam file.SAMLMetaData.xml
aws iam create-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --nameMySAMLProvider
Output:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }
Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat C reateSAMLProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-service-linked-role
.
- AWS CLI
-
Untuk membuat peran terkait layanan
create-service-linked-role
Contoh berikut membuat peran terkait layanan untuk AWS layanan tertentu dan melampirkan deskripsi yang ditentukan.aws iam create-service-linked-role \ --aws-service-name
lex.amazonaws.com
\ --description"My service-linked role to support Lex"
Output:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }
Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat CreateServiceLinkedRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-service-specific-credential
.
- AWS CLI
-
Buat satu set kredensi khusus layanan untuk pengguna
create-service-specific-credential
Contoh berikut membuat nama pengguna dan kata sandi yang dapat digunakan untuk mengakses hanya layanan yang dikonfigurasi.aws iam create-service-specific-credential \ --user-name
sofia
\ --service-namecodecommit.amazonaws.com
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Untuk informasi selengkapnya, lihat Membuat kredensil Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.
-
Untuk API detailnya, lihat CreateServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user
.
- AWS CLI
-
Contoh 1: Untuk membuat IAM pengguna
create-user
Perintah berikut membuat IAM pengguna bernamaBob
di akun saat ini.aws iam create-user \ --user-name
Bob
Output:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }
Untuk informasi selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda di Panduan AWS IAM Pengguna.
Contoh 2: Untuk membuat IAM pengguna di jalur tertentu
create-user
Perintah berikut membuat IAM pengguna bernamaBob
di jalur yang ditentukan.aws iam create-user \ --user-name
Bob
\ --path/division_abc/subdivision_xyz/
Output:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }
Untuk informasi selengkapnya, lihat IAMpengenal di Panduan AWS IAM Pengguna.
Contoh 3: Untuk Membuat IAM Pengguna dengan tag
create-user
Perintah berikut membuat IAM pengguna bernamaBob
dengan tag. Contoh ini menggunakan flag--tags
parameter dengan tag JSON -formatted berikut:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
Atau,--tags
bendera dapat digunakan dengan tag dalam format singkatan:.'Key=Department,Value=Accounting Key=Location,Value=Seattle'
aws iam create-user \ --user-name
Bob
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
Untuk informasi selengkapnya, lihat Menandai IAM pengguna di Panduan AWS IAM Pengguna.
Contoh 3: Untuk membuat IAM pengguna dengan batas izin yang ditetapkan
create-user
Perintah berikut membuat IAM pengguna bernamaBob
dengan batas izin AmazonS3. FullAccessaws iam create-user \ --user-name
Bob
\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccess
Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }
Untuk informasi selengkapnya, lihat Batas izin untuk IAM entitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat CreateUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-virtual-mfa-device
.
- AWS CLI
-
Untuk membuat MFA perangkat virtual
Contoh ini menciptakan MFA perangkat virtual baru yang disebut
BobsMFADevice
. Ini membuat file yang berisi informasi bootstrap yang disebutQRCode.png
dan menempatkannya diC:/
direktori. Metode bootstrap yang digunakan dalam contoh ini adalahQRCodePNG
.aws iam create-virtual-mfa-device \ --virtual-mfa-device-name
BobsMFADevice
\ --outfileC:/QRCode.png
\ --bootstrap-methodQRCodePNG
Output:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat CreateVirtualMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandeactivate-mfa-device
.
- AWS CLI
-
Untuk menonaktifkan perangkat MFA
Perintah ini menonaktifkan MFA perangkat virtual dengan ARN
arn:aws:iam::210987654321:mfa/BobsMFADevice
yang terkait dengan pengguna.Bob
aws iam deactivate-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat DeactivateMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandecode-authorization-message
.
- AWS CLI
-
Untuk memecahkan kode pesan kegagalan otorisasi
decode-authorization-message
Contoh berikut menerjemahkan pesan yang dikembalikan oleh EC2 konsol saat mencoba meluncurkan instance tanpa izin yang diperlukan.aws sts decode-authorization-message \ --encoded-message
lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
Outputnya diformat sebagai string teks satu baris yang dapat Anda uraikan dengan prosesor JSON teks apa punJSON.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }
Untuk informasi selengkapnya, lihat Bagaimana saya bisa memecahkan kode pesan kegagalan otorisasi setelah menerima kesalahan "UnauthorizedOperation" selama peluncuran EC2 instance?
di AWS re:post. -
Untuk API detailnya, lihat DecodeAuthorizationMessage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-access-key
.
- AWS CLI
-
Untuk menghapus kunci akses bagi IAM pengguna
delete-access-key
Perintah berikut menghapus kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk IAM pengguna bernamaBob
.aws iam delete-access-key \ --access-key-id
AKIDPMS9RO4H3FEXAMPLE
\ --user-nameBob
Perintah ini tidak menghasilkan output.
Untuk membuat daftar kunci akses yang ditentukan untuk IAM pengguna, gunakan
list-access-keys
perintah.Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteAccessKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-account-alias
.
- AWS CLI
-
Untuk menghapus alias akun
delete-account-alias
Perintah berikut menghapus aliasmycompany
untuk akun saat ini.aws iam delete-account-alias \ --account-alias
mycompany
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteAccountAlias
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-account-password-policy
.
- AWS CLI
-
Untuk menghapus kebijakan kata sandi akun saat ini
delete-account-password-policy
Perintah berikut menghapus kebijakan kata sandi untuk akun saat ini.aws iam delete-account-password-policy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteAccountPasswordPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-group-policy
.
- AWS CLI
-
Untuk menghapus kebijakan dari IAM grup
delete-group-policy
Perintah berikut menghapus kebijakan yang dinamaiExamplePolicy
dari grup bernamaAdmins
.aws iam delete-group-policy \ --group-name
Admins
\ --policy-nameExamplePolicy
Perintah ini tidak menghasilkan output.
Untuk melihat kebijakan yang dilampirkan ke grup, gunakan
list-group-policies
perintah.Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-group
.
- AWS CLI
-
Untuk menghapus IAM grup
delete-group
Perintah berikut menghapus IAM grup bernamaMyTestGroup
.aws iam delete-group \ --group-name
MyTestGroup
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-instance-profile
.
- AWS CLI
-
Untuk menghapus profil instance
delete-instance-profile
Perintah berikut menghapus profil instance bernamaExampleInstanceProfile
.aws iam delete-instance-profile \ --instance-profile-name
ExampleInstanceProfile
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-login-profile
.
- AWS CLI
-
Untuk menghapus kata sandi untuk IAM pengguna
delete-login-profile
Perintah berikut menghapus kata sandi untuk IAM pengguna bernamaBob
.aws iam delete-login-profile \ --user-name
Bob
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-open-id-connect-provider
.
- AWS CLI
-
Untuk menghapus penyedia identitas IAM OpenID Connect
Contoh ini menghapus IAM OIDC penyedia yang terhubung ke penyedia
example.oidcprovider.com
.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat DeleteOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-policy-version
.
- AWS CLI
-
Untuk menghapus versi kebijakan terkelola
Contoh ini menghapus versi yang diidentifikasi sebagai
v2
dari kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeletePolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-policy
.
- AWS CLI
-
Untuk menghapus IAM kebijakan
Contoh ini menghapus kebijakan yang ARN ada
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeletePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-role-permissions-boundary
.
- AWS CLI
-
Untuk menghapus batas izin dari peran IAM
delete-role-permissions-boundary
Contoh berikut menghapus batas izin untuk peran yang ditentukan. IAM Untuk menerapkan batas izin ke peran, gunakan perintah.put-role-permissions-boundary
aws iam delete-role-permissions-boundary \ --role-name
lambda-application-role
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteRolePermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-role-policy
.
- AWS CLI
-
Untuk menghapus kebijakan dari IAM peran
delete-role-policy
Perintah berikut menghapus kebijakan yang dinamaiExamplePolicy
dari peran bernamaTest-Role
.aws iam delete-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-role
.
