

Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh [SDK AWS Doc](https://github.com/awsdocs/aws-doc-sdk-examples). GitHub 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Contoh IAM menggunakan AWS CLI
<a name="cli_2_iam_code_examples"></a>

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface with IAM.

*Tindakan* merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

**Topics**
+ [Tindakan](#actions)

## Tindakan
<a name="actions"></a>

### `add-client-id-to-open-id-connect-provider`
<a name="iam_AddClientIdToOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`add-client-id-to-open-id-connect-provider`.

**AWS CLI**  
**Untuk menambahkan ID klien (audiens) ke penyedia Open-ID Connect (OIDC)**  
`add-client-id-to-open-id-connect-provider`Perintah berikut menambahkan ID klien `my-application-ID` ke penyedia OIDC bernama. `server.example.com`  

```
aws iam add-client-id-to-open-id-connect-provider \
    --client-id my-application-ID \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Perintah ini tidak menghasilkan output.  
Untuk membuat penyedia OIDC, gunakan perintah. `create-open-id-connect-provider`  
*Untuk informasi selengkapnya, lihat [Membuat penyedia identitas OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [AddClientIdToOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-client-id-to-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `add-role-to-instance-profile`
<a name="iam_AddRoleToInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`add-role-to-instance-profile`.

**AWS CLI**  
**Untuk menambahkan peran ke profil instance**  
`add-role-to-instance-profile`Perintah berikut menambahkan peran bernama `S3Access` ke profil instance bernama`Webserver`.  

```
aws iam add-role-to-instance-profile \
    --role-name S3Access \
    --instance-profile-name Webserver
```
Perintah ini tidak menghasilkan output.  
Untuk membuat profil instance, gunakan `create-instance-profile` perintah.  
Untuk informasi selengkapnya, lihat [Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan dalam instans Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [AddRoleToInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-role-to-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `add-user-to-group`
<a name="iam_AddUserToGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`add-user-to-group`.

**AWS CLI**  
**Untuk menambahkan pengguna ke grup IAM**  
`add-user-to-group`Perintah berikut menambahkan pengguna IAM bernama `Bob` ke grup IAM bernama. `Admins`  

```
aws iam add-user-to-group \
    --user-name Bob \
    --group-name Admins
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus pengguna dalam grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) di Panduan *Pengguna AWS IAM*.  
+  Untuk detail API, lihat [AddUserToGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-user-to-group.html)di *Referensi AWS CLI Perintah*. 

### `attach-group-policy`
<a name="iam_AttachGroupPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`attach-group-policy`.

**AWS CLI**  
**Untuk melampirkan kebijakan terkelola ke grup IAM**  
`attach-group-policy`Perintah berikut melampirkan kebijakan AWS terkelola bernama `ReadOnlyAccess` ke grup IAM bernama. `Finance`  

```
aws iam attach-group-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --group-name Finance
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [AttachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-group-policy.html)di *Referensi AWS CLI Perintah*. 

### `attach-role-policy`
<a name="iam_AttachRolePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`attach-role-policy`.

**AWS CLI**  
**Untuk melampirkan kebijakan terkelola ke peran IAM**  
`attach-role-policy`Perintah berikut melampirkan kebijakan AWS terkelola bernama `ReadOnlyAccess` ke peran IAM bernama. `ReadOnlyRole`  

```
aws iam attach-role-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --role-name ReadOnlyRole
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [AttachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)di *Referensi AWS CLI Perintah*. 

### `attach-user-policy`
<a name="iam_AttachUserPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`attach-user-policy`.

**AWS CLI**  
**Untuk melampirkan kebijakan terkelola ke pengguna IAM**  
`attach-user-policy`Perintah berikut melampirkan kebijakan AWS terkelola bernama `AdministratorAccess` ke pengguna IAM bernama. `Alice`  

```
aws iam attach-user-policy \
    --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \
    --user-name Alice
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [AttachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-user-policy.html)di *Referensi AWS CLI Perintah*. 

### `change-password`
<a name="iam_ChangePassword_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`change-password`.

**AWS CLI**  
**Untuk mengubah kata sandi untuk pengguna IAM Anda**  
Untuk mengubah kata sandi untuk pengguna IAM Anda, sebaiknya gunakan `--cli-input-json` parameter untuk meneruskan file JSON yang berisi kata sandi lama dan baru Anda. Dengan menggunakan metode ini, Anda dapat menggunakan kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk menggunakan kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah. Untuk menggunakan `--cli-input-json` parameter, mulailah dengan menggunakan `change-password` perintah dengan `--generate-cli-skeleton` parameter, seperti pada contoh berikut.  

```
aws iam change-password \
    --generate-cli-skeleton > change-password.json
```
Perintah sebelumnya membuat file JSON bernama change-password.json yang dapat Anda gunakan untuk mengisi kata sandi lama dan baru Anda. Misalnya, file mungkin terlihat seperti berikut ini.  

```
{
    "OldPassword": "3s0K_;xh4~8XXI",
    "NewPassword": "]35d/{pB9Fo9wJ"
}
```
Selanjutnya, untuk mengubah kata sandi Anda, gunakan `change-password` perintah lagi, kali ini melewati `--cli-input-json` parameter untuk menentukan file JSON Anda. `change-password`Perintah berikut menggunakan `--cli-input-json` parameter dengan file JSON yang disebut change-password.json.  

```
aws iam change-password \
    --cli-input-json file://change-password.json
```
Perintah ini tidak menghasilkan output.  
Perintah ini hanya dapat dipanggil oleh pengguna IAM. Jika perintah ini disebut menggunakan kredensi AWS akun (root), perintah mengembalikan kesalahan`InvalidUserType`.  
Untuk informasi selengkapnya, lihat [Cara pengguna IAM mengubah kata sandi mereka sendiri](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_user-change-own.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ChangePassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/change-password.html)di *Referensi AWS CLI Perintah*. 

### `create-access-key`
<a name="iam_CreateAccessKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-access-key`.

**AWS CLI**  
**Untuk membuat kunci akses untuk pengguna IAM**  
`create-access-key`Perintah berikut membuat kunci akses (ID kunci akses dan kunci akses rahasia) untuk pengguna IAM bernama`Bob`.  

```
aws iam create-access-key \
    --user-name Bob
```
Output:  

```
{
    "AccessKey": {
        "UserName": "Bob",
        "Status": "Active",
        "CreateDate": "2015-03-09T18:39:23.411Z",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
    }
}
```
Simpan kunci akses rahasia di lokasi yang aman. Jika hilang, itu tidak dapat dipulihkan, dan Anda harus membuat kunci akses baru.  
Untuk informasi lebih lanjut, lihat [Mengelola access key untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [CreateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-access-key.html)di *Referensi AWS CLI Perintah*. 

### `create-account-alias`
<a name="iam_CreateAccountAlias_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-account-alias`.

**AWS CLI**  
**Untuk membuat alias akun**  
`create-account-alias`Perintah berikut membuat alias `examplecorp` untuk AWS akun Anda.  

```
aws iam create-account-alias \
    --account-alias examplecorp
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [ID AWS akun Anda dan aliasnya](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [CreateAccountAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-account-alias.html)di *Referensi AWS CLI Perintah*. 

### `create-group`
<a name="iam_CreateGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-group`.

**AWS CLI**  
**Untuk membuat grup IAM**  
`create-group`Perintah berikut membuat grup IAM bernama`Admins`.  

```
aws iam create-group \
    --group-name Admins
```
Output:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-03-09T20:30:24.940Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) di Panduan *Pengguna AWS IAM*.  
+  Untuk detail API, lihat [CreateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-group.html)di *Referensi AWS CLI Perintah*. 

### `create-instance-profile`
<a name="iam_CreateInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-instance-profile`.

