Menggunakan IAM di AWS CLI - AWS Command Line Interface

Dokumentasi ini AWS CLI hanya untuk Versi 1. Untuk dokumentasi yang terkait dengan Versi 2 AWS CLI, lihat Panduan Pengguna Versi 2.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan IAM di AWS CLI

Pengantar AWS Identity and Access Management

Anda dapat mengakses fitur AWS Identity and Access Management (IAM) menggunakan AWS Command Line Interface (AWS CLI). Untuk membuat daftar AWS CLI perintahIAM, gunakan perintah berikut.

aws iam help

Topik ini menunjukkan contoh AWS CLI perintah yang melakukan tugas-tugas umum untukIAM.

Sebelum Anda menjalankan perintah apa pun, atur kredensi default Anda. Untuk informasi selengkapnya, lihat Mengkonfigurasi pengaturan untuk AWS CLI.

Untuk informasi selengkapnya tentang IAM layanan, lihat Panduan AWS Identity and Access Management Pengguna.

Membuat IAM pengguna dan grup

Untuk membuat grup dan menambahkan pengguna baru ke dalamnya
  1. Gunakan create-groupperintah untuk membuat grup.

    $ aws iam create-group --group-name MyIamGroup { "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52.834Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" } }
  2. Gunakan create-userperintah untuk membuat pengguna.

    $ aws iam create-user --user-name MyUser { "User": { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02.581Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } }
  3. Gunakan add-user-to-groupperintah untuk menambahkan pengguna ke grup.

    $ aws iam add-user-to-group --user-name MyUser --group-name MyIamGroup
  4. Untuk memverifikasi bahwa MyIamGroup grup berisiMyUser, gunakan get-groupperintah.

    $ aws iam get-group --group-name MyIamGroup { "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" }, "Users": [ { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } ], "IsTruncated": "false" }

Melampirkan kebijakan IAM terkelola ke pengguna

Kebijakan dalam contoh ini memberi pengguna “Akses Pengguna Daya”.

Untuk melampirkan kebijakan IAM terkelola ke pengguna
  1. Tentukan Nama Sumber Daya Amazon (ARN) kebijakan yang akan dilampirkan. Perintah berikut digunakan list-policies untuk ARN menemukan kebijakan dengan namaPowerUserAccess. Kemudian menyimpannya ARN dalam variabel lingkungan.

    $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~ $ echo $POLICYARN arn:aws:iam::aws:policy/PowerUserAccess
  2. Untuk melampirkan kebijakan, gunakan attach-user-policyattach-user-policyperintah, dan referensi variabel lingkungan yang memegang kebijakanARN.

    $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
  3. Verifikasi bahwa kebijakan dilampirkan ke pengguna dengan menjalankan list-attached-user-policiesperintah.

    $ aws iam list-attached-user-policies --user-name MyUser { "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }

Untuk informasi selengkapnya, lihat Sumber Daya Manajemen Akses. Topik ini menyediakan tautan ke ikhtisar izin dan kebijakan, serta tautan ke contoh kebijakan untuk mengakses Amazon S3, EC2 Amazon, dan layanan lainnya.

Mengatur kata sandi awal untuk IAM pengguna

Perintah berikut digunakan create-login-profile untuk mengatur kata sandi awal pada pengguna yang ditentukan. Saat pengguna masuk untuk pertama kalinya, pengguna diminta untuk mengubah kata sandi menjadi sesuatu yang hanya diketahui pengguna.

$ aws iam create-login-profile --user-name MyUser --password My!User1Login8P@ssword --password-reset-required { "LoginProfile": { "UserName": "MyUser", "CreateDate": "2018-12-14T17:27:18Z", "PasswordResetRequired": true } }

Anda dapat menggunakan update-login-profile perintah untuk mengubah kata sandi untuk pengguna.

$ aws iam update-login-profile --user-name MyUser --password My!User1ADifferentP@ssword

Membuat kunci akses untuk IAM pengguna

Anda dapat menggunakan create-access-keyperintah untuk membuat kunci akses bagi pengguna. Kunci akses adalah seperangkat kredensi keamanan yang terdiri dari ID kunci akses dan kunci rahasia.

Seorang pengguna hanya dapat membuat dua kunci akses pada satu waktu. Jika Anda mencoba membuat set ketiga, perintah mengembalikan LimitExceeded kesalahan.

$ aws iam create-access-key --user-name MyUser { "AccessKey": { "UserName": "MyUser", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE", "Status": "Active", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "CreateDate": "2018-12-14T17:34:16Z" } }

Gunakan delete-access-keyperintah untuk menghapus kunci akses bagi pengguna. Tentukan kunci akses mana yang akan dihapus dengan menggunakan ID kunci akses.

$ aws iam delete-access-key --user-name MyUser --access-key-id AKIAIOSFODNN7EXAMPLE