- AWS CLI
-
Untuk menghapus IAM peran
delete-role
Perintah berikut menghapus peran bernamaTest-Role
.aws iam delete-role \ --role-name
Test-Role
Perintah ini tidak menghasilkan output.
Sebelum dapat menghapus peran, Anda harus menghapus peran tersebut dari profil instance (
remove-role-from-instance-profile
) apa pun, melepaskan kebijakan terkelola (detach-role-policy
), dan menghapus kebijakan sebaris apa pun yang dilampirkan ke role (delete-role-policy
).Untuk informasi selengkapnya, lihat Membuat IAM peran dan Menggunakan profil instans di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-saml-provider
.
- AWS CLI
-
Untuk menghapus SAML penyedia
Contoh ini menghapus penyedia IAM SAML 2.0 ARN yang
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.aws iam delete-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat D eleteSAMLProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-server-certificate
.
- AWS CLI
-
Untuk menghapus sertifikat server dari AWS akun Anda
delete-server-certificate
Perintah berikut menghapus sertifikat server yang ditentukan dari AWS akun Anda.aws iam delete-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
Perintah ini tidak menghasilkan output.
Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan
list-server-certificates
perintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-service-linked-role
.
- AWS CLI
-
Untuk menghapus peran terkait layanan
delete-service-linked-role
Contoh berikut menghapus peran terkait layanan tertentu yang tidak lagi Anda perlukan. Penghapusan terjadi secara asinkron. Anda dapat memeriksa status penghapusan dan mengonfirmasi kapan dilakukan dengan menggunakan perintah.get-service-linked-role-deletion-status
aws iam delete-service-linked-role \ --role-name
AWSServiceRoleForLexBots
Output:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }
Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat DeleteServiceLinkedRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-service-specific-credential
.
- AWS CLI
-
Contoh 1: Menghapus kredensi khusus layanan untuk pengguna yang meminta
delete-service-specific-credential
Contoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna yang membuat permintaan.service-specific-credential-id
Ini disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah.list-service-specific-credentials
aws iam delete-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
Perintah ini tidak menghasilkan output.
Contoh 2: Menghapus kredensi khusus layanan untuk pengguna tertentu
delete-service-specific-credential
Contoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna yang ditentukan.service-specific-credential-id
Ini disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah.list-service-specific-credentials
aws iam delete-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat kredensil Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.
-
Untuk API detailnya, lihat DeleteServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-signing-certificate
.
- AWS CLI
-
Untuk menghapus sertifikat penandatanganan untuk IAM pengguna
delete-signing-certificate
Perintah berikut menghapus sertifikat penandatanganan yang ditentukan untuk IAM pengguna bernamaBob
.aws iam delete-signing-certificate \ --user-name
Bob
\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan
list-signing-certificates
perintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat DeleteSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ssh-public-key
.
- AWS CLI
-
Untuk menghapus kunci SSH publik yang dilampirkan ke IAM pengguna
delete-ssh-public-key
Perintah berikut menghapus kunci SSH publik yang ditentukan yang dilampirkan ke IAM penggunasofia
.aws iam delete-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteSshPublicKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-permissions-boundary
.
- AWS CLI
-
Untuk menghapus batas izin dari pengguna IAM
delete-user-permissions-boundary
Contoh berikut menghapus batas izin yang dilampirkan ke pengguna bernama. IAMintern
Untuk menerapkan batas izin ke pengguna, gunakan perintah.put-user-permissions-boundary
aws iam delete-user-permissions-boundary \ --user-name
intern
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteUserPermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-policy
.
- AWS CLI
-
Untuk menghapus kebijakan dari IAM pengguna
delete-user-policy
Perintah berikut menghapus kebijakan yang ditentukan dari nama IAM penggunaBob
.aws iam delete-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
Perintah ini tidak menghasilkan output.
Untuk mendapatkan daftar kebijakan bagi IAM pengguna, gunakan
list-user-policies
perintah.Untuk informasi selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user
.
- AWS CLI
-
Untuk menghapus IAM pengguna
delete-user
Perintah berikut menghapus nama IAM penggunaBob
dari akun saat ini.aws iam delete-user \ --user-name
Bob
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DeleteUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-virtual-mfa-device
.
- AWS CLI
-
Untuk menghapus MFA perangkat virtual
delete-virtual-mfa-device
Perintah berikut menghapus MFA perangkat yang ditentukan dari akun saat ini.aws iam delete-virtual-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/MFATest
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menonaktifkan MFA perangkat di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat DeleteVirtualMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-group-policy
.
- AWS CLI
-
Untuk melepaskan kebijakan dari grup
Contoh ini menghapus kebijakan terkelola dengan ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicy
dari grup yang dipanggilTesters
.aws iam detach-group-policy \ --group-name
Testers
\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DetachGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-role-policy
.
- AWS CLI
-
Untuk melepaskan kebijakan dari peran
Contoh ini menghapus kebijakan terkelola dengan ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
dari peran yang dipanggilFedTesterRole
.aws iam detach-role-policy \ --role-name
FedTesterRole
\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DetachRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-user-policy
.
- AWS CLI
-
Untuk melepaskan kebijakan dari pengguna
Contoh ini menghapus kebijakan terkelola dengan ARN
arn:aws:iam::123456789012:policy/TesterPolicy
dari penggunaBob
.aws iam detach-user-policy \ --user-name
Bob
\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengubah izin untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat DetachUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-mfa-device
.
- AWS CLI
-
Untuk mengaktifkan MFA perangkat
Setelah Anda menggunakan
create-virtual-mfa-device
perintah untuk membuat MFA perangkat virtual baru, Anda dapat menetapkan MFA perangkat ke pengguna.enable-mfa-device
Contoh berikut menetapkan MFA perangkat dengan nomor seriarn:aws:iam::210987654321:mfa/BobsMFADevice
kepada penggunaBob
. Perintah ini juga menyinkronkan perangkat AWS dengan memasukkan dua kode pertama secara berurutan dari MFA perangkat virtual.aws iam enable-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2789012
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA) di Panduan Pengguna.AWS IAM
-
Untuk API detailnya, lihat EnableMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakangenerate-credential-report
.
- AWS CLI
-
Untuk menghasilkan laporan kredensi
Contoh berikut mencoba untuk menghasilkan laporan kredensi untuk AWS akun.
aws iam generate-credential-report
Output:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }
Untuk informasi selengkapnya, lihat Mendapatkan laporan kredensi untuk AWS akun Anda di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GenerateCredentialReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakangenerate-organizations-access-report
.
- AWS CLI
-
Contoh 1: Untuk menghasilkan laporan akses untuk root dalam organisasi
generate-organizations-access-report
Contoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk root yang ditentukan dalam organisasi. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-organizations-access-report
perintah.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb
Output:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }
Contoh 2: Untuk menghasilkan laporan akses untuk akun di organisasi
generate-organizations-access-report
Contoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun123456789012
di organisasio-4fxmplt198
. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-organizations-access-report
perintah.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/123456789012
Output:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }
Contoh 3: Untuk menghasilkan laporan akses untuk akun di unit organisasi dalam suatu organisasi
generate-organizations-access-report
Contoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun234567890123
di unit organisasiou-c3xb-lmu7j2yg
dalam organisasio-4fxmplt198
. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-organizations-access-report
perintah.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
Output:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }
Untuk mendapatkan detail tentang akar dan unit organisasi di organisasi Anda, gunakan perintah
organizations list-roots
danorganizations list-organizational-units-for-parent
perintah.Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GenerateOrganizationsAccessReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakangenerate-service-last-accessed-details
.