**AWS CLI**  
**Untuk membuat profil instance**  
`create-instance-profile`Perintah berikut menciptakan sebuah contoh profil bernama`Webserver`.  

```
aws iam create-instance-profile \
    --instance-profile-name Webserver
```
Output:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE",
        "Roles": [],
        "CreateDate": "2015-03-09T20:33:19.626Z",
        "InstanceProfileName": "Webserver",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver"
    }
}
```
Untuk menambahkan peran ke profil instance, gunakan `add-role-to-instance-profile` perintah.  
Untuk informasi selengkapnya, lihat [Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan dalam instans Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [CreateInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `create-login-profile`
<a name="iam_CreateLoginProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-login-profile`.

**AWS CLI**  
**Untuk membuat kata sandi untuk pengguna IAM**  
Untuk membuat kata sandi untuk pengguna IAM, sebaiknya gunakan `--cli-input-json` parameter untuk meneruskan file JSON yang berisi kata sandi. Dengan menggunakan metode ini, Anda dapat membuat kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk membuat kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah.  
Untuk menggunakan `--cli-input-json` parameter, mulailah dengan menggunakan `create-login-profile` perintah dengan `--generate-cli-skeleton` parameter, seperti pada contoh berikut.  

```
aws iam create-login-profile \
    --generate-cli-skeleton > create-login-profile.json
```
Perintah sebelumnya membuat file JSON yang disebut create-login-profile .json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya. `create-login-profile` Contoh:  

```
{
    "UserName": "Bob",
    "Password": "&1-3a6u:RA0djs",
    "PasswordResetRequired": true
}
```
Selanjutnya, untuk membuat kata sandi untuk pengguna IAM, gunakan `create-login-profile` perintah lagi, kali ini melewati `--cli-input-json` parameter untuk menentukan file JSON Anda. `create-login-profile`Perintah berikut menggunakan `--cli-input-json` parameter dengan file JSON yang disebut create-login-profile .json.  

```
aws iam create-login-profile \
    --cli-input-json file://create-login-profile.json
```
Output:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2015-03-10T20:55:40.274Z",
        "PasswordResetRequired": true
    }
}
```
Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikan `PasswordPolicyViolation` kesalahan.  
Untuk mengubah kata sandi untuk pengguna yang sudah memilikinya, gunakan`update-login-profile`. Untuk menetapkan kebijakan kata sandi untuk akun, gunakan `update-account-password-policy` perintah.  
Jika kebijakan kata sandi akun memungkinkan mereka untuk, pengguna IAM dapat mengubah kata sandi mereka sendiri menggunakan `change-password` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola kata sandi untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [CreateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-login-profile.html)di *Referensi AWS CLI Perintah*. 

### `create-open-id-connect-provider`
<a name="iam_CreateOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-open-id-connect-provider`.

**AWS CLI**  
**Untuk membuat penyedia OpenID Connect (OIDC)**  
Untuk membuat penyedia OpenID Connect (OIDC), sebaiknya gunakan `--cli-input-json` parameter untuk meneruskan file JSON yang berisi parameter yang diperlukan. Saat Anda membuat penyedia OIDC, Anda harus meneruskan URL penyedia, dan URL harus dimulai. `https://` Mungkin sulit untuk meneruskan URL sebagai parameter baris perintah, karena karakter titik dua (:) dan garis miring maju (/) memiliki arti khusus di beberapa lingkungan baris perintah. Menggunakan `--cli-input-json` parameter mengatasi batasan ini.  
Untuk menggunakan `--cli-input-json` parameter, mulailah dengan menggunakan `create-open-id-connect-provider` perintah dengan `--generate-cli-skeleton` parameter, seperti pada contoh berikut.  

```
aws iam create-open-id-connect-provider \
    --generate-cli-skeleton > create-open-id-connect-provider.json
```
Perintah sebelumnya membuat file JSON bernama create-open-id-connect -provider.json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya. `create-open-id-connect-provider` Contoh:  

```
{
    "Url": "https://server.example.com",
    "ClientIDList": [
        "example-application-ID"
    ],
    "ThumbprintList": [
        "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE"
    ]
}
```
Selanjutnya, untuk membuat penyedia OpenID Connect (OIDC), gunakan `create-open-id-connect-provider` perintah lagi, kali ini melewati `--cli-input-json` parameter untuk menentukan file JSON Anda. `create-open-id-connect-provider`Perintah berikut menggunakan `--cli-input-json` parameter dengan file JSON bernama create-open-id-connect -provider.json.  

```
aws iam create-open-id-connect-provider \
    --cli-input-json file://create-open-id-connect-provider.json
```
Output:  

```
{
    "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com"
}
```
*Untuk informasi selengkapnya tentang penyedia OIDC, lihat Membuat penyedia identitas [OpenID Connect (OIDC) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html).AWS *  
*Untuk informasi selengkapnya tentang mendapatkan cap jempol untuk penyedia OIDC, lihat [Memperoleh cap jempol untuk Penyedia Identitas OpenID Connect](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [CreateOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `create-policy-version`
<a name="iam_CreatePolicyVersion_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-policy-version`.

**AWS CLI**  
**Untuk membuat versi baru dari kebijakan terkelola**  
Contoh ini membuat `v2` versi baru dari kebijakan IAM yang `arn:aws:iam::123456789012:policy/MyPolicy` ARN-nya dan menjadikannya versi default.  

```
aws iam create-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --policy-document file://NewPolicyVersion.json \
    --set-as-default
```
Output:  

```
{
    "PolicyVersion": {
        "CreateDate": "2015-06-16T18:56:03.721Z",
        "VersionId": "v2",
        "IsDefaultVersion": true
    }
}
```
Untuk informasi selengkapnya, lihat [Kebijakan IAM Versi di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-versioning.html) Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [CreatePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy-version.html)di *Referensi AWS CLI Perintah*. 

### `create-policy`
<a name="iam_CreatePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-policy`.

**AWS CLI**  
**Contoh 1: Untuk membuat kebijakan terkelola pelanggan**  
Perintah berikut membuat kebijakan terkelola pelanggan bernama`my-policy`. File tersebut `policy.json` adalah dokumen JSON di folder saat ini yang memberikan akses baca saja ke `shared` folder dalam bucket Amazon S3 bernama. `amzn-s3-demo-bucket`  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json
```
Isi policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/shared/*"
            ]
        }
    ]
}
```
Output:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "CreateDate": "2015-06-01T19:31:18.620Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::0123456789012:policy/my-policy",
        "UpdateDate": "2015-06-01T19:31:18.620Z"
    }
}
```
Untuk informasi lebih lanjut tentang menggunakan file sebagai input untuk parameter string, lihat [Menentukan nilai parameter untuk AWS CLI di Panduan](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters.html) Pengguna *AWS CLI*.  
**Contoh 2: Untuk membuat kebijakan yang dikelola pelanggan dengan deskripsi**  
Perintah berikut membuat kebijakan terkelola pelanggan bernama `my-policy` dengan deskripsi yang tidak dapat diubah.  
File tersebut `policy.json` adalah dokumen JSON di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama. `amzn-s3-demo-bucket`  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"
```
Isi policy.json:  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Output:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T22:38:47+00:00",
        "UpdateDate": "2023-05-24T22:38:47+00:00"
    }
}
```
*Untuk informasi selengkapnya tentang Kebijakan Berbasis Identifikasi, lihat Kebijakan berbasis [identitas dan kebijakan berbasis sumber daya di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html).AWS *  
**Contoh 3: Untuk membuat kebijakan terkelola pelanggan dengan tag**  
Perintah berikut membuat kebijakan terkelola pelanggan bernama `my-policy` dengan tag. Contoh ini menggunakan `--tags` parameter dengan tag berformat JSON berikut:. `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'` Atau, `--tags` parameter dapat digunakan dengan tag dalam format singkatan:. `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`  
File tersebut `policy.json` adalah dokumen JSON di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama. `amzn-s3-demo-bucket`  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Isi policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Output:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::12345678012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T23:16:39+00:00",
        "UpdateDate": "2023-05-24T23:16:39+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
                "Key": "Location",
                "Value": "Seattle"
            {
        ]
    }
}
```
Untuk informasi selengkapnya tentang kebijakan Penandaan, lihat [Menandai kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_customer-managed-policies.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [CreatePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html)di *Referensi AWS CLI Perintah*. 

