IAMcontoh menggunakan AWS CLI - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

IAMcontoh menggunakan AWS CLI

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface withIAM.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakanadd-client-id-to-open-id-connect-provider.

AWS CLI

Untuk menambahkan ID klien (audiens) ke penyedia Open-ID Connect (OIDC)

add-client-id-to-open-id-connect-providerPerintah berikut menambahkan ID klien my-application-ID ke OIDC penyedia bernamaserver.example.com.

aws iam add-client-id-to-open-id-connect-provider \ --client-id my-application-ID \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

Perintah ini tidak menghasilkan output.

Untuk membuat OIDC penyedia, gunakan create-open-id-connect-provider perintah.

Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanadd-role-to-instance-profile.

AWS CLI

Untuk menambahkan peran ke profil instance

add-role-to-instance-profilePerintah berikut menambahkan peran bernama S3Access ke profil instance bernamaWebserver.

aws iam add-role-to-instance-profile \ --role-name S3Access \ --instance-profile-name Webserver

Perintah ini tidak menghasilkan output.

Untuk membuat profil instance, gunakan create-instance-profile perintah.

Untuk informasi selengkapnya, lihat Menggunakan IAM peran untuk memberikan izin ke aplikasi yang berjalan di EC2 instans Amazon di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanadd-user-to-group.

AWS CLI

Untuk menambahkan pengguna ke IAM grup

add-user-to-groupPerintah berikut menambahkan nama IAM pengguna Bob ke IAM grup bernamaAdmins.

aws iam add-user-to-group \ --user-name Bob \ --group-name Admins

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menambahkan dan menghapus IAM pengguna di grup AWS IAMpengguna di Panduan Pengguna.

  • Untuk API detailnya, lihat AddUserToGroupdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanattach-group-policy.

AWS CLI

Untuk melampirkan kebijakan terkelola ke IAM grup

attach-group-policyPerintah berikut melampirkan kebijakan AWS terkelola bernama ReadOnlyAccess ke IAM grup bernamaFinance.

aws iam attach-group-policy \ --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \ --group-name Finance

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanattach-role-policy.

AWS CLI

Untuk melampirkan kebijakan terkelola ke IAM peran

attach-role-policyPerintah berikut melampirkan kebijakan AWS terkelola bernama ReadOnlyAccess ke IAM peran bernamaReadOnlyRole.

aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \ --role-name ReadOnlyRole

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanattach-user-policy.

AWS CLI

Untuk melampirkan kebijakan terkelola ke IAM pengguna

attach-user-policyPerintah berikut melampirkan kebijakan AWS terkelola bernama AdministratorAccess ke IAM pengguna bernamaAlice.

aws iam attach-user-policy \ --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \ --user-name Alice

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanchange-password.

AWS CLI

Untuk mengubah kata sandi untuk IAM pengguna Anda

Untuk mengubah kata sandi untuk IAM pengguna Anda, kami sarankan menggunakan --cli-input-json parameter untuk meneruskan JSON file yang berisi kata sandi lama dan baru Anda. Dengan menggunakan metode ini, Anda dapat menggunakan kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk menggunakan kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah. Untuk menggunakan --cli-input-json parameter, mulailah dengan menggunakan change-password perintah dengan --generate-cli-skeleton parameter, seperti pada contoh berikut.

aws iam change-password \ --generate-cli-skeleton > change-password.json

Perintah sebelumnya membuat JSON file bernama change-password.json yang dapat Anda gunakan untuk mengisi kata sandi lama dan baru Anda. Misalnya, file mungkin terlihat seperti berikut ini.

{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }

Selanjutnya, untuk mengubah kata sandi Anda, gunakan change-password perintah lagi, kali ini melewati --cli-input-json parameter untuk menentukan JSON file Anda. change-passwordPerintah berikut menggunakan --cli-input-json parameter dengan JSON file bernama change-password.json.

aws iam change-password \ --cli-input-json file://change-password.json

Perintah ini tidak menghasilkan output.

Perintah ini hanya dapat dipanggil oleh IAM pengguna. Jika perintah ini disebut menggunakan kredensi AWS akun (root), perintah mengembalikan kesalahanInvalidUserType.

Untuk informasi selengkapnya, lihat Cara IAM pengguna mengubah kata sandi mereka sendiri di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ChangePassworddi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-access-key.

AWS CLI

Untuk membuat kunci akses bagi IAM pengguna

create-access-keyPerintah berikut membuat kunci akses (ID kunci akses dan kunci akses rahasia) untuk IAM pengguna bernamaBob.

aws iam create-access-key \ --user-name Bob

Output:

{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }

Simpan kunci akses rahasia di lokasi yang aman. Jika hilang, itu tidak dapat dipulihkan, dan Anda harus membuat kunci akses baru.

Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-account-alias.

AWS CLI

Untuk membuat alias akun

create-account-aliasPerintah berikut membuat alias examplecorp untuk AWS akun Anda.

aws iam create-account-alias \ --account-alias examplecorp

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-group.

AWS CLI

Untuk membuat IAM grup

create-groupPerintah berikut membuat IAM grup bernamaAdmins.

aws iam create-group \ --group-name Admins

Output:

{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }

Untuk informasi selengkapnya, lihat Membuat grup IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat CreateGroupdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-instance-profile.

AWS CLI

Untuk membuat profil instance

create-instance-profilePerintah berikut menciptakan sebuah contoh profil bernamaWebserver.

aws iam create-instance-profile \ --instance-profile-name Webserver

Output:

{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }

Untuk menambahkan peran ke profil instance, gunakan add-role-to-instance-profile perintah.

Untuk informasi selengkapnya, lihat Menggunakan IAM peran untuk memberikan izin ke aplikasi yang berjalan di EC2 instans Amazon di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-login-profile.

AWS CLI

Untuk membuat kata sandi untuk IAM pengguna

Untuk membuat kata sandi bagi IAM pengguna, kami sarankan menggunakan --cli-input-json parameter untuk meneruskan JSON file yang berisi kata sandi. Dengan menggunakan metode ini, Anda dapat membuat kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk membuat kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah.

Untuk menggunakan --cli-input-json parameter, mulailah dengan menggunakan create-login-profile perintah dengan --generate-cli-skeleton parameter, seperti pada contoh berikut.

aws iam create-login-profile \ --generate-cli-skeleton > create-login-profile.json

Perintah sebelumnya membuat JSON file bernama create-login-profile .json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnyacreate-login-profile. Sebagai contoh:

{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }

Selanjutnya, untuk membuat kata sandi untuk IAM pengguna, gunakan create-login-profile perintah lagi, kali ini melewati --cli-input-json parameter untuk menentukan JSON file Anda. create-login-profilePerintah berikut menggunakan --cli-input-json parameter dengan JSON file bernama create-login-profile .json.

aws iam create-login-profile \ --cli-input-json file://create-login-profile.json

Output:

{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }

Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikan PasswordPolicyViolation kesalahan.

Untuk mengubah kata sandi untuk pengguna yang sudah memilikinya, gunakanupdate-login-profile. Untuk menetapkan kebijakan kata sandi untuk akun, gunakan update-account-password-policy perintah.

Jika kebijakan kata sandi akun memungkinkan mereka, IAM pengguna dapat mengubah kata sandi mereka sendiri menggunakan change-password perintah.

Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-open-id-connect-provider.

AWS CLI

Untuk membuat penyedia OpenID Connect () OIDC

Untuk membuat penyedia OpenID Connect (OIDC), sebaiknya gunakan --cli-input-json parameter untuk meneruskan JSON file yang berisi parameter yang diperlukan. Ketika Anda membuat OIDC penyedia, Anda harus melewati penyedia, dan URL harus dimulai denganhttps://. URL Mungkin sulit untuk meneruskan URL sebagai parameter baris perintah, karena karakter titik dua (:) dan garis miring maju (/) memiliki arti khusus di beberapa lingkungan baris perintah. Menggunakan --cli-input-json parameter mengatasi batasan ini.

Untuk menggunakan --cli-input-json parameter, mulailah dengan menggunakan create-open-id-connect-provider perintah dengan --generate-cli-skeleton parameter, seperti pada contoh berikut.

aws iam create-open-id-connect-provider \ --generate-cli-skeleton > create-open-id-connect-provider.json

Perintah sebelumnya membuat JSON file bernama create-open-id-connect -provider.json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya. create-open-id-connect-provider Sebagai contoh:

{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }

Selanjutnya, untuk membuat penyedia OpenID Connect (OIDC), gunakan create-open-id-connect-provider perintah lagi, kali ini meneruskan --cli-input-json parameter untuk menentukan file AndaJSON. create-open-id-connect-providerPerintah berikut menggunakan --cli-input-json parameter dengan JSON file bernama create-open-id-connect -provider.json.

aws iam create-open-id-connect-provider \ --cli-input-json file://create-open-id-connect-provider.json

Output:

{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }

Untuk informasi selengkapnya tentang OIDC penyedia, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Untuk informasi selengkapnya tentang mendapatkan cap jempol untuk OIDC penyedia, lihat Memperoleh cap jempol untuk Penyedia Identitas OpenID Connect di Panduan Pengguna.AWS IAM

Contoh kode berikut menunjukkan cara menggunakancreate-policy-version.

AWS CLI

Untuk membuat versi baru dari kebijakan terkelola

Contoh ini membuat v2 versi baru dari IAM kebijakan yang ARN ada arn:aws:iam::123456789012:policy/MyPolicy dan menjadikannya versi default.

aws iam create-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --policy-document file://NewPolicyVersion.json \ --set-as-default

Output:

{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }

Untuk informasi selengkapnya, lihat IAMKebijakan pembuatan versi di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-policy.