- AWS CLI
-
Contoh 1: Untuk membuat laporan akses layanan untuk kebijakan kustom
generate-service-last-accessed-details
Contoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh IAM pengguna dan entitas lain dengan kebijakan kustom bernamaintern-boundary
. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-service-last-accessed-details
perintah.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::123456789012:policy/intern-boundary
Output:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }
Contoh 2: Untuk membuat laporan akses layanan untuk AdministratorAccess kebijakan AWS terkelola
generate-service-last-accessed-details
Contoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh IAM pengguna dan entitas lain denganAdministratorAccess
kebijakan AWS terkelola. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-service-last-accessed-details
perintah.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::aws:policy/AdministratorAccess
Output:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }
Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GenerateServiceLastAccessedDetails
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-access-key-last-used
.
- AWS CLI
-
Untuk mengambil informasi tentang kapan kunci akses yang ditentukan terakhir digunakan
Contoh berikut mengambil informasi tentang kapan kunci akses
ABCDEXAMPLE
terakhir digunakan.aws iam get-access-key-last-used \ --access-key-id
ABCDEXAMPLE
Output:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }
Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetAccessKeyLastUsed
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-account-authorization-details
.
- AWS CLI
-
Untuk mencantumkan AWS akun IAM pengguna, grup, peran, dan kebijakan
get-account-authorization-details
Perintah berikut menampilkan informasi tentang semua IAM pengguna, grup, peran, dan kebijakan di AWS akun.aws iam get-account-authorization-details
Output:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::example-bucket", "arn:aws:s3:::example-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }
Untuk informasi selengkapnya, lihat pedoman audit AWS keamanan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetAccountAuthorizationDetails
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-account-password-policy
.
- AWS CLI
-
Untuk melihat kebijakan kata sandi akun saat ini
get-account-password-policy
Perintah berikut menampilkan detail tentang kebijakan kata sandi untuk akun saat ini.aws iam get-account-password-policy
Output:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }
Jika tidak ada kebijakan kata sandi yang ditentukan untuk akun, perintah mengembalikan
NoSuchEntity
kesalahan.Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetAccountPasswordPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-account-summary
.
- AWS CLI
-
Untuk mendapatkan informasi tentang penggunaan IAM entitas dan IAM kuota di akun saat ini
get-account-summary
Perintah berikut mengembalikan informasi tentang penggunaan IAM entitas saat ini dan kuota IAM entitas saat ini di akun.aws iam get-account-summary
Output:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }
Untuk informasi selengkapnya tentang batasan entitas, lihat IAMdan AWS STS kuota di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetAccountSummary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-context-keys-for-custom-policy
.
- AWS CLI
-
Contoh 1: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa JSON kebijakan khusus yang disediakan sebagai parameter pada baris perintah
get-context-keys-for-custom-policy
Perintah berikut mem-parsing setiap kebijakan yang disediakan dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakan perintah simulator kebijakansimulate-custom-policy
dansimulate-custom-policy
. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh semua kebijakan yang terkait oleh IAM pengguna atau peran dengan menggunakanget-context-keys-for-custom-policy
perintah. Nilai parameter yang dimulai denganfile://
menginstruksikan perintah untuk membaca file dan menggunakan konten sebagai nilai untuk parameter, bukan nama file itu sendiri.aws iam get-context-keys-for-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}
'Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Contoh 2: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa JSON kebijakan kustom yang disediakan sebagai input file
get-context-keys-for-custom-policy
Perintah berikut ini sama dengan contoh sebelumnya, kecuali bahwa kebijakan disediakan dalam file, bukan sebagai parameter. Karena perintah mengharapkan JSON daftar string, dan bukan daftar struktur, file harus JSON terstruktur sebagai berikut, meskipun Anda dapat menciutkannya menjadi satu.[ "Policy1", "Policy2" ]
Jadi misalnya, file yang berisi kebijakan dari contoh sebelumnya harus terlihat seperti berikut. Anda harus menghindari setiap kutipan ganda yang disematkan di dalam string kebijakan dengan mendahuluinya dengan garis miring terbalik”.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
File ini kemudian dapat dikirimkan ke perintah berikut.
aws iam get-context-keys-for-custom-policy \ --policy-input-list
file://policyfile.json
Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Untuk informasi selengkapnya, lihat Menggunakan Simulator IAM Kebijakan (AWS CLIdan AWS API) di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetContextKeysForCustomPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-context-keys-for-principal-policy
.
- AWS CLI
-
Untuk membuat daftar kunci konteks yang direferensikan oleh semua kebijakan yang terkait dengan prinsipal IAM
get-context-keys-for-principal-policy
Perintah berikut mengambil semua kebijakan yang dilampirkan ke penggunasaanvi
dan grup mana pun yang menjadi anggotanya. Kemudian mem-parsing masing-masing dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakansimulate-principal-policy
perintahsimulate-custom-policy
dan. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh JSON kebijakan arbitrer dengan menggunakan perintah.get-context-keys-for-custom-policy
aws iam get-context-keys-for-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/saanvi
Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Untuk informasi selengkapnya, lihat Menggunakan Simulator IAM Kebijakan (AWS CLIdan AWS API) di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetContextKeysForPrincipalPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-credential-report
.
- AWS CLI
-
Untuk mendapatkan laporan kredensi
Contoh ini membuka laporan yang dikembalikan dan mengeluarkannya ke pipeline sebagai array baris teks.
aws iam get-credential-report
Output:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }
Untuk informasi selengkapnya, lihat Mendapatkan laporan kredensi untuk AWS akun Anda di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetCredentialReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-group-policy
.
- AWS CLI
-
Untuk mendapatkan informasi tentang kebijakan yang dilampirkan ke IAM grup
get-group-policy
Perintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan ke grup bernamaTest-Group
.aws iam get-group-policy \ --group-name
Test-Group
\ --policy-nameS3-ReadOnly-Policy
Output:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }
Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-group
.
- AWS CLI
-
Untuk mendapatkan IAM grup
Contoh ini mengembalikan rincian tentang IAM grup
Admins
.aws iam get-group \ --group-name
Admins
Output:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }
Untuk informasi selengkapnya, lihat IAMIdentitas (pengguna, grup pengguna, dan peran) di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-instance-profile
.
- AWS CLI
-
Untuk mendapatkan informasi tentang profil instance
get-instance-profile
Perintah berikut mendapatkan informasi tentang profil instance bernamaExampleInstanceProfile
.aws iam get-instance-profile \ --instance-profile-name
ExampleInstanceProfile
Output:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }
Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-login-profile
.
- AWS CLI
-
Untuk mendapatkan informasi kata sandi untuk IAM pengguna
get-login-profile
Perintah berikut mendapatkan informasi tentang kata sandi untuk IAM pengguna bernamaBob
.aws iam get-login-profile \ --user-name
Bob
Output:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }
get-login-profile
Perintah ini dapat digunakan untuk memverifikasi bahwa IAM pengguna memiliki kata sandi. Perintah mengembalikanNoSuchEntity
kesalahan jika tidak ada kata sandi yang ditentukan untuk pengguna.Anda tidak dapat melihat kata sandi menggunakan perintah ini. Jika kata sandi hilang, Anda dapat mengatur ulang kata sandi (
update-login-profile
) untuk pengguna. Atau, Anda dapat menghapus profil login (delete-login-profile
) untuk pengguna dan kemudian membuat yang baru (create-login-profile
).Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-mfa-device
.
- AWS CLI
-
Untuk mengambil informasi tentang kunci FIDO keamanan
Contoh
get-mfa-device
perintah berikut mengambil informasi tentang kunci FIDO keamanan yang ditentukan.aws iam get-mfa-device \ --serial-number
arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
Output:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GetMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-open-id-connect-provider
.
- AWS CLI
-
Untuk mengembalikan informasi tentang penyedia OpenID Connect yang ditentukan
Contoh ini mengembalikan rincian tentang penyedia OpenID Connect yangARN.
arn:aws:iam::123456789012:oidc-provider/server.example.com
aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
Output:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GetOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-organizations-access-report
.