### `create-role`
<a name="iam_CreateRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-role`.

**AWS CLI**  
**Contoh 1: Untuk membuat peran IAM**  
`create-role`Perintah berikut membuat peran bernama `Test-Role` dan melampirkan kebijakan kepercayaan padanya.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json
```
Output:  

```
{
    "Role": {
        "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "CreateDate": "2013-06-07T20:43:32.821Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
Kebijakan kepercayaan didefinisikan sebagai dokumen JSON dalam file *test-role-trust-policy.json*. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.  
Untuk melampirkan kebijakan izin ke peran, gunakan `put-role-policy` perintah.  
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna AWS IAM*.  
**Contoh 2: Untuk membuat peran IAM dengan durasi sesi maksimum yang ditentukan**  
`create-role`Perintah berikut membuat peran bernama `Test-Role` dan menetapkan durasi sesi maksimum 7200 detik (2 jam).  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --max-session-duration 7200
```
Output:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:role/Test-Role",
        "CreateDate": "2023-05-24T23:50:25+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::12345678012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Memodifikasi durasi sesi maksimum peran (AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-api.html#roles-modify_max-session-duration-api) di *Panduan Pengguna AWS IAM*.  
**Contoh 3: Untuk membuat Peran IAM dengan tag**  
Perintah berikut membuat Peran IAM `Test-Role` dengan tag. Contoh ini menggunakan bendera `--tags` parameter dengan tag berformat JSON berikut:. `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'` Atau, `--tags` bendera dapat digunakan dengan tag dalam format singkatan:. `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Output:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role",
        "CreateDate": "2023-05-25T23:29:41+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        },
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Untuk informasi selengkapnya, lihat [Menandai peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [CreateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html)di *Referensi AWS CLI Perintah*. 

### `create-saml-provider`
<a name="iam_CreateSAMLProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-saml-provider`.

**AWS CLI**  
**Untuk membuat penyedia SAFL**  
Contoh ini menciptakan penyedia SAFL baru di IAM bernama. `MySAMLProvider` Ini dijelaskan oleh dokumen metadata SAMP yang ditemukan dalam file. `SAMLMetaData.xml`  

```
aws iam create-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --name MySAMLProvider
```
Output:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider"
}
```
Untuk informasi selengkapnya, lihat [Membuat penyedia identitas IAM SALL](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [Membuat SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-saml-provider.html) di *Referensi AWS CLI Perintah*. 

### `create-service-linked-role`
<a name="iam_CreateServiceLinkedRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-service-linked-role`.

**AWS CLI**  
**Untuk membuat peran terkait layanan**  
`create-service-linked-role`Contoh berikut membuat peran terkait layanan untuk AWS layanan tertentu dan melampirkan deskripsi yang ditentukan.  

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazonaws.com \
    --description "My service-linked role to support Lex"
```
Output:  

```
{
    "Role": {
        "Path": "/aws-service-role/lex.amazonaws.com/",
        "RoleName": "AWSServiceRoleForLexBots",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
        "CreateDate": "2019-04-17T20:34:14+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Action": [
                        "sts:AssumeRole"
                    ],
                    "Effect": "Allow",
                    "Principal": {
                        "Service": [
                            "lex.amazonaws.com"
                        ]
                    }
                }
            ]
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [CreateServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)di *Referensi AWS CLI Perintah*. 

### `create-service-specific-credential`
<a name="iam_CreateServiceSpecificCredential_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-service-specific-credential`.

**AWS CLI**  
**Buat satu set kredensi khusus layanan untuk pengguna**  
`create-service-specific-credential`Contoh berikut membuat nama pengguna dan kata sandi yang dapat digunakan untuk mengakses hanya layanan yang dikonfigurasi.  

```
aws iam create-service-specific-credential \
    --user-name sofia \
    --service-name codecommit.amazonaws.com
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat kredensi Git untuk koneksi HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) di *AWS CodeCommit Panduan Pengguna*.  
+  Untuk detail API, lihat [CreateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-specific-credential.html)di *Referensi AWS CLI Perintah*. 

### `create-user`
<a name="iam_CreateUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-user`.

**AWS CLI**  
**Contoh 1: Untuk membuat pengguna IAM**  
`create-user`Perintah berikut membuat pengguna IAM bernama `Bob` di akun saat ini.  

```
aws iam create-user \
    --user-name Bob
```
Output:  

```
{
    "User": {
        "UserName": "Bob",
        "Path": "/",
        "CreateDate": "2023-06-08T03:20:41.270Z",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Bob"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat pengguna IAM di AWS akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) di *Panduan Pengguna AWS IAM*.  
**Contoh 2: Untuk membuat pengguna IAM di jalur tertentu**  
`create-user`Perintah berikut membuat pengguna IAM bernama `Bob` di jalur yang ditentukan.  

```
aws iam create-user \
    --user-name Bob \
    --path /division_abc/subdivision_xyz/
```
Output:  

```
{
    "User": {
        "Path": "/division_abc/subdivision_xyz/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob",
        "CreateDate": "2023-05-24T18:20:17+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [pengidentifikasi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) di Panduan Pengguna *AWS IAM*.  
**Contoh 3: Untuk Membuat Pengguna IAM dengan tag**  
`create-user`Perintah berikut membuat pengguna IAM bernama `Bob` dengan tag. Contoh ini menggunakan bendera `--tags` parameter dengan tag berformat JSON berikut:. `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'` Atau, `--tags` bendera dapat digunakan dengan tag dalam format singkatan:. `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`  

```
aws iam create-user \
    --user-name Bob \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Output:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-25T17:14:21+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Untuk informasi selengkapnya, lihat [Menandai pengguna IAM di Panduan Pengguna AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html) *IAM*.  
**Contoh 3: Untuk membuat pengguna IAM dengan batas izin yang ditetapkan**  
`create-user`Perintah berikut membuat pengguna IAM bernama `Bob` dengan batas izin AmazonS3. FullAccess  

```
aws iam create-user \
    --user-name Bob \
    --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess
```
Output:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-24T17:50:53+00:00",
        "PermissionsBoundary": {
        "PermissionsBoundaryType": "Policy",
        "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Batasan izin untuk entitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-user.html)di *Referensi AWS CLI Perintah*. 

### `create-virtual-mfa-device`
<a name="iam_CreateVirtualMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-virtual-mfa-device`.

**AWS CLI**  
**Untuk membuat perangkat MFA virtual**  
Contoh ini menciptakan perangkat MFA virtual baru yang disebut. `BobsMFADevice` Ini membuat file yang berisi informasi bootstrap yang disebut `QRCode.png` dan menempatkannya di `C:/` direktori. Metode bootstrap yang digunakan dalam contoh ini adalah`QRCodePNG`.  

```
aws iam create-virtual-mfa-device \
    --virtual-mfa-device-name BobsMFADevice \
    --outfile C:/QRCode.png \
    --bootstrap-method QRCodePNG
```
Output:  

```
{
    "VirtualMFADevice": {
        "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice"
}
```
Untuk informasi selengkapnya, lihat [Menggunakan autentikasi multifaktor (MFA) dalam AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [CreateVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-virtual-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `deactivate-mfa-device`
<a name="iam_DeactivateMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`deactivate-mfa-device`.

**AWS CLI**  
**Untuk menonaktifkan perangkat MFA**  
Perintah ini menonaktifkan perangkat MFA virtual dengan ARN `arn:aws:iam::210987654321:mfa/BobsMFADevice` yang terkait dengan pengguna. `Bob`  

```
aws iam deactivate-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menggunakan autentikasi multifaktor (MFA) dalam AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeactivateMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/deactivate-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `decode-authorization-message`
<a name="iam_DecodeAuthorizationMessage_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`decode-authorization-message`.

**AWS CLI**  
**Untuk memecahkan kode pesan kegagalan otorisasi**  
`decode-authorization-message`Contoh berikut menerjemahkan pesan yang dikembalikan oleh konsol EC2 saat mencoba meluncurkan instance tanpa izin yang diperlukan.  