AWS CLI

Contoh 1: Untuk membuat kebijakan terkelola pelanggan

Perintah berikut membuat kebijakan terkelola pelanggan bernamamy-policy.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy

File tersebut policy adalah JSON dokumen di folder saat ini yang memberikan akses baca saja ke shared folder dalam bucket Amazon S3 bernama. my-bucket

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::my-bucket/shared/*" ] } ] }

Output:

{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }

Untuk informasi selengkapnya tentang menggunakan file sebagai masukan untuk parameter string, lihat Menentukan nilai parameter untuk AWS CLI di Panduan AWS CLI Pengguna.

Contoh 2: Untuk membuat kebijakan yang dikelola pelanggan dengan deskripsi

Perintah berikut membuat kebijakan terkelola pelanggan bernama my-policy dengan deskripsi yang tidak dapat diubah:

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json \ --description "This policy grants access to all Put, Get, and List actions for my-bucket"

File tersebut policy.json adalah JSON dokumen di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama. my-bucket

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }

Output:

{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }

Untuk informasi selengkapnya tentang Kebijakan Berbasis Identifikasi, lihat Kebijakan berbasis identitas dan kebijakan berbasis sumber daya di Panduan Pengguna.AWS IAM

Contoh 3: Membuat kebijakan terkelola pelanggan dengan tag

Perintah berikut membuat kebijakan terkelola pelanggan bernama my-policy dengan tag. Contoh ini menggunakan flag --tags parameter dengan tag JSON -formatted berikut:. '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}' Atau, --tags bendera dapat digunakan dengan tag dalam format singkatan:. 'Key=Department,Value=Accounting Key=Location,Value=Seattle'

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

File tersebut policy.json adalah JSON dokumen di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama. my-bucket

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }

Output:

{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }

Untuk informasi selengkapnya tentang kebijakan Penandaan, lihat Menandai kebijakan yang dikelola pelanggan di AWS IAMPanduan Pengguna.

  • Untuk API detailnya, lihat CreatePolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-role.

AWS CLI

Contoh 1: Untuk membuat IAM peran

create-rolePerintah berikut membuat peran bernama Test-Role dan melampirkan kebijakan kepercayaan padanya.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json

Output:

{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }

Kebijakan kepercayaan didefinisikan sebagai JSON dokumen dalam file test-role-trust-policy.json. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.

Untuk melampirkan kebijakan izin ke peran, gunakan put-role-policy perintah.

Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.

Contoh 2: Untuk membuat IAM peran dengan durasi sesi maksimum yang ditentukan

create-rolePerintah berikut membuat peran bernama Test-Role dan menetapkan durasi sesi maksimum 7200 detik (2 jam).

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json \ --max-session-duration 7200

Output:

{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }

Untuk informasi selengkapnya, lihat Memodifikasi durasi sesi maksimum peran (AWS API) di Panduan AWS IAM Pengguna.

Contoh 3: Untuk membuat IAM Peran dengan tag

Perintah berikut membuat IAM Peran Test-Role dengan tag. Contoh ini menggunakan flag --tags parameter dengan tag JSON -formatted berikut:. '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}' Atau, --tags bendera dapat digunakan dengan tag dalam format singkatan:. 'Key=Department,Value=Accounting Key=Location,Value=Seattle'

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

Output:

{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }

Untuk informasi selengkapnya, lihat Memberi tag IAM peran di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat CreateRoledi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-saml-provider.

AWS CLI

Untuk membuat SAML penyedia

Contoh ini membuat SAML penyedia baru IAM bernamaMySAMLProvider. Ini dijelaskan oleh dokumen SAML metadata yang ditemukan dalam file. SAMLMetaData.xml

aws iam create-saml-provider \ --saml-metadata-document file://SAMLMetaData.xml \ --name MySAMLProvider

Output:

{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }

Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-service-linked-role.

AWS CLI

Untuk membuat peran terkait layanan

create-service-linked-roleContoh berikut membuat peran terkait layanan untuk AWS layanan tertentu dan melampirkan deskripsi yang ditentukan.

aws iam create-service-linked-role \ --aws-service-name lex.amazonaws.com \ --description "My service-linked role to support Lex"

Output:

{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }

Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-service-specific-credential.

AWS CLI

Buat satu set kredensi khusus layanan untuk pengguna

create-service-specific-credentialContoh berikut membuat nama pengguna dan kata sandi yang dapat digunakan untuk mengakses hanya layanan yang dikonfigurasi.

aws iam create-service-specific-credential \ --user-name sofia \ --service-name codecommit.amazonaws.com

Output:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakancreate-user.

AWS CLI

Contoh 1: Untuk membuat IAM pengguna

create-userPerintah berikut membuat IAM pengguna bernama Bob di akun saat ini.

aws iam create-user \ --user-name Bob

Output:

{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }

Untuk informasi selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda di Panduan AWS IAM Pengguna.

Contoh 2: Untuk membuat IAM pengguna di jalur tertentu

create-userPerintah berikut membuat IAM pengguna bernama Bob di jalur yang ditentukan.

aws iam create-user \ --user-name Bob \ --path /division_abc/subdivision_xyz/

Output:

{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }

Untuk informasi selengkapnya, lihat IAMpengenal di Panduan AWS IAM Pengguna.

Contoh 3: Untuk Membuat IAM Pengguna dengan tag

create-userPerintah berikut membuat IAM pengguna bernama Bob dengan tag. Contoh ini menggunakan flag --tags parameter dengan tag JSON -formatted berikut:. '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}' Atau, --tags bendera dapat digunakan dengan tag dalam format singkatan:. 'Key=Department,Value=Accounting Key=Location,Value=Seattle'

aws iam create-user \ --user-name Bob \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

Output:

{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }

Untuk informasi selengkapnya, lihat Menandai IAM pengguna di Panduan AWS IAM Pengguna.

Contoh 3: Untuk membuat IAM pengguna dengan batas izin yang ditetapkan

create-userPerintah berikut membuat IAM pengguna bernama Bob dengan batas izin AmazonS3. FullAccess

aws iam create-user \ --user-name Bob \ --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess

Output:

{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }

Untuk informasi selengkapnya, lihat Batas izin untuk IAM entitas di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat CreateUserdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-virtual-mfa-device.

AWS CLI

Untuk membuat MFA perangkat virtual

Contoh ini menciptakan MFA perangkat virtual baru yang disebutBobsMFADevice. Ini membuat file yang berisi informasi bootstrap yang disebut QRCode.png dan menempatkannya di C:/ direktori. Metode bootstrap yang digunakan dalam contoh ini adalahQRCodePNG.

aws iam create-virtual-mfa-device \ --virtual-mfa-device-name BobsMFADevice \ --outfile C:/QRCode.png \ --bootstrap-method QRCodePNG

Output:

{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }

Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakandeactivate-mfa-device.

AWS CLI

Untuk menonaktifkan perangkat MFA

Perintah ini menonaktifkan MFA perangkat virtual dengan ARN arn:aws:iam::210987654321:mfa/BobsMFADevice yang terkait dengan pengguna. Bob

aws iam deactivate-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakandecode-authorization-message.

AWS CLI

Untuk memecahkan kode pesan kegagalan otorisasi

decode-authorization-messageContoh berikut menerjemahkan pesan yang dikembalikan oleh EC2 konsol saat mencoba meluncurkan instance tanpa izin yang diperlukan.

aws sts decode-authorization-message \ --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk

Outputnya diformat sebagai string teks satu baris yang dapat Anda uraikan dengan prosesor JSON teks apa punJSON.

{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }

Untuk informasi selengkapnya, lihat Bagaimana saya bisa memecahkan kode pesan kegagalan otorisasi setelah menerima kesalahan "UnauthorizedOperation" selama peluncuran EC2 instance? di AWS re:post.

Contoh kode berikut menunjukkan cara menggunakandelete-access-key.

AWS CLI

Untuk menghapus kunci akses bagi IAM pengguna

delete-access-keyPerintah berikut menghapus kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk IAM pengguna bernamaBob.

aws iam delete-access-key \ --access-key-id AKIDPMS9RO4H3FEXAMPLE \ --user-name Bob

Perintah ini tidak menghasilkan output.

Untuk membuat daftar kunci akses yang ditentukan untuk IAM pengguna, gunakan list-access-keys perintah.

Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-account-alias.

AWS CLI

Untuk menghapus alias akun

delete-account-aliasPerintah berikut menghapus alias mycompany untuk akun saat ini.

aws iam delete-account-alias \ --account-alias mycompany

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-account-password-policy.

AWS CLI

Untuk menghapus kebijakan kata sandi akun saat ini

delete-account-password-policyPerintah berikut menghapus kebijakan kata sandi untuk akun saat ini.

aws iam delete-account-password-policy

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-group-policy.

AWS CLI

Untuk menghapus kebijakan dari IAM grup

delete-group-policyPerintah berikut menghapus kebijakan yang dinamai ExamplePolicy dari grup bernamaAdmins.

aws iam delete-group-policy \ --group-name Admins \ --policy-name ExamplePolicy

Perintah ini tidak menghasilkan output.

Untuk melihat kebijakan yang dilampirkan ke grup, gunakan list-group-policies perintah.

Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-group.