- AWS CLI
-
Untuk mengambil laporan akses
get-organizations-access-report
Contoh berikut menampilkan laporan akses yang dibuat sebelumnya untuk entitas AWS Organizations. Untuk menghasilkan laporan, gunakangenerate-organizations-access-report
perintah.aws iam get-organizations-access-report \ --job-id
a8b6c06f-aaa4-8xmp-28bc-81da71836359
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }
Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GetOrganizationsAccessReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-policy-version
.
- AWS CLI
-
Untuk mengambil informasi tentang versi tertentu dari kebijakan terkelola yang ditentukan
Contoh ini mengembalikan dokumen kebijakan untuk versi v2 dari kebijakan ARN yang
arn:aws:iam::123456789012:policy/MyManagedPolicy
.aws iam get-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Output:
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetPolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-policy
.
- AWS CLI
-
Untuk mengambil informasi tentang kebijakan terkelola yang ditentukan
Contoh ini mengembalikan rincian tentang kebijakan terkelola ARN yang
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam get-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-role-policy
.
- AWS CLI
-
Untuk mendapatkan informasi tentang kebijakan yang dilampirkan pada IAM peran
get-role-policy
Perintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan pada peran bernamaTest-Role
.aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
Output:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-role
.
- AWS CLI
-
Untuk mendapatkan informasi tentang IAM peran
get-role
Perintah berikut mendapatkan informasi tentang peran bernamaTest-Role
.aws iam get-role \ --role-name
Test-Role
Output:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
Perintah menampilkan kebijakan kepercayaan yang dilampirkan pada peran tersebut. Untuk mencantumkan kebijakan izin yang dilampirkan ke peran, gunakan
list-role-policies
perintah.Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-saml-provider
.
- AWS CLI
-
Untuk mengambil metadokumen SAML penyedia
Contoh ini mengambil rincian tentang penyedia SAML 2.0 ARM yang
arn:aws:iam::123456789012:saml-provider/SAMLADFS
. Responsnya mencakup dokumen metadata yang Anda dapatkan dari penyedia identitas untuk membuat entitas AWS SAML penyedia serta tanggal pembuatan dan kedaluwarsa.aws iam get-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-server-certificate
.
- AWS CLI
-
Untuk mendapatkan detail tentang sertifikat server di AWS akun Anda
get-server-certificate
Perintah berikut mengambil semua detail tentang sertifikat server yang ditentukan di AWS akun Anda.aws iam get-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
Output:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }
Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan
list-server-certificates
perintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-service-last-accessed-details-with-entities
.
- AWS CLI
-
Untuk mengambil laporan akses layanan dengan rincian untuk layanan
get-service-last-accessed-details-with-entities
Contoh berikut mengambil laporan yang berisi rincian tentang IAM pengguna dan entitas lain yang mengakses layanan yang ditentukan. Untuk menghasilkan laporan, gunakangenerate-service-last-accessed-details
perintah. Untuk mendapatkan daftar layanan yang diakses dengan ruang nama, gunakan.get-service-last-accessed-details
aws iam get-service-last-accessed-details-with-entities \ --job-id
78b6c2ba-d09e-6xmp-7039-ecde30b26916
\ --service-namespacelambda
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }
Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GetServiceLastAccessedDetailsWithEntities
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-service-last-accessed-details
.
- AWS CLI
-
Untuk mengambil laporan akses layanan
get-service-last-accessed-details
Contoh berikut mengambil laporan yang dibuat sebelumnya yang mencantumkan layanan yang diakses oleh IAM entitas. Untuk menghasilkan laporan, gunakangenerate-service-last-accessed-details
perintah.aws iam get-service-last-accessed-details \ --job-id
2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }
Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GetServiceLastAccessedDetails
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-service-linked-role-deletion-status
.
- AWS CLI
-
Untuk memeriksa status permintaan untuk menghapus peran terkait layanan
get-service-linked-role-deletion-status
Contoh berikut menampilkan status permintaan sebelumnya untuk menghapus peran terkait layanan. Operasi hapus terjadi secara asinkron. Ketika Anda membuat permintaan, Anda mendapatkanDeletionTaskId
nilai yang Anda berikan sebagai parameter untuk perintah ini.aws iam get-service-linked-role-deletion-status \ --deletion-task-id
task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
Output:
{ "Status": "SUCCEEDED" }
Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat GetServiceLinkedRoleDeletionStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ssh-public-key
.
- AWS CLI
-
Contoh 1: Untuk mengambil kunci SSH publik yang dilampirkan ke IAM pengguna dalam bentuk yang SSH dikodekan
get-ssh-public-key
Perintah berikut mengambil kunci SSH publik yang ditentukan dari IAM penggunasofia
. Outputnya dalam SSH pengkodean.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingSSH
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Contoh 2: Untuk mengambil kunci SSH publik yang dilampirkan ke IAM pengguna dalam bentuk yang PEM dikodekan
get-ssh-public-key
Perintah berikut mengambil kunci SSH publik yang ditentukan dari IAM penggunasofia
. Outputnya dalam PEM pengkodean.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingPEM
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetSshPublicKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-policy
.
- AWS CLI
-
Untuk mencantumkan detail kebijakan untuk IAM pengguna
get-user-policy
Perintah berikut mencantumkan rincian kebijakan tertentu yang dilampirkan ke nama IAM penggunaBob
.aws iam get-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
Output:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }
Untuk mendapatkan daftar kebijakan bagi IAM pengguna, gunakan
list-user-policies
perintah.Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user
.
- AWS CLI
-
Untuk mendapatkan informasi tentang IAM pengguna
get-user
Perintah berikut mendapatkan informasi tentang nama IAM penggunaPaulo
.aws iam get-user \ --user-name
Paulo
Output:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }
Untuk informasi selengkapnya, lihat Mengelola IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat GetUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-access-keys
.
- AWS CLI
-
Untuk membuat daftar kunci akses IDs untuk IAM pengguna
list-access-keys
Perintah berikut mencantumkan kunci akses IDs untuk IAM pengguna bernamaBob
.aws iam list-access-keys \ --user-name
Bob
Output:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }
Anda tidak dapat mencantumkan kunci akses rahasia untuk IAM pengguna. Jika kunci akses rahasia hilang, Anda harus membuat kunci akses baru menggunakan
create-access-keys
perintah.Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListAccessKeys
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-account-aliases
.
- AWS CLI
-
Untuk membuat daftar alias akun
list-account-aliases
Perintah berikut mencantumkan alias untuk akun saat ini.aws iam list-account-aliases
Output:
{ "AccountAliases": [ "mycompany" ] }
Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListAccountAliases
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-attached-group-policies
.
- AWS CLI
-
Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke grup yang ditentukan
Contoh ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan ke IAM grup bernama
Admins
di AWS akun.aws iam list-attached-group-policies \ --group-name
Admins
Output:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListAttachedGroupPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-attached-role-policies
.
- AWS CLI
-
Untuk mencantumkan semua kebijakan terkelola yang dilampirkan pada peran yang ditentukan
Perintah ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan pada IAM peran yang disebutkan
SecurityAuditRole
di AWS akun.aws iam list-attached-role-policies \ --role-name
SecurityAuditRole
Output:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListAttachedRolePolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-attached-user-policies
.
- AWS CLI
-
Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke pengguna yang ditentukan
Perintah ini mengembalikan nama dan ARNs kebijakan terkelola untuk IAM pengguna yang disebutkan
Bob
di AWS akun.aws iam list-attached-user-policies \ --user-name
Bob
Output:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListAttachedUserPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-entities-for-policy
.
- AWS CLI
-
Untuk mencantumkan semua pengguna, grup, dan peran yang dilampirkan oleh kebijakan terkelola yang ditentukan
Contoh ini menampilkan daftar IAM grup, peran, dan pengguna yang memiliki kebijakan yang
arn:aws:iam::123456789012:policy/TestPolicy
dilampirkan.aws iam list-entities-for-policy \ --policy-arn
arn:aws:iam::123456789012:policy/TestPolicy
Output:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListEntitiesForPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-group-policies
.