```
aws sts decode-authorization-message \
    --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
```
Outputnya diformat sebagai string baris tunggal teks JSON yang dapat Anda uraikan dengan prosesor teks JSON apa pun.  

```
{
    "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}"
}
```
Untuk informasi lebih lanjut, lihat [Bagaimana saya bisa memecahkan kode pesan kegagalan otorisasi setelah menerima kesalahan "UnauthorizedOperation" selama peluncuran instans EC2?](https://repost.aws/knowledge-center/ec2-not-auth-launch) di *AWS re:post*.  
+  Untuk detail API, lihat [DecodeAuthorizationMessage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/decode-authorization-message.html)di *Referensi AWS CLI Perintah*. 

### `delete-access-key`
<a name="iam_DeleteAccessKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-access-key`.

**AWS CLI**  
**Untuk menghapus kunci akses untuk pengguna IAM**  
`delete-access-key`Perintah berikut menghapus kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk pengguna IAM bernama. `Bob`  

```
aws iam delete-access-key \
    --access-key-id AKIDPMS9RO4H3FEXAMPLE \
    --user-name Bob
```
Perintah ini tidak menghasilkan output.  
Untuk membuat daftar kunci akses yang ditentukan untuk pengguna IAM, gunakan `list-access-keys` perintah.  
Untuk informasi lebih lanjut, lihat [Mengelola access key untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeleteAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-access-key.html)di *Referensi AWS CLI Perintah*. 

### `delete-account-alias`
<a name="iam_DeleteAccountAlias_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-account-alias`.

**AWS CLI**  
**Untuk menghapus alias akun**  
`delete-account-alias`Perintah berikut menghapus alias `mycompany` untuk akun saat ini.  

```
aws iam delete-account-alias \
    --account-alias mycompany
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [ID AWS akun Anda dan aliasnya](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteAccountAlias](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-alias.html)di *Referensi AWS CLI Perintah*. 

### `delete-account-password-policy`
<a name="iam_DeleteAccountPasswordPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-account-password-policy`.

**AWS CLI**  
**Untuk menghapus kebijakan kata sandi akun saat ini**  
`delete-account-password-policy`Perintah berikut menghapus kebijakan kata sandi untuk akun saat ini.  

```
aws iam delete-account-password-policy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menyetel kebijakan kata sandi akun untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-password-policy.html)di *Referensi AWS CLI Perintah*. 

### `delete-group-policy`
<a name="iam_DeleteGroupPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-group-policy`.

**AWS CLI**  
**Untuk menghapus kebijakan dari grup IAM**  
`delete-group-policy`Perintah berikut menghapus kebijakan bernama `ExamplePolicy` dari grup bernama`Admins`.  

```
aws iam delete-group-policy \
    --group-name Admins \
    --policy-name ExamplePolicy
```
Perintah ini tidak menghasilkan output.  
Untuk melihat kebijakan yang dilampirkan ke grup, gunakan `list-group-policies` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group-policy.html)di *Referensi AWS CLI Perintah*. 

### `delete-group`
<a name="iam_DeleteGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-group`.

**AWS CLI**  
**Untuk menghapus grup IAM**  
`delete-group`Perintah berikut menghapus grup IAM bernama. `MyTestGroup`  

```
aws iam delete-group \
    --group-name MyTestGroup
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menghapus grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [DeleteGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group.html)di *Referensi AWS CLI Perintah*. 

### `delete-instance-profile`
<a name="iam_DeleteInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-instance-profile`.

**AWS CLI**  
**Untuk menghapus profil instance**  
`delete-instance-profile`Perintah berikut menghapus profil instance bernama`ExampleInstanceProfile`.  

```
aws iam delete-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Perintah ini tidak menghasilkan output.  
Untuk informasi lebih lanjut, lihat [Menggunakan profil instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeleteInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `delete-login-profile`
<a name="iam_DeleteLoginProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-login-profile`.

**AWS CLI**  
**Untuk menghapus kata sandi untuk pengguna IAM**  
`delete-login-profile`Perintah berikut menghapus kata sandi untuk pengguna IAM bernama. `Bob`  

```
aws iam delete-login-profile \
    --user-name Bob
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola kata sandi untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-login-profile.html)di *Referensi AWS CLI Perintah*. 

### `delete-open-id-connect-provider`
<a name="iam_DeleteOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-open-id-connect-provider`.

**AWS CLI**  
**Untuk menghapus penyedia identitas OpenID Connect IAM**  
Contoh ini menghapus penyedia IAM OIDC yang terhubung ke penyedia. `example.oidcprovider.com`  

```
aws iam delete-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Perintah ini tidak menghasilkan output.  
*Untuk informasi selengkapnya, lihat [Membuat penyedia identitas OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [DeleteOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `delete-policy-version`
<a name="iam_DeletePolicyVersion_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-policy-version`.

**AWS CLI**  
**Untuk menghapus versi kebijakan terkelola**  
Contoh ini menghapus versi yang diidentifikasi sebagai `v2` dari kebijakan yang `arn:aws:iam::123456789012:policy/MySamplePolicy` ARN-nya.  

```
aws iam delete-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeletePolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy-version.html)di *Referensi AWS CLI Perintah*. 

### `delete-policy`
<a name="iam_DeletePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-policy`.

**AWS CLI**  
**Untuk menghapus kebijakan IAM**  
Contoh ini menghapus kebijakan `arn:aws:iam::123456789012:policy/MySamplePolicy` ARN-nya.  

```
aws iam delete-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy.html)di *Referensi AWS CLI Perintah*. 

### `delete-role-permissions-boundary`
<a name="iam_DeleteRolePermissionsBoundary_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-role-permissions-boundary`.

**AWS CLI**  
**Untuk menghapus batas izin dari peran IAM**  
`delete-role-permissions-boundary`Contoh berikut menghapus batas izin untuk peran IAM yang ditentukan. Untuk menerapkan batas izin ke peran, gunakan perintah. `put-role-permissions-boundary`  

```
aws iam delete-role-permissions-boundary \
    --role-name lambda-application-role
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeleteRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-permissions-boundary.html)di *Referensi AWS CLI Perintah*. 

### `delete-role-policy`
<a name="iam_DeleteRolePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-role-policy`.

**AWS CLI**  
**Untuk menghapus kebijakan dari peran IAM**  
`delete-role-policy`Perintah berikut menghapus kebijakan yang dinamai `ExamplePolicy` dari peran bernama`Test-Role`.  

```
aws iam delete-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dalam *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-policy.html)di *Referensi AWS CLI Perintah*. 

### `delete-role`
<a name="iam_DeleteRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-role`.

**AWS CLI**  
**Untuk menghapus peran IAM**  
`delete-role`Perintah berikut menghapus peran bernama`Test-Role`.  

```
aws iam delete-role \
    --role-name Test-Role
```
Perintah ini tidak menghasilkan output.  
Sebelum dapat menghapus peran, Anda harus menghapus peran tersebut dari profil instance (`remove-role-from-instance-profile`) apa pun, melepaskan kebijakan terkelola (`detach-role-policy`), dan menghapus kebijakan sebaris apa pun yang dilampirkan ke role (`delete-role-policy`).  
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) dan [Menggunakan profil instans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role.html)di *Referensi AWS CLI Perintah*. 

### `delete-saml-provider`
<a name="iam_DeleteSAMLProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-saml-provider`.

**AWS CLI**  
**Untuk menghapus penyedia SAFL**  
Contoh ini menghapus penyedia IAM SALL 2.0 yang ARN-nya. `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`  

```
aws iam delete-saml-provider \
--saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Membuat penyedia identitas IAM SALL](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [Menghapus SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-saml-provider.html) di *Referensi AWS CLI Perintah*. 