AWS CLI

Untuk menghapus IAM grup

delete-groupPerintah berikut menghapus IAM grup bernamaMyTestGroup.

aws iam delete-group \ --group-name MyTestGroup

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menghapus grup IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat DeleteGroupdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-instance-profile.

AWS CLI

Untuk menghapus profil instance

delete-instance-profilePerintah berikut menghapus profil instance bernamaExampleInstanceProfile.

aws iam delete-instance-profile \ --instance-profile-name ExampleInstanceProfile

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-login-profile.

AWS CLI

Untuk menghapus kata sandi untuk IAM pengguna

delete-login-profilePerintah berikut menghapus kata sandi untuk IAM pengguna bernamaBob.

aws iam delete-login-profile \ --user-name Bob

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-open-id-connect-provider.

AWS CLI

Untuk menghapus penyedia identitas IAM OpenID Connect

Contoh ini menghapus IAM OIDC penyedia yang terhubung ke penyediaexample.oidcprovider.com.

aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-policy-version.

AWS CLI

Untuk menghapus versi kebijakan terkelola

Contoh ini menghapus versi yang diidentifikasi sebagai v2 dari kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MySamplePolicy.

aws iam delete-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-policy.

AWS CLI

Untuk menghapus IAM kebijakan

Contoh ini menghapus kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MySamplePolicy.

aws iam delete-policy \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat DeletePolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-role-permissions-boundary.

AWS CLI

Untuk menghapus batas izin dari peran IAM

delete-role-permissions-boundaryContoh berikut menghapus batas izin untuk peran yang ditentukan. IAM Untuk menerapkan batas izin ke peran, gunakan perintah. put-role-permissions-boundary

aws iam delete-role-permissions-boundary \ --role-name lambda-application-role

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-role-policy.

AWS CLI

Untuk menghapus kebijakan dari IAM peran

delete-role-policyPerintah berikut menghapus kebijakan yang dinamai ExamplePolicy dari peran yang dinamaiTest-Role.

aws iam delete-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-role.

AWS CLI

Untuk menghapus IAM peran

delete-rolePerintah berikut menghapus peran bernamaTest-Role.

aws iam delete-role \ --role-name Test-Role

Perintah ini tidak menghasilkan output.

Sebelum dapat menghapus peran, Anda harus menghapus peran tersebut dari profil instance (remove-role-from-instance-profile) apa pun, melepaskan kebijakan terkelola (detach-role-policy), dan menghapus kebijakan sebaris apa pun yang dilampirkan ke role (delete-role-policy).

Untuk informasi selengkapnya, lihat Membuat IAM peran dan Menggunakan profil instans di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat DeleteRoledi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-saml-provider.

AWS CLI

Untuk menghapus SAML penyedia

Contoh ini menghapus penyedia IAM SAML 2.0 ARN yangarn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.

aws iam delete-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-server-certificate.

AWS CLI

Untuk menghapus sertifikat server dari AWS akun Anda

delete-server-certificatePerintah berikut menghapus sertifikat server yang ditentukan dari AWS akun Anda.

aws iam delete-server-certificate \ --server-certificate-name myUpdatedServerCertificate

Perintah ini tidak menghasilkan output.

Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan list-server-certificates perintah.

Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-service-linked-role.

AWS CLI

Untuk menghapus peran terkait layanan

delete-service-linked-roleContoh berikut menghapus peran terkait layanan tertentu yang tidak lagi Anda perlukan. Penghapusan terjadi secara asinkron. Anda dapat memeriksa status penghapusan dan mengonfirmasi kapan dilakukan dengan menggunakan perintah. get-service-linked-role-deletion-status

aws iam delete-service-linked-role \ --role-name AWSServiceRoleForLexBots

Output:

{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }

Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-service-specific-credential.

AWS CLI

Contoh 1: Menghapus kredensi khusus layanan untuk pengguna yang meminta

delete-service-specific-credentialContoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna yang membuat permintaan. service-specific-credential-idIni disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah. list-service-specific-credentials

aws iam delete-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

Perintah ini tidak menghasilkan output.

Contoh 2: Menghapus kredensi khusus layanan untuk pengguna tertentu

delete-service-specific-credentialContoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna tertentu. service-specific-credential-idIni disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah. list-service-specific-credentials

aws iam delete-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-signing-certificate.

AWS CLI

Untuk menghapus sertifikat penandatanganan untuk IAM pengguna

delete-signing-certificatePerintah berikut menghapus sertifikat penandatanganan yang ditentukan untuk IAM pengguna bernamaBob.

aws iam delete-signing-certificate \ --user-name Bob \ --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE

Perintah ini tidak menghasilkan output.

Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan list-signing-certificates perintah.

Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakandelete-ssh-public-key.

AWS CLI

Untuk menghapus kunci SSH publik yang dilampirkan ke IAM pengguna

delete-ssh-public-keyPerintah berikut menghapus kunci SSH publik yang ditentukan yang dilampirkan ke IAM penggunasofia.

aws iam delete-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-user-permissions-boundary.

AWS CLI

Untuk menghapus batas izin dari pengguna IAM

delete-user-permissions-boundaryContoh berikut menghapus batas izin yang dilampirkan ke pengguna bernama. IAM intern Untuk menerapkan batas izin ke pengguna, gunakan perintah. put-user-permissions-boundary

aws iam delete-user-permissions-boundary \ --user-name intern

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-user-policy.

AWS CLI

Untuk menghapus kebijakan dari IAM pengguna

delete-user-policyPerintah berikut menghapus kebijakan yang ditentukan dari nama IAM penggunaBob.

aws iam delete-user-policy \ --user-name Bob \ --policy-name ExamplePolicy

Perintah ini tidak menghasilkan output.

Untuk mendapatkan daftar kebijakan bagi IAM pengguna, gunakan list-user-policies perintah.

Untuk informasi selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandelete-user.

AWS CLI

Untuk menghapus IAM pengguna

delete-userPerintah berikut menghapus nama IAM pengguna Bob dari akun saat ini.

aws iam delete-user \ --user-name Bob

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menghapus IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat DeleteUserdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-virtual-mfa-device.

AWS CLI

Untuk menghapus MFA perangkat virtual

delete-virtual-mfa-devicePerintah berikut menghapus MFA perangkat yang ditentukan dari akun saat ini.

aws iam delete-virtual-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/MFATest

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menonaktifkan MFA perangkat di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakandetach-group-policy.

AWS CLI

Untuk melepaskan kebijakan dari grup

Contoh ini menghapus kebijakan terkelola dengan ARN arn:aws:iam::123456789012:policy/TesterAccessPolicy dari grup yang dipanggilTesters.

aws iam detach-group-policy \ --group-name Testers \ --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola grup IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandetach-role-policy.

AWS CLI

Untuk melepaskan kebijakan dari peran

Contoh ini menghapus kebijakan terkelola dengan ARN arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy dari peran yang dipanggilFedTesterRole.

aws iam detach-role-policy \ --role-name FedTesterRole \ --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakandetach-user-policy.

AWS CLI

Untuk melepaskan kebijakan dari pengguna

Contoh ini menghapus kebijakan terkelola dengan ARN arn:aws:iam::123456789012:policy/TesterPolicy dari penggunaBob.

aws iam detach-user-policy \ --user-name Bob \ --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengubah izin untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanenable-mfa-device.

AWS CLI

Untuk mengaktifkan MFA perangkat

Setelah Anda menggunakan create-virtual-mfa-device perintah untuk membuat MFA perangkat virtual baru, Anda dapat menetapkan MFA perangkat ke pengguna. enable-mfa-deviceContoh berikut menetapkan MFA perangkat dengan nomor seri arn:aws:iam::210987654321:mfa/BobsMFADevice kepada penggunaBob. Perintah ini juga menyinkronkan perangkat AWS dengan memasukkan dua kode pertama secara berurutan dari MFA perangkat virtual.

aws iam enable-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \ --authentication-code1 123456 \ --authentication-code2 789012

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA) di Panduan Pengguna.AWS IAM

Contoh kode berikut menunjukkan cara menggunakangenerate-credential-report.

AWS CLI

Untuk menghasilkan laporan kredensi

Contoh berikut mencoba untuk menghasilkan laporan kredensi untuk AWS akun.

aws iam generate-credential-report

Output:

{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }

Untuk informasi selengkapnya, lihat Mendapatkan laporan kredensi untuk AWS akun Anda di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakangenerate-organizations-access-report.

AWS CLI

Contoh 1: Untuk menghasilkan laporan akses untuk root dalam organisasi

generate-organizations-access-reportContoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk root yang ditentukan dalam organisasi. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan get-organizations-access-report perintah.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb

Output:

{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }

Contoh 2: Untuk menghasilkan laporan akses untuk akun di organisasi

generate-organizations-access-reportContoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun 123456789012 di organisasio-4fxmplt198. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan get-organizations-access-report perintah.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb/123456789012

Output:

{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }

Contoh 3: Untuk menghasilkan laporan akses untuk akun di unit organisasi dalam suatu organisasi

generate-organizations-access-reportContoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun 234567890123 di unit organisasi ou-c3xb-lmu7j2yg dalam organisasio-4fxmplt198. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan get-organizations-access-report perintah.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123

Output:

{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }

Untuk mendapatkan detail tentang akar dan unit organisasi di organisasi Anda, gunakan perintah organizations list-roots dan organizations list-organizational-units-for-parent perintah.

Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakangenerate-service-last-accessed-details.