- AWS CLI
-
Untuk mencantumkan semua kebijakan inline yang dilampirkan ke grup yang ditentukan
list-group-policies
Perintah berikut mencantumkan nama-nama kebijakan inline yang dilampirkan ke IAM grup bernamaAdmins
di akun saat ini.aws iam list-group-policies \ --group-name
Admins
Output:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }
Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListGroupPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-groups-for-user
.
- AWS CLI
-
Untuk membuat daftar grup yang dimiliki IAM pengguna
list-groups-for-user
Perintah berikut menampilkan grup yangBob
menjadi milik IAM pengguna.aws iam list-groups-for-user \ --user-name
Bob
Output:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }
Untuk informasi selengkapnya, lihat Mengelola grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListGroupsForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-groups
.
- AWS CLI
-
Untuk membuat daftar IAM grup untuk akun saat ini
list-groups
Perintah berikut mencantumkan IAM grup di akun saat ini.aws iam list-groups
Output:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }
Untuk informasi selengkapnya, lihat Mengelola grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-instance-profile-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke profil instance
list-instance-profile-tags
Perintah berikut mengambil daftar tag yang terkait dengan profil contoh yang ditentukan.aws iam list-instance-profile-tags \ --instance-profile-name
deployment-role
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListInstanceProfileTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-instance-profiles-for-role
.
- AWS CLI
-
Untuk membuat daftar profil instance untuk IAM peran
list-instance-profiles-for-role
Perintah berikut mencantumkan profil instance yang terkait dengan peran tersebutTest-Role
.aws iam list-instance-profiles-for-role \ --role-name
Test-Role
Output:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }
Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListInstanceProfilesForRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-instance-profiles
.
- AWS CLI
-
Untuk mencantumkan profil instance untuk akun
list-instance-profiles
Perintah berikut mencantumkan profil instance yang terkait dengan akun saat ini.aws iam list-instance-profiles
Output:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }
Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListInstanceProfiles
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-mfa-device-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke MFA perangkat
list-mfa-device-tags
Perintah berikut mengambil daftar tag yang terkait dengan MFA perangkat yang ditentukan.aws iam list-mfa-device-tags \ --serial-number
arn:aws:iam::123456789012:mfa/alice
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListMfaDeviceTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-mfa-devices
.
- AWS CLI
-
Untuk mencantumkan semua MFA perangkat untuk pengguna tertentu
Contoh ini menampilkan detail tentang MFA perangkat yang ditetapkan ke IAM pengguna
Bob
.aws iam list-mfa-devices \ --user-name
Bob
Output:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat ListMfaDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-open-id-connect-provider-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)
list-open-id-connect-provider-tags
Perintah berikut mengambil daftar tag yang terkait dengan penyedia OIDC identitas tertentu.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListOpenIdConnectProviderTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-open-id-connect-providers
.
- AWS CLI
-
Untuk mencantumkan informasi tentang penyedia OpenID Connect di akun AWS
Contoh ini mengembalikan daftar ARNS semua penyedia OpenID Connect yang didefinisikan dalam akun saat ini AWS .
aws iam list-open-id-connect-providers
Output:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat ListOpenIdConnectProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policies-granting-service-access
.
- AWS CLI
-
Untuk membuat daftar kebijakan yang memberikan akses utama ke layanan yang ditentukan
list-policies-granting-service-access
Contoh berikut mengambil daftar kebijakan yang memberikan IAM penggunasofia
akses ke AWS CodeCommit layanan.aws iam list-policies-granting-service-access \ --arn
arn:aws:iam::123456789012:user/sofia
\ --service-namespacescodecommit
Output:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Menggunakan IAM dengan CodeCommit: Kredensial Git, SSH kunci, dan kunci AWS akses di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat ListPoliciesGrantingServiceAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policies
.
- AWS CLI
-
Untuk mencantumkan kebijakan terkelola yang tersedia untuk AWS akun Anda
Contoh ini mengembalikan kumpulan dari dua kebijakan terkelola pertama yang tersedia di AWS akun saat ini.
aws iam list-policies \ --max-items
3
Output:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policy-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan pada kebijakan terkelola
list-policy-tags
Perintah berikut mengambil daftar tag yang terkait dengan kebijakan terkelola yang ditentukan.aws iam list-policy-tags \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListPolicyTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policy-versions
.
- AWS CLI
-
Untuk mencantumkan informasi tentang versi kebijakan terkelola yang ditentukan
Contoh ini menampilkan daftar versi kebijakan yang ARN tersedia
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam list-policy-versions \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListPolicyVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-role-policies
.
- AWS CLI
-
Untuk membuat daftar kebijakan yang dilampirkan pada IAM peran
list-role-policies
Perintah berikut mencantumkan nama kebijakan izin untuk IAM peran yang ditentukan.aws iam list-role-policies \ --role-name
Test-Role
Output:
{ "PolicyNames": [ "ExamplePolicy" ] }
Untuk melihat kebijakan kepercayaan yang dilampirkan pada peran, gunakan
get-role
perintah. Untuk melihat detail kebijakan izin, gunakanget-role-policy
perintah.Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListRolePolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-role-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke peran
list-role-tags
Perintah berikut mengambil daftar tag yang terkait dengan peran yang ditentukan.aws iam list-role-tags \ --role-name
production-role
Output:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListRoleTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-roles
.
- AWS CLI
-
Untuk membuat daftar IAM peran untuk akun saat ini
list-roles
Perintah berikut mencantumkan IAM peran untuk akun saat ini.aws iam list-roles
Output:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }
Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListRoles
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-saml-provider-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke SAML penyedia
list-saml-provider-tags
Perintah berikut mengambil daftar tag yang terkait dengan SAML penyedia yang ditentukan.aws iam list-saml-provider-tags \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListSamlProviderTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-saml-providers
.
- AWS CLI
-
Untuk membuat daftar SAML penyedia di AWS akun
Contoh ini mengambil daftar penyedia SAML 2.0 yang dibuat di AWS akun saat ini.
aws iam list-saml-providers
Output:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }
Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat L istSAMLProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-server-certificate-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke sertifikat server
list-server-certificate-tags
Perintah berikut mengambil daftar tag yang terkait dengan sertifikat server yang ditentukan.aws iam list-server-certificate-tags \ --server-certificate-name
ExampleCertificate
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListServerCertificateTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-server-certificates
.
- AWS CLI
-
Untuk mencantumkan sertifikat server di AWS akun Anda
list-server-certificates
Perintah berikut mencantumkan semua sertifikat server yang disimpan dan tersedia untuk digunakan di AWS akun Anda.aws iam list-server-certificates
Output:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }
Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListServerCertificates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-service-specific-credential
.
- AWS CLI
-
Contoh 1: Buat daftar kredensi khusus layanan untuk pengguna
list-service-specific-credentials
Contoh berikut menampilkan semua kredensi khusus layanan yang ditetapkan untuk pengguna tertentu. Kata sandi tidak termasuk dalam respons.aws iam list-service-specific-credentials \ --user-name
sofia
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Contoh 2: Buat daftar kredensi khusus layanan untuk pengguna yang difilter ke layanan tertentu
list-service-specific-credentials
Contoh berikut menampilkan kredensi khusus layanan yang ditetapkan kepada pengguna yang membuat permintaan. Daftar ini difilter untuk menyertakan hanya kredensialnya untuk layanan yang ditentukan. Kata sandi tidak termasuk dalam respons.aws iam list-service-specific-credentials \ --service-name
codecommit.amazonaws.com
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Untuk informasi selengkapnya, lihat Membuat kredensil Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.
-
Untuk API detailnya, lihat ListServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-service-specific-credentials
.
- AWS CLI
-
Untuk mengambil daftar kredensi
list-service-specific-credentials
Contoh berikut mencantumkan kredensil yang dihasilkan untuk HTTPS akses ke AWS CodeCommit repositori untuk pengguna bernama.developer
aws iam list-service-specific-credentials \ --user-name
developer
\ --service-namecodecommit.amazonaws.com
Output:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }
Untuk informasi selengkapnya, lihat Membuat kredensil Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.