### `delete-server-certificate`
<a name="iam_DeleteServerCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-server-certificate`.

**AWS CLI**  
**Untuk menghapus sertifikat server dari AWS akun Anda**  
`delete-server-certificate`Perintah berikut menghapus sertifikat server yang ditentukan dari AWS akun Anda.  

```
aws iam delete-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Perintah ini tidak menghasilkan output.  
Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan `list-server-certificates` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola sertifikat server di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-server-certificate.html)di *Referensi AWS CLI Perintah*. 

### `delete-service-linked-role`
<a name="iam_DeleteServiceLinkedRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-service-linked-role`.

**AWS CLI**  
**Untuk menghapus peran terkait layanan**  
`delete-service-linked-role`Contoh berikut menghapus peran terkait layanan yang ditentukan yang tidak lagi Anda perlukan. Penghapusan terjadi secara asinkron. Anda dapat memeriksa status penghapusan dan mengonfirmasi kapan dilakukan dengan menggunakan perintah. `get-service-linked-role-deletion-status`  

```
aws iam delete-service-linked-role \
    --role-name AWSServiceRoleForLexBots
```
Output:  

```
{
    "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE"
}
```
Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeleteServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-linked-role.html)di *Referensi AWS CLI Perintah*. 

### `delete-service-specific-credential`
<a name="iam_DeleteServiceSpecificCredential_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-service-specific-credential`.

**AWS CLI**  
**Contoh 1: Menghapus kredensi khusus layanan untuk pengguna yang meminta**  
`delete-service-specific-credential`Contoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna yang membuat permintaan. `service-specific-credential-id`Ini disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah. `list-service-specific-credentials`  

```
aws iam delete-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Perintah ini tidak menghasilkan output.  
**Contoh 2: Menghapus kredensi khusus layanan untuk pengguna tertentu**  
`delete-service-specific-credential`Contoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna tertentu. `service-specific-credential-id`Ini disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah. `list-service-specific-credentials`  

```
aws iam delete-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Membuat kredensi Git untuk koneksi HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) di *AWS CodeCommit Panduan Pengguna*.  
+  Untuk detail API, lihat [DeleteServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-specific-credential.html)di *Referensi AWS CLI Perintah*. 

### `delete-signing-certificate`
<a name="iam_DeleteSigningCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-signing-certificate`.

**AWS CLI**  
**Untuk menghapus sertifikat penandatanganan untuk pengguna IAM**  
`delete-signing-certificate`Perintah berikut menghapus sertifikat penandatanganan yang ditentukan untuk pengguna IAM bernama. `Bob`  

```
aws iam delete-signing-certificate \
    --user-name Bob \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE
```
Perintah ini tidak menghasilkan output.  
Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan `list-signing-certificates` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola sertifikat penandatanganan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) di *Panduan Pengguna Amazon EC2*.  
+  Untuk detail API, lihat [DeleteSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-signing-certificate.html)di *Referensi AWS CLI Perintah*. 

### `delete-ssh-public-key`
<a name="iam_DeleteSshPublicKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-ssh-public-key`.

**AWS CLI**  
**Untuk menghapus kunci publik SSH yang dilampirkan ke pengguna IAM**  
`delete-ssh-public-key`Perintah berikut menghapus kunci publik SSH yang ditentukan yang dilampirkan ke pengguna IAM. `sofia`  

```
aws iam delete-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menggunakan kunci SSH dan SSH dengan CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dalam Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [DeleteSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-ssh-public-key.html)di *Referensi AWS CLI Perintah*. 

### `delete-user-permissions-boundary`
<a name="iam_DeleteUserPermissionsBoundary_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-user-permissions-boundary`.

**AWS CLI**  
**Untuk menghapus batas izin dari pengguna IAM**  
`delete-user-permissions-boundary`Contoh berikut menghapus batas izin yang dilampirkan ke pengguna IAM bernama. `intern` Untuk menerapkan batas izin ke pengguna, gunakan perintah. `put-user-permissions-boundary`  

```
aws iam delete-user-permissions-boundary \
    --user-name intern
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [DeleteUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-permissions-boundary.html)di *Referensi AWS CLI Perintah*. 

### `delete-user-policy`
<a name="iam_DeleteUserPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-user-policy`.

**AWS CLI**  
**Untuk menghapus kebijakan dari pengguna IAM**  
`delete-user-policy`Perintah berikut menghapus kebijakan yang ditentukan dari pengguna IAM bernama`Bob`.  

```
aws iam delete-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Perintah ini tidak menghasilkan output.  
Untuk mendapatkan daftar kebijakan untuk pengguna IAM, gunakan `list-user-policies` perintah.  
Untuk informasi selengkapnya, lihat [Membuat pengguna IAM di AWS akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DeleteUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-policy.html)di *Referensi AWS CLI Perintah*. 

### `delete-user`
<a name="iam_DeleteUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-user`.

**AWS CLI**  
**Untuk menghapus pengguna IAM**  
`delete-user`Perintah berikut menghapus nama pengguna IAM `Bob` dari akun saat ini.  

```
aws iam delete-user \
    --user-name Bob
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menghapus pengguna IAM di Panduan Pengguna AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) *IAM*.  
+  Untuk detail API, lihat [DeleteUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user.html)di *Referensi AWS CLI Perintah*. 

### `delete-virtual-mfa-device`
<a name="iam_DeleteVirtualMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-virtual-mfa-device`.

**AWS CLI**  
**Untuk menghapus perangkat MFA virtual**  
`delete-virtual-mfa-device`Perintah berikut menghapus perangkat MFA yang ditentukan dari akun saat ini.  

```
aws iam delete-virtual-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/MFATest
```
Perintah ini tidak menghasilkan output.  
*Untuk informasi selengkapnya, lihat [Menonaktifkan perangkat MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [DeleteVirtualMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-virtual-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `detach-group-policy`
<a name="iam_DetachGroupPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`detach-group-policy`.

**AWS CLI**  
**Untuk melepaskan kebijakan dari grup**  
Contoh ini menghapus kebijakan terkelola dengan ARN `arn:aws:iam::123456789012:policy/TesterAccessPolicy` dari grup yang dipanggil. `Testers`  

```
aws iam detach-group-policy \
    --group-name Testers \
    --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DetachGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-group-policy.html)di *Referensi AWS CLI Perintah*. 

### `detach-role-policy`
<a name="iam_DetachRolePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`detach-role-policy`.

**AWS CLI**  
**Untuk melepaskan kebijakan dari peran**  
Contoh ini menghapus kebijakan terkelola dengan ARN `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` dari peran yang dipanggil. `FedTesterRole`  

```
aws iam detach-role-policy \
    --role-name FedTesterRole \
    --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dalam *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DetachRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-role-policy.html)di *Referensi AWS CLI Perintah*. 

### `detach-user-policy`
<a name="iam_DetachUserPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`detach-user-policy`.

**AWS CLI**  
**Untuk melepaskan kebijakan dari pengguna**  
Contoh ini menghapus kebijakan terkelola dengan ARN `arn:aws:iam::123456789012:policy/TesterPolicy` dari pengguna. `Bob`  

```
aws iam detach-user-policy \
    --user-name Bob \
    --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengubah izin untuk pengguna IAM di Panduan Pengguna AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) *IAM*.  
+  Untuk detail API, lihat [DetachUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-user-policy.html)di *Referensi AWS CLI Perintah*. 

### `disable-organizations-root-credentials-management`
<a name="iam_DisableOrganizationsRootCredentialsManagement_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`disable-organizations-root-credentials-management`.