AWS CLI

Contoh 1: Untuk membuat laporan akses layanan untuk kebijakan kustom

generate-service-last-accessed-detailsContoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh IAM pengguna dan entitas lain dengan kebijakan kustom bernamaintern-boundary. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan get-service-last-accessed-details perintah.

aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::123456789012:policy/intern-boundary

Output:

{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }

Contoh 2: Untuk membuat laporan akses layanan untuk AdministratorAccess kebijakan AWS terkelola

generate-service-last-accessed-detailsContoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh IAM pengguna dan entitas lain dengan AdministratorAccess kebijakan AWS terkelola. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan get-service-last-accessed-details perintah.

aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::aws:policy/AdministratorAccess

Output:

{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }

Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-access-key-last-used.

AWS CLI

Untuk mengambil informasi tentang kapan kunci akses yang ditentukan terakhir digunakan

Contoh berikut mengambil informasi tentang kapan kunci akses ABCDEXAMPLE terakhir digunakan.

aws iam get-access-key-last-used \ --access-key-id ABCDEXAMPLE

Output:

{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }

Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-account-authorization-details.

AWS CLI

Untuk mencantumkan AWS akun IAM pengguna, grup, peran, dan kebijakan

get-account-authorization-detailsPerintah berikut menampilkan informasi tentang semua IAM pengguna, grup, peran, dan kebijakan di AWS akun.

aws iam get-account-authorization-details

Output:

{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::example-bucket", "arn:aws:s3:::example-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }

Untuk informasi selengkapnya, lihat pedoman audit AWS keamanan di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-account-password-policy.

AWS CLI

Untuk melihat kebijakan kata sandi akun saat ini

get-account-password-policyPerintah berikut menampilkan detail tentang kebijakan kata sandi untuk akun saat ini.

aws iam get-account-password-policy

Output:

{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }

Jika tidak ada kebijakan kata sandi yang ditentukan untuk akun, perintah mengembalikan NoSuchEntity kesalahan.

Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-account-summary.

AWS CLI

Untuk mendapatkan informasi tentang penggunaan IAM entitas dan IAM kuota di akun saat ini

get-account-summaryPerintah berikut mengembalikan informasi tentang penggunaan IAM entitas saat ini dan kuota IAM entitas saat ini di akun.

aws iam get-account-summary

Output:

{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }

Untuk informasi selengkapnya tentang batasan entitas, lihat IAMdan AWS STS kuota di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-context-keys-for-custom-policy.

AWS CLI

Contoh 1: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa JSON kebijakan khusus yang disediakan sebagai parameter pada baris perintah

get-context-keys-for-custom-policyPerintah berikut mem-parsing setiap kebijakan yang disediakan dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakan perintah simulator kebijakan simulate-custom-policy dansimulate-custom-policy. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh semua kebijakan yang terkait oleh IAM pengguna atau peran dengan menggunakan get-context-keys-for-custom-policy perintah. Nilai parameter yang dimulai dengan file:// menginstruksikan perintah untuk membaca file dan menggunakan konten sebagai nilai untuk parameter, bukan nama file itu sendiri.

aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'

Output:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

Contoh 2: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa JSON kebijakan kustom yang disediakan sebagai input file

get-context-keys-for-custom-policyPerintah berikut ini sama dengan contoh sebelumnya, kecuali bahwa kebijakan disediakan dalam file, bukan sebagai parameter. Karena perintah mengharapkan JSON daftar string, dan bukan daftar struktur, file harus JSON terstruktur sebagai berikut, meskipun Anda dapat menciutkannya menjadi satu.

[ "Policy1", "Policy2" ]

Jadi misalnya, file yang berisi kebijakan dari contoh sebelumnya harus terlihat seperti berikut. Anda harus menghindari setiap kutipan ganda yang disematkan di dalam string kebijakan dengan mendahuluinya dengan garis miring terbalik”.

[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]

File ini kemudian dapat dikirimkan ke perintah berikut.

aws iam get-context-keys-for-custom-policy \ --policy-input-list file://policyfile.json

Output:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

Untuk informasi selengkapnya, lihat Menggunakan Simulator IAM Kebijakan (AWS CLIdan AWS API) di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-context-keys-for-principal-policy.

AWS CLI

Untuk membuat daftar kunci konteks yang direferensikan oleh semua kebijakan yang terkait dengan prinsipal IAM

get-context-keys-for-principal-policyPerintah berikut mengambil semua kebijakan yang dilampirkan ke pengguna saanvi dan grup mana pun yang menjadi anggotanya. Kemudian mem-parsing masing-masing dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakan simulate-principal-policy perintah simulate-custom-policy dan. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh JSON kebijakan arbitrer dengan menggunakan perintah. get-context-keys-for-custom-policy

aws iam get-context-keys-for-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/saanvi

Output:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

Untuk informasi selengkapnya, lihat Menggunakan Simulator IAM Kebijakan (AWS CLIdan AWS API) di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-credential-report.

AWS CLI

Untuk mendapatkan laporan kredensi

Contoh ini membuka laporan yang dikembalikan dan mengeluarkannya ke pipeline sebagai array baris teks.

aws iam get-credential-report

Output:

{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }

Untuk informasi selengkapnya, lihat Mendapatkan laporan kredensi untuk AWS akun Anda di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-group-policy.

AWS CLI

Untuk mendapatkan informasi tentang kebijakan yang dilampirkan ke IAM grup

get-group-policyPerintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan ke grup bernamaTest-Group.

aws iam get-group-policy \ --group-name Test-Group \ --policy-name S3-ReadOnly-Policy

Output:

{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }

Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetGroupPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-group.

AWS CLI

Untuk mendapatkan IAM grup

Contoh ini mengembalikan rincian tentang IAM grupAdmins.

aws iam get-group \ --group-name Admins

Output:

{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }

Untuk informasi selengkapnya, lihat IAMIdentitas (pengguna, grup pengguna, dan peran) di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetGroupdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-instance-profile.

AWS CLI

Untuk mendapatkan informasi tentang profil instance

get-instance-profilePerintah berikut mendapatkan informasi tentang profil instance bernamaExampleInstanceProfile.

aws iam get-instance-profile \ --instance-profile-name ExampleInstanceProfile

Output:

{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }

Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-login-profile.

AWS CLI

Untuk mendapatkan informasi kata sandi untuk IAM pengguna

get-login-profilePerintah berikut mendapatkan informasi tentang kata sandi untuk IAM pengguna bernamaBob.

aws iam get-login-profile \ --user-name Bob

Output:

{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }

get-login-profilePerintah tersebut dapat digunakan untuk memverifikasi bahwa IAM pengguna memiliki kata sandi. Perintah mengembalikan NoSuchEntity kesalahan jika tidak ada kata sandi yang ditentukan untuk pengguna.

Anda tidak dapat melihat kata sandi menggunakan perintah ini. Jika kata sandi hilang, Anda dapat mengatur ulang kata sandi (update-login-profile) untuk pengguna. Atau, Anda dapat menghapus profil login (delete-login-profile) untuk pengguna dan kemudian membuat yang baru (create-login-profile).

Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-mfa-device.

AWS CLI

Untuk mengambil informasi tentang kunci FIDO keamanan

Contoh get-mfa-device perintah berikut mengambil informasi tentang kunci FIDO keamanan yang ditentukan.

aws iam get-mfa-device \ --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE

Output:

{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }

Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.

  • Untuk API detailnya, lihat GetMfaDevicedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-open-id-connect-provider.

AWS CLI

Untuk mengembalikan informasi tentang penyedia OpenID Connect yang ditentukan

Contoh ini mengembalikan rincian tentang penyedia OpenID Connect yangARN. arn:aws:iam::123456789012:oidc-provider/server.example.com

aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

Output:

{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }

Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-organizations-access-report.

AWS CLI

Untuk mengambil laporan akses

get-organizations-access-reportContoh berikut menampilkan laporan akses yang dibuat sebelumnya untuk entitas AWS Organizations. Untuk menghasilkan laporan, gunakan generate-organizations-access-report perintah.

aws iam get-organizations-access-report \ --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359

Output:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }

Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-policy-version.

AWS CLI

Untuk mengambil informasi tentang versi tertentu dari kebijakan terkelola yang ditentukan

Contoh ini mengembalikan dokumen kebijakan untuk versi v2 dari kebijakan ARN yangarn:aws:iam::123456789012:policy/MyManagedPolicy.

aws iam get-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

Output:

{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-policy.

AWS CLI

Untuk mengambil informasi tentang kebijakan terkelola yang ditentukan

Contoh ini mengembalikan rincian tentang kebijakan terkelola ARN yangarn:aws:iam::123456789012:policy/MySamplePolicy.

aws iam get-policy \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

Output:

{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-role-policy.

AWS CLI

Untuk mendapatkan informasi tentang kebijakan yang dilampirkan pada suatu IAM peran

get-role-policyPerintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan pada peran bernamaTest-Role.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Output:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetRolePolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-role.

AWS CLI

Untuk mendapatkan informasi tentang IAM peran

get-rolePerintah berikut mendapatkan informasi tentang peran bernamaTest-Role.

aws iam get-role \ --role-name Test-Role

Output:

{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }

Perintah menampilkan kebijakan kepercayaan yang dilampirkan pada peran. Untuk mencantumkan kebijakan izin yang dilampirkan ke peran, gunakan list-role-policies perintah.

Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetRoledi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-saml-provider.