-
Untuk API detailnya, lihat ListServiceSpecificCredentials
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-signing-certificates
.
- AWS CLI
-
Untuk membuat daftar sertifikat penandatanganan untuk IAM pengguna
list-signing-certificates
Perintah berikut mencantumkan sertifikat penandatanganan untuk IAM pengguna bernamaBob
.aws iam list-signing-certificates \ --user-name
Bob
Output:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }
Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat ListSigningCertificates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-ssh-public-keys
.
- AWS CLI
-
Untuk membuat daftar kunci SSH publik yang dilampirkan ke IAM pengguna
list-ssh-public-keys
Contoh berikut mencantumkan kunci SSH publik yang dilampirkan pada IAM penggunasofia
.aws iam list-ssh-public-keys \ --user-name
sofia
Output:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }
Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna
-
Untuk API detailnya, lihat ListSshPublicKeys
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-policies
.
- AWS CLI
-
Untuk membuat daftar kebijakan untuk IAM pengguna
list-user-policies
Perintah berikut mencantumkan kebijakan yang dilampirkan ke nama IAM penggunaBob
.aws iam list-user-policies \ --user-name
Bob
Output:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }
Untuk informasi selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListUserPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-tags
.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke pengguna
list-user-tags
Perintah berikut mengambil daftar tag yang terkait dengan IAM pengguna tertentu.aws iam list-user-tags \ --user-name
alice
Output:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListUserTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-users
.
- AWS CLI
-
Untuk daftar IAM pengguna
list-users
Perintah berikut mencantumkan IAM pengguna di akun saat ini.aws iam list-users
Output:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }
Untuk informasi selengkapnya, lihat Daftar IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat ListUsers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-virtual-mfa-devices
.
- AWS CLI
-
Untuk daftar MFA perangkat virtual
list-virtual-mfa-devices
Perintah berikut mencantumkan MFA perangkat virtual yang telah dikonfigurasi untuk akun saat ini.aws iam list-virtual-mfa-devices
Output:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }
Untuk informasi selengkapnya, lihat Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA) di Panduan Pengguna.AWS IAM
-
Untuk API detailnya, lihat ListVirtualMfaDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-group-policy
.
- AWS CLI
-
Untuk menambahkan kebijakan ke grup
put-group-policy
Perintah berikut menambahkan kebijakan ke IAM grup bernamaAdmins
.aws iam put-group-policy \ --group-name
Admins
\ --policy-documentfile://AdminPolicy.json
\ --policy-nameAdminRoot
Perintah ini tidak menghasilkan output.
Kebijakan didefinisikan sebagai JSON dokumen dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)
Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat PutGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-role-permissions-boundary
.
- AWS CLI
-
Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom ke peran IAM
put-role-permissions-boundary
Contoh berikut menerapkan kebijakan kustom yang dinamaiintern-boundary
sebagai batas izin untuk peran yang ditentukan. IAMaws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
Perintah ini tidak menghasilkan output.
Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke peran IAM
put-role-permissions-boundary
Contoh berikut menerapkanPowerUserAccess
kebijakan AWS terkelola sebagai batas izin untuk peran yang ditentukan. IAMaws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat PutRolePermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-role-policy
.
- AWS CLI
-
Untuk melampirkan kebijakan izin ke peran IAM
put-role-policy
Perintah berikut menambahkan kebijakan izin ke peran bernamaTest-Role
.aws iam put-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
Perintah ini tidak menghasilkan output.
Kebijakan didefinisikan sebagai JSON dokumen dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)
Untuk melampirkan kebijakan kepercayaan ke peran, gunakan
update-assume-role-policy
perintah.Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat PutRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-user-permissions-boundary
.
- AWS CLI
-
Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom untuk pengguna IAM
put-user-permissions-boundary
Contoh berikut menerapkan kebijakan kustom bernamaintern-boundary
sebagai batas izin untuk pengguna tertentu. IAMaws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --user-nameintern
Perintah ini tidak menghasilkan output.
Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke pengguna IAM
put-user-permissions-boundary
Contoh berikut menerapkan pollicy AWS terkelola bernamaPowerUserAccess
sebagai batas izin untuk pengguna tertentu. IAMaws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --user-namedeveloper
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan dan menghapus izin IAM identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat PutUserPermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-user-policy
.
- AWS CLI
-
Untuk melampirkan kebijakan ke IAM pengguna
put-user-policy
Perintah berikut melampirkan kebijakan ke IAM pengguna bernamaBob
.aws iam put-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
Perintah ini tidak menghasilkan output.
Kebijakan didefinisikan sebagai JSON dokumen dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)
Untuk informasi selengkapnya, lihat Menambahkan dan menghapus izin IAM identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat PutUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-client-id-from-open-id-connect-provider
.
- AWS CLI
-
Untuk menghapus ID klien yang ditentukan dari daftar klien yang IDs terdaftar untuk penyedia IAM OpenID Connect yang ditentukan
Contoh ini menghapus ID klien
My-TestApp-3
dari daftar klien IDs yang terkait dengan IAM OIDC penyedia ARN yangarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
.aws iam remove-client-id-from-open-id-connect-provider --client-id
My-TestApp-3
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat RemoveClientIdFromOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-role-from-instance-profile
.
- AWS CLI
-
Untuk menghapus peran dari profil instance
remove-role-from-instance-profile
Perintah berikut menghapus peran bernamaTest-Role
dari profil instance bernamaExampleInstanceProfile
.aws iam remove-role-from-instance-profile \ --instance-profile-name
ExampleInstanceProfile
\ --role-nameTest-Role
Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat RemoveRoleFromInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-user-from-group
.
- AWS CLI
-
Untuk menghapus pengguna dari IAM grup
remove-user-from-group
Perintah berikut menghapus nama penggunaBob
dari IAM grup bernamaAdmins
.aws iam remove-user-from-group \ --user-name
Bob
\ --group-nameAdmins
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan dan menghapus IAM pengguna di grup AWS IAMpengguna di Panduan Pengguna.
-
Untuk API detailnya, lihat RemoveUserFromGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-service-specific-credential
.
- AWS CLI
-
Contoh 1: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan pada pengguna yang membuat permintaan
reset-service-specific-credential
Contoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan tertentu yang dilampirkan pada pengguna yang membuat permintaan.aws iam reset-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Contoh 2: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan ke pengguna tertentu
reset-service-specific-credential
Contoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan yang dilampirkan pada pengguna tertentu.aws iam reset-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Untuk informasi selengkapnya, lihat Membuat kredensil Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.
-
Untuk API detailnya, lihat ResetServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanresync-mfa-device
.
- AWS CLI
-
Untuk menyinkronkan perangkat MFA
resync-mfa-device
Contoh berikut menyinkronkan MFA perangkat yang terkait dengan IAM penggunaBob
dan yang ARNarn:aws:iam::123456789012:mfa/BobsMFADevice
dengan program autentikator yang menyediakan dua kode otentikasi.aws iam resync-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2987654
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat ResyncMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-default-policy-version
.
- AWS CLI
-
Untuk menetapkan versi tertentu dari kebijakan yang ditentukan sebagai versi default kebijakan.
Contoh ini menetapkan
v2
versi kebijakan ARN yangarn:aws:iam::123456789012:policy/MyPolicy
sebagai versi aktif default.aws iam set-default-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat SetDefaultPolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-security-token-service-preferences
.
- AWS CLI
-
Untuk mengatur versi token titik akhir global
set-security-token-service-preferences
Contoh berikut mengonfigurasi Amazon STS untuk menggunakan token versi 2 saat Anda mengautentikasi terhadap titik akhir global.aws iam set-security-token-service-preferences \ --global-endpoint-token-version
v2Token
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola AWS STS di AWS Wilayah di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat SetSecurityTokenServicePreferences
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansimulate-custom-policy
.