**AWS CLI**  
**Untuk menonaktifkan RootCredentialsManagement fitur di organisasi Anda**  
`disable-organizations-root-credentials-management`Perintah berikut menonaktifkan pengelolaan kredensil pengguna root istimewa di seluruh akun anggota di organisasi Anda.  

```
aws iam disable-organizations-root-credentials-management
```
Output:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Untuk informasi selengkapnya, lihat [Memusatkan akses root untuk akun anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) di *Panduan Pengguna AWS IAM* .g  
+  Untuk detail API, lihat [DisableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-credentials-management.html)di *Referensi AWS CLI Perintah*. 

### `disable-organizations-root-sessions`
<a name="iam_DisableOrganizationsRootSessions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`disable-organizations-root-sessions`.

**AWS CLI**  
**Untuk menonaktifkan RootSessions fitur di organisasi Anda**  
`disable-organizations-root-sessions`Perintah berikut menonaktifkan sesi pengguna root untuk tugas istimewa di seluruh akun anggota di organisasi Anda.  

```
aws iam disable-organizations-root-sessions
```
Output:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Untuk informasi selengkapnya, lihat [Memusatkan akses root untuk akun anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [DisableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-sessions.html)di *Referensi AWS CLI Perintah*. 

### `enable-mfa-device`
<a name="iam_EnableMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`enable-mfa-device`.

**AWS CLI**  
**Untuk mengaktifkan perangkat MFA**  
Setelah Anda menggunakan `create-virtual-mfa-device` perintah untuk membuat perangkat MFA virtual baru, Anda dapat menetapkan perangkat MFA ke pengguna. `enable-mfa-device`Contoh berikut menetapkan perangkat MFA dengan `arn:aws:iam::210987654321:mfa/BobsMFADevice` nomor seri kepada pengguna. `Bob` Perintah ini juga menyinkronkan perangkat AWS dengan memasukkan dua kode pertama secara berurutan dari perangkat MFA virtual.  

```
aws iam enable-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 789012
```
Perintah ini tidak menghasilkan output.  
*Untuk informasi selengkapnya, lihat [Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [EnableMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `enable-organizations-root-credentials-management`
<a name="iam_EnableOrganizationsRootCredentialsManagement_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`enable-organizations-root-credentials-management`.

**AWS CLI**  
**Untuk mengaktifkan RootCredentialsManagement fitur di organisasi Anda**  
`enable-organizations-root-credentials-management`Perintah berikut memungkinkan pengelolaan kredensil pengguna root istimewa di seluruh akun anggota di organisasi Anda.  

```
aws iam enable-organizations-root-credentials-management
```
Output:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Untuk informasi selengkapnya, lihat [Memusatkan akses root untuk akun anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [EnableOrganizationsRootCredentialsManagement](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-credentials-management.html)di *Referensi AWS CLI Perintah*. 

### `enable-organizations-root-sessions`
<a name="iam_EnableOrganizationsRootSessions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`enable-organizations-root-sessions`.

**AWS CLI**  
**Untuk mengaktifkan RootSessions fitur di organisasi Anda**  
`enable-organizations-root-sessions`Perintah berikut memungkinkan akun manajemen atau administrator yang didelegasikan untuk melakukan tugas istimewa pada akun anggota di organisasi Anda.  

```
aws iam enable-organizations-root-sessions
```
Output:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Untuk informasi selengkapnya, lihat [Memusatkan akses root untuk akun anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [EnableOrganizationsRootSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-sessions.html)di *Referensi AWS CLI Perintah*. 

### `generate-credential-report`
<a name="iam_GenerateCredentialReport_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`generate-credential-report`.

**AWS CLI**  
**Untuk menghasilkan laporan kredensi**  
Contoh berikut mencoba untuk menghasilkan laporan kredensi untuk AWS akun.  

```
aws iam generate-credential-report
```
Output:  

```
{
    "State":  "STARTED",
    "Description": "No report exists. Starting a new report generation task"
}
```
Untuk informasi selengkapnya, lihat [Mendapatkan laporan kredensi untuk AWS akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GenerateCredentialReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-credential-report.html)di *Referensi AWS CLI Perintah*. 

### `generate-organizations-access-report`
<a name="iam_GenerateOrganizationsAccessReport_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`generate-organizations-access-report`.

**AWS CLI**  
**Contoh 1: Untuk menghasilkan laporan akses untuk root dalam organisasi**  
`generate-organizations-access-report`Contoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk root yang ditentukan dalam organisasi. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan `get-organizations-access-report` perintah.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb
```
Output:  

```
{
    "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359"
}
```
**Contoh 2: Untuk menghasilkan laporan akses untuk akun di organisasi**  
`generate-organizations-access-report`Contoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun `123456789012` di organisasi`o-4fxmplt198`. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan `get-organizations-access-report` perintah.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/123456789012
```
Output:  

```
{
    "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2"
}
```
**Contoh 3: Untuk menghasilkan laporan akses untuk akun di unit organisasi dalam suatu organisasi**  
`generate-organizations-access-report`Contoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun `234567890123` di unit organisasi `ou-c3xb-lmu7j2yg` dalam organisasi`o-4fxmplt198`. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan `get-organizations-access-report` perintah.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
```
Output:  

```
{
    "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af"
}
```
Untuk mendapatkan detail tentang akar dan unit organisasi di organisasi Anda, gunakan perintah `organizations list-roots` dan `organizations list-organizational-units-for-parent` perintah.  
Untuk informasi selengkapnya, lihat [Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GenerateOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-organizations-access-report.html)di *Referensi AWS CLI Perintah*. 

### `generate-service-last-accessed-details`
<a name="iam_GenerateServiceLastAccessedDetails_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`generate-service-last-accessed-details`.

**AWS CLI**  
**Contoh 1: Untuk membuat laporan akses layanan untuk kebijakan kustom**  
`generate-service-last-accessed-details`Contoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh pengguna IAM dan entitas lain dengan kebijakan kustom bernama`intern-boundary`. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan `get-service-last-accessed-details` perintah.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::123456789012:policy/intern-boundary
```
Output:  

```
{
    "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc"
}
```
**Contoh 2: Untuk membuat laporan akses layanan untuk AdministratorAccess kebijakan AWS terkelola**  
`generate-service-last-accessed-details`Contoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh pengguna IAM dan entitas lain dengan `AdministratorAccess` kebijakan AWS terkelola. Anda dapat menampilkan laporan setelah dibuat dengan menjalankan `get-service-last-accessed-details` perintah.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::aws:policy/AdministratorAccess
```
Output:  

```
{
    "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916"
}
```
Untuk informasi selengkapnya, lihat [Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GenerateServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-service-last-accessed-details.html)di *Referensi AWS CLI Perintah*. 

### `get-access-key-last-used`
<a name="iam_GetAccessKeyLastUsed_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-access-key-last-used`.

**AWS CLI**  
**Untuk mengambil informasi tentang kapan kunci akses yang ditentukan terakhir digunakan**  
Contoh berikut mengambil informasi tentang kapan kunci akses `ABCDEXAMPLE` terakhir digunakan.  

```
aws iam get-access-key-last-used \
    --access-key-id ABCDEXAMPLE
```
Output:  

```
{
    "UserName":  "Bob",
    "AccessKeyLastUsed": {
        "Region": "us-east-1",
        "ServiceName": "iam",
        "LastUsedDate": "2015-06-16T22:45:00Z"
    }
}
```
Untuk informasi lebih lanjut, lihat [Mengelola access key untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetAccessKeyLastUsed](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-access-key-last-used.html)di *Referensi AWS CLI Perintah*. 

### `get-account-authorization-details`
<a name="iam_GetAccountAuthorizationDetails_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-account-authorization-details`.

**AWS CLI**  
**Untuk mencantumkan pengguna, grup, peran, dan kebijakan IAM AWS akun**  
`get-account-authorization-details`Perintah berikut menampilkan informasi tentang semua pengguna, grup, peran, dan kebijakan IAM di AWS akun.  