AWS CLI

Untuk mengambil metadokumen SAML penyedia

Contoh ini mengambil rincian tentang penyedia SAML 2.0 ARM yangarn:aws:iam::123456789012:saml-provider/SAMLADFS. Responsnya mencakup dokumen metadata yang Anda dapatkan dari penyedia identitas untuk membuat entitas AWS SAML penyedia serta tanggal pembuatan dan kedaluwarsa.

aws iam get-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS

Output:

{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-server-certificate.

AWS CLI

Untuk mendapatkan detail tentang sertifikat server di AWS akun Anda

get-server-certificatePerintah berikut mengambil semua detail tentang sertifikat server yang ditentukan di AWS akun Anda.

aws iam get-server-certificate \ --server-certificate-name myUpdatedServerCertificate

Output:

{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }

Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan list-server-certificates perintah.

Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-service-last-accessed-details-with-entities.

AWS CLI

Untuk mengambil laporan akses layanan dengan rincian untuk layanan

get-service-last-accessed-details-with-entitiesContoh berikut mengambil laporan yang berisi rincian tentang IAM pengguna dan entitas lain yang mengakses layanan yang ditentukan. Untuk menghasilkan laporan, gunakan generate-service-last-accessed-details perintah. Untuk mendapatkan daftar layanan yang diakses dengan ruang nama, gunakan. get-service-last-accessed-details

aws iam get-service-last-accessed-details-with-entities \ --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \ --service-namespace lambda

Output:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }

Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-service-last-accessed-details.

AWS CLI

Untuk mengambil laporan akses layanan

get-service-last-accessed-detailsContoh berikut mengambil laporan yang dibuat sebelumnya yang mencantumkan layanan yang diakses oleh IAM entitas. Untuk menghasilkan laporan, gunakan generate-service-last-accessed-details perintah.

aws iam get-service-last-accessed-details \ --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc

Output:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }

Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-service-linked-role-deletion-status.

AWS CLI

Untuk memeriksa status permintaan untuk menghapus peran terkait layanan

get-service-linked-role-deletion-statusContoh berikut menampilkan status permintaan sebelumnya untuk menghapus peran terkait layanan. Operasi hapus terjadi secara asinkron. Ketika Anda membuat permintaan, Anda mendapatkan DeletionTaskId nilai yang Anda berikan sebagai parameter untuk perintah ini.

aws iam get-service-linked-role-deletion-status \ --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE

Output:

{ "Status": "SUCCEEDED" }

Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-ssh-public-key.

AWS CLI

Contoh 1: Untuk mengambil kunci SSH publik yang dilampirkan ke IAM pengguna dalam bentuk yang SSH dikodekan

get-ssh-public-keyPerintah berikut mengambil kunci SSH publik yang ditentukan dari IAM penggunasofia. Outputnya dalam SSH pengkodean.

aws iam get-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE \ --encoding SSH

Output:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }

Contoh 2: Untuk mengambil kunci SSH publik yang dilampirkan ke IAM pengguna dalam bentuk yang PEM dikodekan

get-ssh-public-keyPerintah berikut mengambil kunci SSH publik yang ditentukan dari IAM penggunasofia. Outputnya dalam PEM pengkodean.

aws iam get-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE \ --encoding PEM

Output:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }

Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanget-user-policy.

AWS CLI

Untuk mencantumkan detail kebijakan untuk IAM pengguna

get-user-policyPerintah berikut mencantumkan rincian kebijakan tertentu yang dilampirkan ke nama IAM penggunaBob.

aws iam get-user-policy \ --user-name Bob \ --policy-name ExamplePolicy

Output:

{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }

Untuk mendapatkan daftar kebijakan bagi IAM pengguna, gunakan list-user-policies perintah.

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetUserPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-user.

AWS CLI

Untuk mendapatkan informasi tentang IAM pengguna

get-userPerintah berikut mendapatkan informasi tentang nama IAM penggunaPaulo.

aws iam get-user \ --user-name Paulo

Output:

{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }

Untuk informasi selengkapnya, lihat Mengelola IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat GetUserdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-access-keys.

AWS CLI

Untuk membuat daftar kunci akses IDs untuk IAM pengguna

list-access-keysPerintah berikut mencantumkan kunci akses IDs untuk IAM pengguna bernamaBob.

aws iam list-access-keys \ --user-name Bob

Output:

{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }

Anda tidak dapat mencantumkan kunci akses rahasia untuk IAM pengguna. Jika kunci akses rahasia hilang, Anda harus membuat kunci akses baru menggunakan create-access-keys perintah.

Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListAccessKeysdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-account-aliases.

AWS CLI

Untuk daftar alias akun

list-account-aliasesPerintah berikut mencantumkan alias untuk akun saat ini.

aws iam list-account-aliases

Output:

{ "AccountAliases": [ "mycompany" ] }

Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-attached-group-policies.

AWS CLI

Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke grup yang ditentukan

Contoh ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan ke IAM grup bernama Admins di AWS akun.

aws iam list-attached-group-policies \ --group-name Admins

Output:

{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-attached-role-policies.

AWS CLI

Untuk mencantumkan semua kebijakan terkelola yang dilampirkan pada peran yang ditentukan

Perintah ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan pada IAM peran yang disebutkan SecurityAuditRole di AWS akun.

aws iam list-attached-role-policies \ --role-name SecurityAuditRole

Output:

{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-attached-user-policies.

AWS CLI

Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke pengguna yang ditentukan

Perintah ini mengembalikan nama dan ARNs kebijakan terkelola untuk IAM pengguna yang disebutkan Bob di AWS akun.

aws iam list-attached-user-policies \ --user-name Bob

Output:

{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-entities-for-policy.

AWS CLI

Untuk mencantumkan semua pengguna, grup, dan peran yang dilampirkan oleh kebijakan terkelola yang ditentukan

Contoh ini menampilkan daftar IAM grup, peran, dan pengguna yang memiliki kebijakan yang arn:aws:iam::123456789012:policy/TestPolicy dilampirkan.

aws iam list-entities-for-policy \ --policy-arn arn:aws:iam::123456789012:policy/TestPolicy

Output:

{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-group-policies.

AWS CLI

Untuk mencantumkan semua kebijakan inline yang dilampirkan ke grup yang ditentukan

list-group-policiesPerintah berikut mencantumkan nama-nama kebijakan inline yang dilampirkan ke IAM grup bernama Admins di akun saat ini.

aws iam list-group-policies \ --group-name Admins

Output:

{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }

Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-groups-for-user.

AWS CLI

Untuk membuat daftar grup yang dimiliki IAM pengguna

list-groups-for-userPerintah berikut menampilkan grup yang Bob menjadi milik IAM pengguna.

aws iam list-groups-for-user \ --user-name Bob

Output:

{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }

Untuk informasi selengkapnya, lihat Mengelola grup IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-groups.

AWS CLI

Untuk membuat daftar IAM grup untuk akun saat ini

list-groupsPerintah berikut mencantumkan IAM grup di akun saat ini.

aws iam list-groups

Output:

{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }

Untuk informasi selengkapnya, lihat Mengelola grup IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListGroupsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-instance-profile-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke profil instance

list-instance-profile-tagsPerintah berikut mengambil daftar tag yang terkait dengan profil contoh yang ditentukan.

aws iam list-instance-profile-tags \ --instance-profile-name deployment-role

Output:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-instance-profiles-for-role.

AWS CLI

Untuk membuat daftar profil instance untuk IAM peran

list-instance-profiles-for-rolePerintah berikut mencantumkan profil instance yang terkait dengan peran tersebutTest-Role.

aws iam list-instance-profiles-for-role \ --role-name Test-Role

Output:

{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }

Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-instance-profiles.

AWS CLI

Untuk mencantumkan profil instance untuk akun

list-instance-profilesPerintah berikut mencantumkan profil instance yang terkait dengan akun saat ini.

aws iam list-instance-profiles

Output:

{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }

Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-mfa-device-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke MFA perangkat

list-mfa-device-tagsPerintah berikut mengambil daftar tag yang terkait dengan MFA perangkat yang ditentukan.

aws iam list-mfa-device-tags \ --serial-number arn:aws:iam::123456789012:mfa/alice

Output:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-mfa-devices.

AWS CLI

Untuk mencantumkan semua MFA perangkat untuk pengguna tertentu

Contoh ini mengembalikan detail tentang MFA perangkat yang ditetapkan ke IAM penggunaBob.

aws iam list-mfa-devices \ --user-name Bob

Output:

{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }

Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.

  • Untuk API detailnya, lihat ListMfaDevicesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-open-id-connect-provider-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)

list-open-id-connect-provider-tagsPerintah berikut mengambil daftar tag yang terkait dengan penyedia OIDC identitas tertentu.

aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

Output:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-open-id-connect-providers.

AWS CLI

Untuk mencantumkan informasi tentang penyedia OpenID Connect di akun AWS

Contoh ini mengembalikan daftar ARNS semua penyedia OpenID Connect yang didefinisikan dalam akun saat ini AWS .

aws iam list-open-id-connect-providers

Output:

{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }

Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-policies-granting-service-access.

AWS CLI

Untuk membuat daftar kebijakan yang memberikan akses utama ke layanan yang ditentukan

list-policies-granting-service-accessContoh berikut mengambil daftar kebijakan yang memberikan IAM pengguna sofia akses ke AWS CodeCommit layanan.

aws iam list-policies-granting-service-access \ --arn arn:aws:iam::123456789012:user/sofia \ --service-namespaces codecommit

Output:

{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Menggunakan IAM dengan CodeCommit: Kredensyal Git, SSH kunci, dan kunci AWS akses di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-policies.