- AWS CLI
-
Contoh 1: Untuk mensimulasikan efek dari semua IAM kebijakan yang terkait dengan IAM pengguna atau peran
Berikut ini
simulate-custom-policy
menunjukkan cara menyediakan kebijakan dan menentukan nilai variabel dan mensimulasikan API panggilan untuk melihat apakah itu diizinkan atau ditolak. Contoh berikut menunjukkan kebijakan yang memungkinkan akses database hanya setelah tanggal dan waktu tertentu. Simulasi berhasil karena tindakan simulasi danaws:CurrentTime
variabel yang ditentukan semuanya sesuai dengan persyaratan kebijakan.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }
Contoh 2: Untuk mensimulasikan perintah yang dilarang oleh kebijakan
simulate-custom-policy
Contoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh kebijakan. Dalam contoh ini, tanggal yang diberikan adalah sebelum yang disyaratkan oleh kondisi polis.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
Untuk informasi selengkapnya, lihat Menguji IAM IAM kebijakan dengan simulator kebijakan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat SimulateCustomPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansimulate-principal-policy
.
- AWS CLI
-
Contoh 1: Untuk mensimulasikan efek dari kebijakan sewenang-wenang IAM
Berikut ini
simulate-principal-policy
menunjukkan cara mensimulasikan pengguna yang memanggil API tindakan dan menentukan apakah kebijakan yang terkait dengan pengguna tersebut mengizinkan atau menolak tindakan tersebut. Dalam contoh berikut, pengguna memiliki kebijakan yang hanya mengizinkancodecommit:ListRepositories
tindakan.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namescodecommit:ListRepositories
Output:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }
Contoh 2: Untuk mensimulasikan efek dari perintah terlarang
simulate-custom-policy
Contoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh salah satu kebijakan pengguna. Dalam contoh berikut, pengguna memiliki kebijakan yang mengizinkan akses ke database DynamoDB hanya setelah tanggal dan waktu tertentu. Simulasi memiliki pengguna yang mencoba mengakses database denganaws:CurrentTime
nilai yang lebih awal dari izin kondisi kebijakan.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
Untuk informasi selengkapnya, lihat Menguji IAM IAM kebijakan dengan simulator kebijakan di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat SimulatePrincipalPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-instance-profile
.
- AWS CLI
-
Untuk menambahkan tag ke profil instance
tag-instance-profile
Perintah berikut menambahkan tag dengan nama Departemen ke profil instance tertentu.aws iam tag-instance-profile \ --instance-profile-name
deployment-role
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-mfa-device
.
- AWS CLI
-
Untuk menambahkan tag ke MFA perangkat
tag-mfa-device
Perintah berikut menambahkan tag dengan nama Departemen ke MFA perangkat yang ditentukan.aws iam tag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-open-id-connect-provider
.
- AWS CLI
-
Untuk menambahkan tag ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)
tag-open-id-connect-provider
Perintah berikut menambahkan tag dengan nama Departemen ke penyedia OIDC identitas tertentu.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-policy
.
- AWS CLI
-
Untuk menambahkan tag ke kebijakan terkelola pelanggan
tag-policy
Perintah berikut menambahkan tag dengan nama Departemen ke kebijakan terkelola pelanggan yang ditentukan.aws iam tag-policy \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-role
.
- AWS CLI
-
Untuk menambahkan tag ke peran
tag-role
Perintah berikut menambahkan tag dengan nama Departemen untuk peran tertentu.aws iam tag-role --role-name
my-role
\ --tags '{"Key": "Department", "Value": "Accounting"}
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-saml-provider
.
- AWS CLI
-
Untuk menambahkan tag ke SAML penyedia
tag-saml-provider
Perintah berikut menambahkan tag dengan nama Departemen ke SAML penyedia yang ditentukan.aws iam tag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-server-certificate
.
- AWS CLI
-
Untuk menambahkan tag ke sertifikat server
tag-saml-provider
Perintah berikut menambahkan tag dengan nama Departemen ke sertifikat sever yang ditentukan.aws iam tag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-user
.
- AWS CLI
-
Untuk menambahkan tag ke pengguna
tag-user
Perintah berikut menambahkan tag dengan Departemen terkait untuk pengguna tertentu.aws iam tag-user \ --user-name
alice
\ --tags '{"Key": "Department", "Value": "Accounting"}
'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat TagUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-instance-profile
.
- AWS CLI
-
Untuk menghapus tag dari profil instance
untag-instance-profile
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.aws iam untag-instance-profile \ --instance-profile-name
deployment-role
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-mfa-device
.
- AWS CLI
-
Untuk menghapus tag dari MFA perangkat
untag-mfa-device
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari MFA perangkat yang ditentukan.aws iam untag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-open-id-connect-provider
.
- AWS CLI
-
Untuk menghapus tag dari penyedia OIDC identitas
untag-open-id-connect-provider
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari penyedia OIDC identitas yang ditentukan.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-policy
.
- AWS CLI
-
Untuk menghapus tag dari kebijakan terkelola pelanggan
untag-policy
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari kebijakan terkelola pelanggan yang ditentukan.aws iam untag-policy \ --policy-arn
arn:aws:iam::452925170507:policy/billing-access
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-role
.
- AWS CLI
-
Untuk menghapus tag dari peran
untag-role
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari peran yang ditentukan.aws iam untag-role \ --role-name
my-role
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-saml-provider
.
- AWS CLI
-
Untuk menghapus tag dari SAML penyedia
untag-saml-provider
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.aws iam untag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-server-certificate
.
- AWS CLI
-
Untuk menghapus tag dari sertifikat server
untag-server-certificate
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari sertifikat server yang ditentukan.aws iam untag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-user
.
- AWS CLI
-
Untuk menghapus tag dari pengguna
untag-user
Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari pengguna yang ditentukan.aws iam untag-user \ --user-name
alice
\ --tag-keysDepartment
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UntagUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-access-key
.
- AWS CLI
-
Untuk mengaktifkan atau menonaktifkan kunci akses untuk pengguna IAM
update-access-key
Perintah berikut menonaktifkan kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk IAM pengguna bernama.Bob
aws iam update-access-key \ --access-key-id
AKIAIOSFODNN7EXAMPLE
\ --statusInactive
\ --user-nameBob
Perintah ini tidak menghasilkan output.
Menonaktifkan kunci berarti tidak dapat digunakan untuk akses terprogram ke. AWS Namun, kuncinya masih tersedia dan dapat diaktifkan kembali.
Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateAccessKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-account-password-policy
.
- AWS CLI
-
Untuk mengatur atau mengubah kebijakan kata sandi akun saat ini
update-account-password-policy
Perintah berikut menetapkan kebijakan kata sandi untuk memerlukan panjang minimum delapan karakter dan memerlukan satu atau lebih angka dalam kata sandi.aws iam update-account-password-policy \ --minimum-password-length
8
\ --require-numbersPerintah ini tidak menghasilkan output.
Perubahan pada kebijakan kata sandi akun memengaruhi kata sandi baru apa pun yang dibuat untuk IAM pengguna di akun. Perubahan kebijakan kata sandi tidak memengaruhi kata sandi yang ada.
Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateAccountPasswordPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-assume-role-policy
.
- AWS CLI
-
Untuk memperbarui kebijakan kepercayaan untuk suatu IAM peran
update-assume-role-policy
Perintah berikut memperbarui kebijakan kepercayaan untuk peran bernamaTest-Role
.aws iam update-assume-role-policy \ --role-name
Test-Role
\ --policy-documentfile://Test-Role-Trust-Policy.json
Perintah ini tidak menghasilkan output.
Kebijakan kepercayaan didefinisikan sebagai JSON dokumen dalam file test-role-trust-policy.json. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.
Untuk memperbarui kebijakan izin untuk peran, gunakan
put-role-policy
perintah.Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateAssumeRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-group
.