```
aws iam get-account-authorization-details
```
Output:  

```
{
    "RoleDetailList": [
        {
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "RoleId": "AROA1234567890EXAMPLE",
            "CreateDate": "2014-07-30T17:09:20Z",
            "InstanceProfileList": [
                {
                    "InstanceProfileId": "AIPA1234567890EXAMPLE",
                    "Roles": [
                        {
                            "AssumeRolePolicyDocument": {
                                "Version":"2012-10-17",		 	 	 
                                "Statement": [
                                    {
                                        "Sid": "",
                                        "Effect": "Allow",
                                        "Principal": {
                                            "Service": "ec2.amazonaws.com"
                                        },
                                        "Action": "sts:AssumeRole"
                                    }
                                ]
                            },
                            "RoleId": "AROA1234567890EXAMPLE",
                            "CreateDate": "2014-07-30T17:09:20Z",
                            "RoleName": "EC2role",
                            "Path": "/",
                            "Arn": "arn:aws:iam::123456789012:role/EC2role"
                        }
                    ],
                    "CreateDate": "2014-07-30T17:09:20Z",
                    "InstanceProfileName": "EC2role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role"
                }
            ],
            "RoleName": "EC2role",
            "Path": "/",
            "AttachedManagedPolicies": [
                {
                    "PolicyName": "AmazonS3FullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
                },
                {
                    "PolicyName": "AmazonDynamoDBFullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess"
                }
            ],
            "RoleLastUsed": {
                "Region": "us-west-2",
                "LastUsedDate": "2019-11-13T17:30:00Z"
            },
            "RolePolicyList": [],
            "Arn": "arn:aws:iam::123456789012:role/EC2role"
        }
    ],
    "GroupDetailList": [
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "AdministratorAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
            },
            "GroupName": "Admins",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "CreateDate": "2013-10-14T18:32:24Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "PowerUserAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
            },
            "GroupName": "Dev",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Dev",
            "CreateDate": "2013-10-14T18:33:55Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": [],
            "GroupName": "Finance",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Finance",
            "CreateDate": "2013-10-14T18:57:48Z",
            "GroupPolicyList": [
                {
                    "PolicyName": "policygen-201310141157",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "aws-portal:*",
                                "Sid": "Stmt1381777017000",
                                "Resource": "*",
                                "Effect": "Allow"
                            }
                        ]
                    }
                }
            ]
        }
    ],
    "UserDetailList": [
        {
            "UserName": "Alice",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:24Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Alice"
        },
        {
            "UserName": "Bob",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:25Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [
                {
                    "PolicyName": "DenyBillingAndIAMPolicy",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Deny",
                            "Action": [
                                "aws-portal:*",
                                "iam:*"
                            ],
                            "Resource": "*"
                        }
                    }
                }
            ],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        },
        {
            "UserName": "Charlie",
            "GroupList": [
                "Dev"
            ],
            "CreateDate": "2013-10-14T18:33:56Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Charlie"
        }
    ],
    "Policies": [
        {
            "PolicyName": "create-update-delete-set-managed-policies",
            "CreateDate": "2015-02-06T19:58:34Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-02-06T19:58:34Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Allow",
                            "Action": [
                                "iam:CreatePolicy",
                                "iam:CreatePolicyVersion",
                                "iam:DeletePolicy",
                                "iam:DeletePolicyVersion",
                                "iam:GetPolicy",
                                "iam:GetPolicyVersion",
                                "iam:ListPolicies",
                                "iam:ListPolicyVersions",
                                "iam:SetDefaultPolicyVersion"
                            ],
                            "Resource": "*"
                        }
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies",
            "UpdateDate": "2015-02-06T19:58:34Z"
        },
        {
            "PolicyName": "S3-read-only-specific-bucket",
            "CreateDate": "2015-01-21T21:39:41Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-01-21T21:39:41Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "s3:Get*",
                                    "s3:List*"
                                ],
                                "Resource": [
                                    "arn:aws:s3:::amzn-s3-demo-bucket",
                                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                                ]
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket",
            "UpdateDate": "2015-01-21T23:39:41Z"
        },
        {
            "PolicyName": "AmazonEC2FullAccess",
            "CreateDate": "2015-02-06T18:40:15Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2014-10-30T20:59:46Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "ec2:*",
                                "Effect": "Allow",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "elasticloadbalancing:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "cloudwatch:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "autoscaling:*",
                                "Resource": "*"
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess",
            "UpdateDate": "2015-02-06T18:40:15Z"
        }
    ],
    "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE",
    "IsTruncated": true
}
```
Untuk informasi selengkapnya, lihat [pedoman audit AWS keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-audit-guide.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetAccountAuthorizationDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-authorization-details.html)di *Referensi AWS CLI Perintah*. 

### `get-account-password-policy`
<a name="iam_GetAccountPasswordPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-account-password-policy`.

**AWS CLI**  
**Untuk melihat kebijakan kata sandi akun saat ini**  
`get-account-password-policy`Perintah berikut menampilkan detail tentang kebijakan kata sandi untuk akun saat ini.  

```
aws iam get-account-password-policy
```
Output:  

```
{
    "PasswordPolicy": {
        "AllowUsersToChangePassword": false,
        "RequireLowercaseCharacters": false,
        "RequireUppercaseCharacters": false,
        "MinimumPasswordLength": 8,
        "RequireNumbers": true,
        "RequireSymbols": true
    }
}
```
Jika tidak ada kebijakan kata sandi yang ditentukan untuk akun, perintah mengembalikan `NoSuchEntity` kesalahan.  
Untuk informasi selengkapnya, lihat [Menyetel kebijakan kata sandi akun untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-password-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-account-summary`
<a name="iam_GetAccountSummary_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-account-summary`.

**AWS CLI**  
**Untuk mendapatkan informasi tentang penggunaan entitas IAM dan kuota IAM di akun saat ini**  
`get-account-summary`Perintah berikut mengembalikan informasi tentang penggunaan entitas IAM saat ini dan kuota entitas IAM saat ini di akun.  

```
aws iam get-account-summary
```
Output:  

```
{
    "SummaryMap": {
        "UsersQuota": 5000,
        "GroupsQuota": 100,
        "InstanceProfiles": 6,
        "SigningCertificatesPerUserQuota": 2,
        "AccountAccessKeysPresent": 0,
        "RolesQuota": 250,
        "RolePolicySizeQuota": 10240,
        "AccountSigningCertificatesPresent": 0,
        "Users": 27,
        "ServerCertificatesQuota": 20,
        "ServerCertificates": 0,
        "AssumeRolePolicySizeQuota": 2048,
        "Groups": 7,
        "MFADevicesInUse": 1,
        "Roles": 3,
        "AccountMFAEnabled": 1,
        "MFADevices": 3,
        "GroupsPerUserQuota": 10,
        "GroupPolicySizeQuota": 5120,
        "InstanceProfilesQuota": 100,
        "AccessKeysPerUserQuota": 2,
        "Providers": 0,
        "UserPolicySizeQuota": 2048
    }
}
```
Untuk informasi selengkapnya tentang batasan entitas, lihat [kuota IAM dan AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetAccountSummary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-summary.html)di *Referensi AWS CLI Perintah*. 

### `get-context-keys-for-custom-policy`
<a name="iam_GetContextKeysForCustomPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-context-keys-for-custom-policy`.

**AWS CLI**  
**Contoh 1: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa kebijakan JSON kustom yang disediakan sebagai parameter pada baris perintah**  
`get-context-keys-for-custom-policy`Perintah berikut mem-parsing setiap kebijakan yang disediakan dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakan perintah simulator kebijakan `simulate-custom-policy` dan`simulate-custom-policy`. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh semua kebijakan yang terkait oleh pengguna IAM atau peran dengan menggunakan perintah. `get-context-keys-for-custom-policy` Nilai parameter yang dimulai dengan `file://` menginstruksikan perintah untuk membaca file dan menggunakan konten sebagai nilai untuk parameter, bukan nama file itu sendiri.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
```
Output:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
**Contoh 2: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa kebijakan JSON kustom yang disediakan sebagai input file**  
`get-context-keys-for-custom-policy`Perintah berikut ini sama dengan contoh sebelumnya, kecuali bahwa kebijakan disediakan dalam file, bukan sebagai parameter. Karena perintah mengharapkan daftar string JSON, dan bukan daftar struktur JSON, file harus terstruktur sebagai berikut, meskipun Anda dapat menciutkannya menjadi satu.  

```
[
    "Policy1",
    "Policy2"
]
```
Jadi misalnya, file yang berisi kebijakan dari contoh sebelumnya harus terlihat seperti berikut. Anda harus menghindari setiap kutipan ganda yang disematkan di dalam string kebijakan dengan mendahuluinya dengan garis miring terbalik”.  

```
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
```
File ini kemudian dapat dikirimkan ke perintah berikut.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list file://policyfile.json
```
Output:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Untuk informasi selengkapnya, lihat [Menggunakan IAM Policy Simulator (AWS CLI AWS dan API](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api)) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetContextKeysForCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-custom-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-context-keys-for-principal-policy`
<a name="iam_GetContextKeysForPrincipalPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-context-keys-for-principal-policy`.

**AWS CLI**  
**Untuk membuat daftar kunci konteks yang direferensikan oleh semua kebijakan yang terkait dengan prinsipal IAM**  
`get-context-keys-for-principal-policy`Perintah berikut mengambil semua kebijakan yang dilampirkan ke pengguna `saanvi` dan grup mana pun yang menjadi anggotanya. Kemudian mem-parsing masing-masing dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakan `simulate-principal-policy` perintah `simulate-custom-policy` dan. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh kebijakan JSON arbitrer dengan menggunakan perintah. `get-context-keys-for-custom-policy`  