AWS CLI

Untuk mencantumkan kebijakan terkelola yang tersedia untuk AWS akun Anda

Contoh ini mengembalikan kumpulan dari dua kebijakan terkelola pertama yang tersedia di AWS akun saat ini.

aws iam list-policies \ --max-items 3

Output:

{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListPoliciesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-policy-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan pada kebijakan terkelola

list-policy-tagsPerintah berikut mengambil daftar tag yang terkait dengan kebijakan terkelola yang ditentukan.

aws iam list-policy-tags \ --policy-arn arn:aws:iam::123456789012:policy/billing-access

Output:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListPolicyTagsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-policy-versions.

AWS CLI

Untuk mencantumkan informasi tentang versi kebijakan terkelola yang ditentukan

Contoh ini menampilkan daftar versi kebijakan yang ARN tersediaarn:aws:iam::123456789012:policy/MySamplePolicy.

aws iam list-policy-versions \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

Output:

{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-role-policies.

AWS CLI

Untuk membuat daftar kebijakan yang dilampirkan pada IAM peran

list-role-policiesPerintah berikut mencantumkan nama kebijakan izin untuk IAM peran yang ditentukan.

aws iam list-role-policies \ --role-name Test-Role

Output:

{ "PolicyNames": [ "ExamplePolicy" ] }

Untuk melihat kebijakan kepercayaan yang dilampirkan pada peran, gunakan get-role perintah. Untuk melihat detail kebijakan izin, gunakan get-role-policy perintah.

Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-role-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke peran

list-role-tagsPerintah berikut mengambil daftar tag yang terkait dengan peran yang ditentukan.

aws iam list-role-tags \ --role-name production-role

Output:

{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListRoleTagsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-roles.

AWS CLI

Untuk membuat daftar IAM peran untuk akun saat ini

list-rolesPerintah berikut mencantumkan IAM peran untuk akun saat ini.

aws iam list-roles

Output:

{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }

Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListRolesdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-saml-provider-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke SAML penyedia

list-saml-provider-tagsPerintah berikut mengambil daftar tag yang terkait dengan SAML penyedia yang ditentukan.

aws iam list-saml-provider-tags \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS

Output:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-saml-providers.

AWS CLI

Untuk membuat daftar SAML penyedia di AWS akun

Contoh ini mengambil daftar penyedia SAML 2.0 yang dibuat di AWS akun saat ini.

aws iam list-saml-providers

Output:

{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }

Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-server-certificate-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke sertifikat server

list-server-certificate-tagsPerintah berikut mengambil daftar tag yang terkait dengan sertifikat server yang ditentukan.

aws iam list-server-certificate-tags \ --server-certificate-name ExampleCertificate

Output:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-server-certificates.

AWS CLI

Untuk mencantumkan sertifikat server di AWS akun Anda

list-server-certificatesPerintah berikut mencantumkan semua sertifikat server yang disimpan dan tersedia untuk digunakan di AWS akun Anda.

aws iam list-server-certificates

Output:

{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }

Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-service-specific-credential.

AWS CLI

Contoh 1: Buat daftar kredensi khusus layanan untuk pengguna

list-service-specific-credentialsContoh berikut menampilkan semua kredensi khusus layanan yang ditetapkan untuk pengguna tertentu. Kata sandi tidak termasuk dalam respons.

aws iam list-service-specific-credentials \ --user-name sofia

Output:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

Contoh 2: Buat daftar kredensi khusus layanan untuk pengguna yang difilter ke layanan tertentu

list-service-specific-credentialsContoh berikut menampilkan kredensil khusus layanan yang ditetapkan kepada pengguna yang membuat permintaan. Daftar ini disaring untuk menyertakan hanya kredensil tersebut untuk layanan yang ditentukan. Kata sandi tidak termasuk dalam respons.

aws iam list-service-specific-credentials \ --service-name codecommit.amazonaws.com

Output:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-service-specific-credentials.

AWS CLI

Untuk mengambil daftar kredensional

list-service-specific-credentialsContoh berikut mencantumkan kredensil yang dihasilkan untuk HTTPS akses ke AWS CodeCommit repositori untuk pengguna bernama. developer

aws iam list-service-specific-credentials \ --user-name developer \ --service-name codecommit.amazonaws.com

Output:

{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }

Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-signing-certificates.

AWS CLI

Untuk membuat daftar sertifikat penandatanganan untuk IAM pengguna

list-signing-certificatesPerintah berikut mencantumkan sertifikat penandatanganan untuk IAM pengguna bernamaBob.

aws iam list-signing-certificates \ --user-name Bob

Output:

{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }

Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanlist-ssh-public-keys.

AWS CLI

Untuk membuat daftar kunci SSH publik yang dilampirkan ke IAM pengguna

list-ssh-public-keysContoh berikut mencantumkan kunci SSH publik yang dilampirkan pada IAM penggunasofia.

aws iam list-ssh-public-keys \ --user-name sofia

Output:

{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }

Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna

Contoh kode berikut menunjukkan cara menggunakanlist-user-policies.

AWS CLI

Untuk membuat daftar kebijakan untuk IAM pengguna

list-user-policiesPerintah berikut mencantumkan kebijakan yang dilampirkan ke nama IAM penggunaBob.

aws iam list-user-policies \ --user-name Bob

Output:

{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }

Untuk informasi selengkapnya, lihat Membuat IAM pengguna di AWS akun Anda di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanlist-user-tags.

AWS CLI

Untuk mencantumkan tag yang dilampirkan ke pengguna

list-user-tagsPerintah berikut mengambil daftar tag yang terkait dengan IAM pengguna tertentu.

aws iam list-user-tags \ --user-name alice

Output:

{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListUserTagsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-users.

AWS CLI

Untuk daftar IAM pengguna

list-usersPerintah berikut mencantumkan IAM pengguna di akun saat ini.

aws iam list-users

Output:

{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }

Untuk informasi selengkapnya, lihat Daftar IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat ListUsersdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-virtual-mfa-devices.

AWS CLI

Untuk daftar MFA perangkat virtual

list-virtual-mfa-devicesPerintah berikut mencantumkan MFA perangkat virtual yang telah dikonfigurasi untuk akun saat ini.

aws iam list-virtual-mfa-devices

Output:

{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }

Untuk informasi selengkapnya, lihat Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA) di Panduan Pengguna.AWS IAM

Contoh kode berikut menunjukkan cara menggunakanput-group-policy.

AWS CLI

Untuk menambahkan kebijakan ke grup

put-group-policyPerintah berikut menambahkan kebijakan ke IAM grup bernamaAdmins.

aws iam put-group-policy \ --group-name Admins \ --policy-document file://AdminPolicy.json \ --policy-name AdminRoot

Perintah ini tidak menghasilkan output.

Kebijakan didefinisikan sebagai JSON dokumen dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)

Untuk informasi selengkapnya, lihat Mengelola IAM kebijakan di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat PutGroupPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanput-role-permissions-boundary.

AWS CLI

Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom ke peran IAM

put-role-permissions-boundaryContoh berikut menerapkan kebijakan kustom yang dinamai intern-boundary sebagai batas izin untuk peran yang ditentukan. IAM

aws iam put-role-permissions-boundary \ --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \ --role-name lambda-application-role

Perintah ini tidak menghasilkan output.

Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke peran IAM

put-role-permissions-boundaryContoh berikut menerapkan PowerUserAccess kebijakan AWS terkelola sebagai batas izin untuk peran yang ditentukan. IAM

aws iam put-role-permissions-boundary \ --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \ --role-name x-account-admin

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanput-role-policy.

AWS CLI

Untuk melampirkan kebijakan izin ke peran IAM

put-role-policyPerintah berikut menambahkan kebijakan izin ke peran bernamaTest-Role.

aws iam put-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy \ --policy-document file://AdminPolicy.json

Perintah ini tidak menghasilkan output.

Kebijakan didefinisikan sebagai JSON dokumen dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)

Untuk melampirkan kebijakan kepercayaan ke peran, gunakan update-assume-role-policy perintah.

Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat PutRolePolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanput-user-permissions-boundary.

AWS CLI

Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan khusus untuk pengguna IAM

put-user-permissions-boundaryContoh berikut menerapkan kebijakan kustom bernama intern-boundary sebagai batas izin untuk pengguna tertentu. IAM

aws iam put-user-permissions-boundary \ --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \ --user-name intern

Perintah ini tidak menghasilkan output.

Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke pengguna IAM

put-user-permissions-boundaryContoh berikut menerapkan pollicy AWS terkelola bernama PowerUserAccess sebagai batas izin untuk pengguna tertentu. IAM

aws iam put-user-permissions-boundary \ --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \ --user-name developer

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menambahkan dan menghapus izin IAM identitas di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanput-user-policy.

AWS CLI

Untuk melampirkan kebijakan ke IAM pengguna

put-user-policyPerintah berikut melampirkan kebijakan ke IAM pengguna bernamaBob.

aws iam put-user-policy \ --user-name Bob \ --policy-name ExamplePolicy \ --policy-document file://AdminPolicy.json

Perintah ini tidak menghasilkan output.

Kebijakan didefinisikan sebagai JSON dokumen dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)

Untuk informasi selengkapnya, lihat Menambahkan dan menghapus izin IAM identitas di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat PutUserPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanremove-client-id-from-open-id-connect-provider.

AWS CLI

Untuk menghapus ID klien yang ditentukan dari daftar klien yang IDs terdaftar untuk penyedia IAM OpenID Connect yang ditentukan

Contoh ini menghapus ID klien My-TestApp-3 dari daftar klien IDs yang terkait dengan IAM OIDC penyedia ARN yangarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com.

aws iam remove-client-id-from-open-id-connect-provider --client-id My-TestApp-3 \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanremove-role-from-instance-profile.