- AWS CLI
-
Untuk mengganti nama grup IAM
update-group
Perintah berikut mengubah nama IAM grupTest
menjadiTest-1
.aws iam update-group \ --group-name
Test
\ --new-group-nameTest-1
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengganti nama grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-login-profile
.
- AWS CLI
-
Untuk memperbarui kata sandi untuk IAM pengguna
update-login-profile
Perintah berikut membuat kata sandi baru untuk IAM pengguna bernamaBob
.aws iam update-login-profile \ --user-name
Bob
\ --password<password>
Perintah ini tidak menghasilkan output.
Untuk menetapkan kebijakan kata sandi untuk akun, gunakan
update-account-password-policy
perintah. Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikanPasswordPolicyViolation
kesalahan.Jika kebijakan kata sandi akun memungkinkan mereka, IAM pengguna dapat mengubah kata sandi mereka sendiri menggunakan
change-password
perintah.Simpan kata sandi di tempat yang aman. Jika kata sandi hilang, itu tidak dapat dipulihkan, dan Anda harus membuat yang baru menggunakan
create-login-profile
perintah.Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-open-id-connect-provider-thumbprint
.
- AWS CLI
-
Untuk mengganti daftar sidik jari sertifikat server yang ada dengan daftar baru
Contoh ini memperbarui daftar cap jempol sertifikat untuk OIDC penyedia yang menggunakan ARN
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
sidik jari baru.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.
-
Untuk API detailnya, lihat UpdateOpenIdConnectProviderThumbprint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-role-description
.
- AWS CLI
-
Untuk mengubah deskripsi IAM peran
update-role
Perintah berikut mengubah deskripsi IAM peranproduction-role
menjadiMain production role
.aws iam update-role-description \ --role-name
production-role
\ --description 'Main production role
'Output:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateRoleDescription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-role
.
- AWS CLI
-
Untuk mengubah deskripsi IAM peran atau durasi sesi
update-role
Perintah berikut mengubah deskripsi IAM peranproduction-role
menjadiMain production role
dan menetapkan durasi sesi maksimum menjadi 12 jam.aws iam update-role \ --role-name
production-role
\ --description 'Main production role
' \ --max-session-duration43200
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-saml-provider
.
- AWS CLI
-
Untuk memperbarui dokumen metadata untuk penyedia yang ada SAML
Contoh ini memperbarui SAML penyedia IAM yang memiliki ARN dokumen SAML metadata baru dari file.
arn:aws:iam::123456789012:saml-provider/SAMLADFS
SAMLMetaData.xml
aws iam update-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }
Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-server-certificate
.
- AWS CLI
-
Untuk mengubah jalur atau nama sertifikat server di AWS akun Anda
update-server-certificate
Perintah berikut mengubah nama sertifikat darimyServerCertificate
menjadimyUpdatedServerCertificate
. Itu juga mengubah jalur ke/cloudfront/
sehingga dapat diakses oleh CloudFront layanan Amazon. Perintah ini tidak menghasilkan output. Anda dapat melihat hasil pembaruan dengan menjalankanlist-server-certificates
perintah.aws-iam update-server-certificate \ --server-certificate-name
myServerCertificate
\ --new-server-certificate-namemyUpdatedServerCertificate
\ --new-path/cloudfront/
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-service-specific-credential
.
- AWS CLI
-
Contoh 1: Untuk memperbarui status kredensi khusus layanan pengguna yang meminta
update-service-specific-credential
Contoh berikut mengubah status kredensi yang ditentukan untuk pengguna yang membuatInactive
permintaan.aws iam update-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
\ --statusInactive
Perintah ini tidak menghasilkan output.
Contoh 2: Untuk memperbarui status kredensi khusus layanan pengguna tertentu
update-service-specific-credential
Contoh berikut mengubah status kredensi pengguna yang ditentukan menjadi Tidak Aktif.aws iam update-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
\ --statusInactive
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat Kredensial Git untuk HTTPS Koneksi ke CodeCommit dalam Panduan Pengguna AWS CodeCommit
-
Untuk API detailnya, lihat UpdateServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-signing-certificate
.
- AWS CLI
-
Untuk mengaktifkan atau menonaktifkan sertifikat penandatanganan untuk pengguna IAM
update-signing-certificate
Perintah berikut menonaktifkan sertifikat penandatanganan yang ditentukan untuk IAM pengguna bernama.Bob
aws iam update-signing-certificate \ --certificate-id
TA7SMP42TDN5Z26OBPJE7EXAMPLE
\ --statusInactive
\ --user-nameBob
Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan
list-signing-certificates
perintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.
-
Untuk API detailnya, lihat UpdateSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-ssh-public-key
.
- AWS CLI
-
Untuk mengubah status kunci SSH publik
update-ssh-public-key
Perintah berikut mengubah status kunci publik yang ditentukan menjadiInactive
.aws iam update-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA1234567890EXAMPLE
\ --statusInactive
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateSshPublicKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user
.
- AWS CLI
-
Untuk mengubah nama IAM pengguna
update-user
Perintah berikut mengubah nama IAM penggunaBob
menjadiRobert
.aws iam update-user \ --user-name
Bob
\ --new-user-nameRobert
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengganti nama grup IAM pengguna di Panduan AWS IAM Pengguna.
-
Untuk API detailnya, lihat UpdateUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupload-server-certificate
.
- AWS CLI
-
Untuk mengunggah sertifikat server ke AWS akun Anda
upload-server-certificatePerintah berikut mengunggah sertifikat server ke AWS akun Anda. Dalam contoh ini, sertifikat ada di file
public_key_cert_file.pem
, kunci pribadi terkait ada di filemy_private_key.pem
, dan rantai sertifikat yang disediakan oleh otoritas sertifikat (CA) ada dimy_certificate_chain_file.pem
file. Ketika file telah selesai diunggah, itu tersedia di bawah nama myServerCertificate. Parameter yang dimulai denganfile://
memberi tahu perintah untuk membaca isi file dan menggunakannya sebagai nilai parameter alih-alih nama file itu sendiri.aws iam upload-server-certificate \ --server-certificate-name
myServerCertificate
\ --certificate-bodyfile://public_key_cert_file.pem
\ --private-keyfile://my_private_key.pem
\ --certificate-chainfile://my_certificate_chain_file.pem
Output:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }
Untuk informasi selengkapnya, lihat Membuat, Mengunggah, dan Menghapus Sertifikat Server di panduan Menggunakan IAM.
-
Untuk API detailnya, lihat UploadServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupload-signing-certificate
.
- AWS CLI
-
Untuk mengunggah sertifikat penandatanganan untuk IAM pengguna
upload-signing-certificate
Perintah berikut mengunggah sertifikat penandatanganan untuk IAM pengguna bernamaBob
.aws iam upload-signing-certificate \ --user-name
Bob
\ --certificate-bodyfile://certificate.pem
Output:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }
Sertifikat dalam file bernama certificate.pem dalam format. PEM
Untuk informasi selengkapnya, lihat Membuat dan Mengunggah Sertifikat Penandatanganan Pengguna di IAM panduan Menggunakan.
-
Untuk API detailnya, lihat UploadSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupload-ssh-public-key
.
- AWS CLI
-
Untuk mengunggah kunci SSH publik dan mengaitkannya dengan pengguna
upload-ssh-public-key
Perintah berikut mengunggah kunci publik yang ditemukan dalam filesshkey.pub
dan melampirkannya ke pengguna.sofia
aws iam upload-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-bodyfile://sshkey.pub
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Untuk informasi selengkapnya tentang cara membuat kunci dalam format yang sesuai untuk perintah ini, lihat SSHLinux, macOS, atau Unix: Mengatur kunci publik dan pribadi untuk Git dan CodeCommit atau SSH dan Windows: Mengatur kunci publik dan pribadi untuk Git dan CodeCommit di Panduan Pengguna.AWS CodeCommit
-
Untuk API detailnya, lihat UploadSshPublicKey
di Referensi AWS CLI Perintah.
-