AWS CLI

Untuk menghapus peran dari profil instance

remove-role-from-instance-profilePerintah berikut menghapus peran bernama Test-Role dari profil instance bernamaExampleInstanceProfile.

aws iam remove-role-from-instance-profile \ --instance-profile-name ExampleInstanceProfile \ --role-name Test-Role

Untuk informasi selengkapnya, lihat Menggunakan profil instans di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanremove-user-from-group.

AWS CLI

Untuk menghapus pengguna dari IAM grup

remove-user-from-groupPerintah berikut menghapus nama pengguna Bob dari IAM grup bernamaAdmins.

aws iam remove-user-from-group \ --user-name Bob \ --group-name Admins

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menambahkan dan menghapus IAM pengguna di grup AWS IAMpengguna di Panduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanreset-service-specific-credential.

AWS CLI

Contoh 1: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan pada pengguna yang membuat permintaan

reset-service-specific-credentialContoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan tertentu yang dilampirkan pada pengguna yang membuat permintaan.

aws iam reset-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

Output:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

Contoh 2: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan ke pengguna tertentu

reset-service-specific-credentialContoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan yang dilampirkan pada pengguna tertentu.

aws iam reset-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

Output:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk HTTPS koneksi ke CodeCommit dalam AWS CodeCommit Panduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanresync-mfa-device.

AWS CLI

Untuk menyinkronkan perangkat MFA

resync-mfa-deviceContoh berikut menyinkronkan MFA perangkat yang terkait dengan IAM pengguna Bob dan yang ARN arn:aws:iam::123456789012:mfa/BobsMFADevice dengan program autentikator yang menyediakan dua kode otentikasi.

aws iam resync-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \ --authentication-code1 123456 \ --authentication-code2 987654

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanset-default-policy-version.

AWS CLI

Untuk menetapkan versi tertentu dari kebijakan yang ditentukan sebagai versi default kebijakan.

Contoh ini menetapkan v2 versi kebijakan ARN yang arn:aws:iam::123456789012:policy/MyPolicy sebagai versi aktif default.

aws iam set-default-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

Untuk informasi selengkapnya, lihat Kebijakan dan izin IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanset-security-token-service-preferences.

AWS CLI

Untuk mengatur versi token titik akhir global

set-security-token-service-preferencesContoh berikut mengonfigurasi Amazon STS untuk menggunakan token versi 2 saat Anda mengautentikasi terhadap titik akhir global.

aws iam set-security-token-service-preferences \ --global-endpoint-token-version v2Token

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola AWS STS di AWS Wilayah di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakansimulate-custom-policy.

AWS CLI

Contoh 1: Untuk mensimulasikan efek dari semua IAM kebijakan yang terkait dengan IAM pengguna atau peran

Berikut ini simulate-custom-policy menunjukkan cara menyediakan kebijakan dan menentukan nilai variabel dan mensimulasikan API panggilan untuk melihat apakah itu diizinkan atau ditolak. Contoh berikut menunjukkan kebijakan yang memungkinkan akses database hanya setelah tanggal dan waktu tertentu. Simulasi berhasil karena tindakan simulasi dan aws:CurrentTime variabel yang ditentukan semuanya sesuai dengan persyaratan kebijakan.

aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"

Output:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }

Contoh 2: Untuk mensimulasikan perintah yang dilarang oleh kebijakan

simulate-custom-policyContoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh kebijakan. Dalam contoh ini, tanggal yang diberikan adalah sebelum yang disyaratkan oleh kondisi polis.

aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"

Output:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }

Untuk informasi selengkapnya, lihat Menguji IAM IAM kebijakan dengan simulator kebijakan di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakansimulate-principal-policy.

AWS CLI

Contoh 1: Untuk mensimulasikan efek dari kebijakan sewenang-wenang IAM

Berikut ini simulate-principal-policy menunjukkan cara mensimulasikan pengguna yang memanggil API tindakan dan menentukan apakah kebijakan yang terkait dengan pengguna tersebut mengizinkan atau menolak tindakan tersebut. Dalam contoh berikut, pengguna memiliki kebijakan yang hanya mengizinkan codecommit:ListRepositories tindakan.

aws iam simulate-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/alejandro \ --action-names codecommit:ListRepositories

Output:

{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }

Contoh 2: Untuk mensimulasikan efek dari perintah terlarang

simulate-custom-policyContoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh salah satu kebijakan pengguna. Dalam contoh berikut, pengguna memiliki kebijakan yang mengizinkan akses ke database DynamoDB hanya setelah tanggal dan waktu tertentu. Simulasi memiliki pengguna yang mencoba mengakses database dengan aws:CurrentTime nilai yang lebih awal dari izin kondisi kebijakan.

aws iam simulate-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/alejandro \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"

Output:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }

Untuk informasi selengkapnya, lihat Menguji IAM IAM kebijakan dengan simulator kebijakan di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakantag-instance-profile.

AWS CLI

Untuk menambahkan tag ke profil instance

tag-instance-profilePerintah berikut menambahkan tag dengan nama Departemen ke profil instance tertentu.

aws iam tag-instance-profile \ --instance-profile-name deployment-role \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakantag-mfa-device.

AWS CLI

Untuk menambahkan tag ke MFA perangkat

tag-mfa-devicePerintah berikut menambahkan tag dengan nama Departemen ke MFA perangkat yang ditentukan.

aws iam tag-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/alice \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat TagMfaDevicedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakantag-open-id-connect-provider.

AWS CLI

Untuk menambahkan tag ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)

tag-open-id-connect-providerPerintah berikut menambahkan tag dengan nama Departemen ke penyedia OIDC identitas tertentu.

aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakantag-policy.

AWS CLI

Untuk menambahkan tag ke kebijakan terkelola pelanggan

tag-policyPerintah berikut menambahkan tag dengan nama Departemen ke kebijakan terkelola pelanggan yang ditentukan.

aws iam tag-policy \ --policy-arn arn:aws:iam::123456789012:policy/billing-access \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat TagPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakantag-role.

AWS CLI

Untuk menambahkan tag ke peran

tag-rolePerintah berikut menambahkan tag dengan nama Departemen untuk peran tertentu.

aws iam tag-role --role-name my-role \ --tags '{"Key": "Department", "Value": "Accounting"}'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat TagRoledi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakantag-saml-provider.

AWS CLI

Untuk menambahkan tag ke SAML penyedia

tag-saml-providerPerintah berikut menambahkan tag dengan nama Departemen ke SAML penyedia yang ditentukan.

aws iam tag-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakantag-server-certificate.

AWS CLI

Untuk menambahkan tag ke sertifikat server

tag-saml-providerPerintah berikut menambahkan tag dengan nama Departemen ke sertifikat sever yang ditentukan.

aws iam tag-server-certificate \ --server-certificate-name ExampleCertificate \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakantag-user.

AWS CLI

Untuk menambahkan tag ke pengguna

tag-userPerintah berikut menambahkan tag dengan Departemen terkait untuk pengguna tertentu.

aws iam tag-user \ --user-name alice \ --tags '{"Key": "Department", "Value": "Accounting"}'

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat TagUserdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-instance-profile.

AWS CLI

Untuk menghapus tag dari profil instance

untag-instance-profilePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.

aws iam untag-instance-profile \ --instance-profile-name deployment-role \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanuntag-mfa-device.

AWS CLI

Untuk menghapus tag dari MFA perangkat

untag-mfa-devicePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari MFA perangkat yang ditentukan.

aws iam untag-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/alice \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UntagMfaDevicedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-open-id-connect-provider.

AWS CLI

Untuk menghapus tag dari penyedia OIDC identitas

untag-open-id-connect-providerPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari penyedia OIDC identitas yang ditentukan.

aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanuntag-policy.

AWS CLI

Untuk menghapus tag dari kebijakan yang dikelola pelanggan

untag-policyPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari kebijakan terkelola pelanggan yang ditentukan.

aws iam untag-policy \ --policy-arn arn:aws:iam::452925170507:policy/billing-access \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UntagPolicydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-role.

AWS CLI

Untuk menghapus tag dari peran

untag-rolePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari peran yang ditentukan.

aws iam untag-role \ --role-name my-role \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UntagRoledi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-saml-provider.

AWS CLI

Untuk menghapus tag dari SAML penyedia

untag-saml-providerPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.

aws iam untag-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanuntag-server-certificate.

AWS CLI

Untuk menghapus tag dari sertifikat server

untag-server-certificatePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari sertifikat server yang ditentukan.

aws iam untag-server-certificate \ --server-certificate-name ExampleCertificate \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanuntag-user.

AWS CLI

Untuk menghapus tag dari pengguna

untag-userPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari pengguna yang ditentukan.

aws iam untag-user \ --user-name alice \ --tag-keys Department

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menandai IAM sumber daya di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UntagUserdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-access-key.

AWS CLI

Untuk mengaktifkan atau menonaktifkan kunci akses untuk pengguna IAM

update-access-keyPerintah berikut menonaktifkan kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk IAM pengguna bernama. Bob

aws iam update-access-key \ --access-key-id AKIAIOSFODNN7EXAMPLE \ --status Inactive \ --user-name Bob

Perintah ini tidak menghasilkan output.

Menonaktifkan kunci berarti tidak dapat digunakan untuk akses terprogram ke. AWS Namun, kuncinya masih tersedia dan dapat diaktifkan kembali.

Untuk informasi selengkapnya, lihat Mengelola kunci akses untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-account-password-policy.

AWS CLI

Untuk mengatur atau mengubah kebijakan kata sandi akun saat ini

update-account-password-policyPerintah berikut menetapkan kebijakan kata sandi untuk memerlukan panjang minimum delapan karakter dan memerlukan satu atau lebih angka dalam kata sandi.

aws iam update-account-password-policy \ --minimum-password-length 8 \ --require-numbers

Perintah ini tidak menghasilkan output.

Perubahan pada kebijakan kata sandi akun memengaruhi kata sandi baru apa pun yang dibuat untuk IAM pengguna di akun. Perubahan kebijakan kata sandi tidak memengaruhi kata sandi yang ada.

Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-assume-role-policy.

AWS CLI

Untuk memperbarui kebijakan kepercayaan untuk suatu IAM peran

update-assume-role-policyPerintah berikut memperbarui kebijakan kepercayaan untuk peran bernamaTest-Role.

aws iam update-assume-role-policy \ --role-name Test-Role \ --policy-document file://Test-Role-Trust-Policy.json

Perintah ini tidak menghasilkan output.

Kebijakan kepercayaan didefinisikan sebagai JSON dokumen dalam file test-role-trust-policy.json. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.

Untuk memperbarui kebijakan izin untuk peran, gunakan put-role-policy perintah.

Untuk informasi selengkapnya, lihat Membuat IAM peran di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-group.

AWS CLI

Untuk mengganti nama grup IAM

update-groupPerintah berikut mengubah nama IAM grup Test menjadiTest-1.

aws iam update-group \ --group-name Test \ --new-group-name Test-1

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengganti nama grup IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UpdateGroupdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-login-profile.

AWS CLI

Untuk memperbarui kata sandi untuk IAM pengguna

update-login-profilePerintah berikut membuat kata sandi baru untuk IAM pengguna bernamaBob.

aws iam update-login-profile \ --user-name Bob \ --password <password>

Perintah ini tidak menghasilkan output.

Untuk menetapkan kebijakan kata sandi untuk akun, gunakan update-account-password-policy perintah. Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikan PasswordPolicyViolation kesalahan.

Jika kebijakan kata sandi akun memungkinkan mereka, IAM pengguna dapat mengubah kata sandi mereka sendiri menggunakan change-password perintah.

Simpan kata sandi di tempat yang aman. Jika kata sandi hilang, itu tidak dapat dipulihkan, dan Anda harus membuat yang baru menggunakan create-login-profile perintah.

Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk IAM pengguna di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-open-id-connect-provider-thumbprint.

AWS CLI

Untuk mengganti daftar sidik jari sertifikat server yang ada dengan daftar baru

Contoh ini memperbarui daftar cap jempol sertifikat untuk OIDC penyedia yang menggunakan ARN arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com sidik jari baru.

aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \ --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di AWS IAMPanduan Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-role-description.

AWS CLI

Untuk mengubah deskripsi IAM peran

update-rolePerintah berikut mengubah deskripsi IAM peran production-role menjadiMain production role.

aws iam update-role-description \ --role-name production-role \ --description 'Main production role'

Output:

{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }

Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-role.

AWS CLI

Untuk mengubah deskripsi IAM peran atau durasi sesi

update-rolePerintah berikut mengubah deskripsi IAM peran production-role menjadi Main production role dan menetapkan durasi sesi maksimum menjadi 12 jam.

aws iam update-role \ --role-name production-role \ --description 'Main production role' \ --max-session-duration 43200

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UpdateRoledi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-saml-provider.

AWS CLI

Untuk memperbarui dokumen metadata untuk penyedia yang ada SAML

Contoh ini memperbarui SAML penyedia IAM yang memiliki ARN dokumen SAML metadata baru dari file. arn:aws:iam::123456789012:saml-provider/SAMLADFS SAMLMetaData.xml

aws iam update-saml-provider \ --saml-metadata-document file://SAMLMetaData.xml \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS

Output:

{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }

Untuk informasi selengkapnya, lihat Membuat penyedia IAM SAML identitas di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-server-certificate.

AWS CLI

Untuk mengubah jalur atau nama sertifikat server di AWS akun Anda

update-server-certificatePerintah berikut mengubah nama sertifikat dari myServerCertificate menjadimyUpdatedServerCertificate. Itu juga mengubah jalur ke /cloudfront/ sehingga dapat diakses oleh CloudFront layanan Amazon. Perintah ini tidak menghasilkan output. Anda dapat melihat hasil pembaruan dengan menjalankan list-server-certificates perintah.

aws-iam update-server-certificate \ --server-certificate-name myServerCertificate \ --new-server-certificate-name myUpdatedServerCertificate \ --new-path /cloudfront/

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola sertifikat server IAM di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-service-specific-credential.

AWS CLI

Contoh 1: Untuk memperbarui status kredensi khusus layanan pengguna yang meminta

update-service-specific-credentialContoh berikut mengubah status kredensi yang ditentukan untuk pengguna yang membuat Inactive permintaan.

aws iam update-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \ --status Inactive

Perintah ini tidak menghasilkan output.

Contoh 2: Untuk memperbarui status kredensi khusus layanan pengguna tertentu

update-service-specific-credentialContoh berikut mengubah status kredensi pengguna yang ditentukan menjadi Tidak Aktif.

aws iam update-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \ --status Inactive

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Membuat Kredensial Git untuk HTTPS Koneksi ke CodeCommit dalam Panduan Pengguna AWS CodeCommit

Contoh kode berikut menunjukkan cara menggunakanupdate-signing-certificate.

AWS CLI

Untuk mengaktifkan atau menonaktifkan sertifikat penandatanganan untuk pengguna IAM

update-signing-certificatePerintah berikut menonaktifkan sertifikat penandatanganan yang ditentukan untuk IAM pengguna bernama. Bob

aws iam update-signing-certificate \ --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \ --status Inactive \ --user-name Bob

Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan list-signing-certificates perintah.

Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.

Contoh kode berikut menunjukkan cara menggunakanupdate-ssh-public-key.

AWS CLI

Untuk mengubah status kunci SSH publik

update-ssh-public-keyPerintah berikut mengubah status kunci publik yang ditentukan menjadiInactive.

aws iam update-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA1234567890EXAMPLE \ --status Inactive

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Menggunakan SSH kunci dan SSH dengan CodeCommit di Panduan AWS IAM Pengguna.

Contoh kode berikut menunjukkan cara menggunakanupdate-user.

AWS CLI

Untuk mengubah nama IAM pengguna

update-userPerintah berikut mengubah nama IAM pengguna Bob menjadiRobert.

aws iam update-user \ --user-name Bob \ --new-user-name Robert

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengganti nama grup IAM pengguna di Panduan AWS IAM Pengguna.

  • Untuk API detailnya, lihat UpdateUserdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupload-server-certificate.

AWS CLI

Untuk mengunggah sertifikat server ke AWS akun Anda

upload-server-certificatePerintah berikut mengunggah sertifikat server ke AWS akun Anda. Dalam contoh ini, sertifikat ada di filepublic_key_cert_file.pem, kunci pribadi terkait ada di filemy_private_key.pem, dan rantai sertifikat yang disediakan oleh otoritas sertifikat (CA) ada di my_certificate_chain_file.pem file. Ketika file telah selesai diunggah, itu tersedia di bawah nama myServerCertificate. Parameter yang dimulai dengan file:// memberi tahu perintah untuk membaca isi file dan menggunakannya sebagai nilai parameter alih-alih nama file itu sendiri.

aws iam upload-server-certificate \ --server-certificate-name myServerCertificate \ --certificate-body file://public_key_cert_file.pem \ --private-key file://my_private_key.pem \ --certificate-chain file://my_certificate_chain_file.pem

Output:

{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }

Untuk informasi selengkapnya, lihat Membuat, Mengunggah, dan Menghapus Sertifikat Server di panduan Menggunakan IAM.

Contoh kode berikut menunjukkan cara menggunakanupload-signing-certificate.

AWS CLI

Untuk mengunggah sertifikat penandatanganan untuk IAM pengguna

upload-signing-certificatePerintah berikut mengunggah sertifikat penandatanganan untuk IAM pengguna bernamaBob.

aws iam upload-signing-certificate \ --user-name Bob \ --certificate-body file://certificate.pem

Output:

{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }

Sertifikat dalam file bernama certificate.pem dalam format. PEM

Untuk informasi selengkapnya, lihat Membuat dan Mengunggah Sertifikat Penandatanganan Pengguna di IAM panduan Menggunakan.

Contoh kode berikut menunjukkan cara menggunakanupload-ssh-public-key.

AWS CLI

Untuk mengunggah kunci SSH publik dan mengaitkannya dengan pengguna

upload-ssh-public-keyPerintah berikut mengunggah kunci publik yang ditemukan dalam file sshkey.pub dan melampirkannya ke pengguna. sofia

aws iam upload-ssh-public-key \ --user-name sofia \ --ssh-public-key-body file://sshkey.pub

Output:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }

Untuk informasi selengkapnya tentang cara membuat kunci dalam format yang sesuai untuk perintah ini, lihat SSHLinux, macOS, atau Unix: Mengatur kunci publik dan pribadi untuk Git dan CodeCommit atau SSH dan Windows: Mengatur kunci publik dan pribadi untuk Git dan CodeCommit di Panduan Pengguna.AWS CodeCommit