```
aws iam get-context-keys-for-principal-policy \
   --policy-source-arn arn:aws:iam::123456789012:user/saanvi
```
Output:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Untuk informasi selengkapnya, lihat [Menggunakan IAM Policy Simulator (AWS CLI AWS dan API](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api)) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetContextKeysForPrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-principal-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-credential-report`
<a name="iam_GetCredentialReport_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-credential-report`.

**AWS CLI**  
**Untuk mendapatkan laporan kredensi**  
Contoh ini membuka laporan yang dikembalikan dan mengeluarkannya ke pipeline sebagai array baris teks.  

```
aws iam get-credential-report
```
Output:  

```
{
    "GeneratedTime":  "2015-06-17T19:11:50Z",
    "ReportFormat": "text/csv"
}
```
Untuk informasi selengkapnya, lihat [Mendapatkan laporan kredensi untuk AWS akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetCredentialReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-credential-report.html)di *Referensi AWS CLI Perintah*. 

### `get-group-policy`
<a name="iam_GetGroupPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-group-policy`.

**AWS CLI**  
**Untuk mendapatkan informasi tentang kebijakan yang dilampirkan ke grup IAM**  
`get-group-policy`Perintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan ke grup bernama`Test-Group`.  

```
aws iam get-group-policy \
    --group-name Test-Group \
    --policy-name S3-ReadOnly-Policy
```
Output:  

```
{
    "GroupName": "Test-Group",
    "PolicyDocument": {
        "Statement": [
            {
                "Action": [
                    "s3:Get*",
                    "s3:List*"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    },
    "PolicyName": "S3-ReadOnly-Policy"
}
```
Untuk informasi selengkapnya, lihat [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-group`
<a name="iam_GetGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-group`.

**AWS CLI**  
**Untuk mendapatkan grup IAM**  
Contoh ini mengembalikan rincian tentang grup `Admins` IAM.  

```
aws iam get-group \
    --group-name Admins
```
Output:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-06-16T19:41:48Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    },
    "Users": []
}
```
Untuk informasi selengkapnya, lihat [Identitas IAM (pengguna, grup pengguna, dan peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group.html)di *Referensi AWS CLI Perintah*. 

### `get-instance-profile`
<a name="iam_GetInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-instance-profile`.

**AWS CLI**  
**Untuk mendapatkan informasi tentang profil instance**  
`get-instance-profile`Perintah berikut mendapatkan informasi tentang profil instance bernama`ExampleInstanceProfile`.  

```
aws iam get-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Output:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE",
        "Roles": [
            {
                "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                "RoleId": "AIDGPMS9RO4H3FEXAMPLE",
                "CreateDate": "2013-01-09T06:33:26Z",
                "RoleName": "Test-Role",
                "Path": "/",
                "Arn": "arn:aws:iam::336924118301:role/Test-Role"
            }
        ],
        "CreateDate": "2013-06-12T23:52:02Z",
        "InstanceProfileName": "ExampleInstanceProfile",
        "Path": "/",
        "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile"
    }
}
```
Untuk informasi lebih lanjut, lihat [Menggunakan profil instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `get-login-profile`
<a name="iam_GetLoginProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-login-profile`.

**AWS CLI**  
**Untuk mendapatkan informasi kata sandi untuk pengguna IAM**  
`get-login-profile`Perintah berikut mendapatkan informasi tentang password untuk pengguna IAM bernama`Bob`.  

```
aws iam get-login-profile \
    --user-name Bob
```
Output:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2012-09-21T23:03:39Z"
    }
}
```
`get-login-profile`Perintah ini dapat digunakan untuk memverifikasi bahwa pengguna IAM memiliki kata sandi. Perintah mengembalikan `NoSuchEntity` kesalahan jika tidak ada kata sandi yang ditentukan untuk pengguna.  
Anda tidak dapat melihat kata sandi menggunakan perintah ini. Jika kata sandi hilang, Anda dapat mengatur ulang kata sandi (`update-login-profile`) untuk pengguna. Atau, Anda dapat menghapus profil login (`delete-login-profile`) untuk pengguna dan kemudian membuat yang baru (`create-login-profile`).  
Untuk informasi selengkapnya, lihat [Mengelola kata sandi untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-login-profile.html)di *Referensi AWS CLI Perintah*. 

### `get-mfa-device`
<a name="iam_GetMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-mfa-device`.

**AWS CLI**  
**Untuk mengambil informasi tentang kunci keamanan FIDO**  
Contoh `get-mfa-device` perintah berikut mengambil informasi tentang kunci keamanan FIDO yang ditentukan.  

```
aws iam get-mfa-device \
    --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
```
Output:  

```
{
    "UserName": "alice",
    "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE",
    "EnableDate": "2023-09-19T01:49:18+00:00",
    "Certifications": {
        "FIDO": "L1"
    }
}
```
Untuk informasi selengkapnya, lihat [Menggunakan autentikasi multifaktor (MFA) dalam AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `get-open-id-connect-provider`
<a name="iam_GetOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-open-id-connect-provider`.

**AWS CLI**  
**Untuk mengembalikan informasi tentang penyedia OpenID Connect yang ditentukan**  
Contoh ini mengembalikan rincian tentang penyedia OpenID Connect yang ARN. `arn:aws:iam::123456789012:oidc-provider/server.example.com`  

```
aws iam get-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Output:  

```
{
    "Url": "server.example.com"
        "CreateDate": "2015-06-16T19:41:48Z",
        "ThumbprintList": [
        "12345abcdefghijk67890lmnopqrst987example"
        ],
        "ClientIDList": [
        "example-application-ID"
        ]
}
```
*Untuk informasi selengkapnya, lihat [Membuat penyedia identitas OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [GetOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `get-organizations-access-report`
<a name="iam_GetOrganizationsAccessReport_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-organizations-access-report`.

**AWS CLI**  
**Untuk mengambil laporan akses**  
`get-organizations-access-report`Contoh berikut menampilkan laporan akses yang dibuat sebelumnya untuk entitas AWS Organizations. Untuk menghasilkan laporan, gunakan `generate-organizations-access-report` perintah.  

```
aws iam get-organizations-access-report \
    --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359
```
Output:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-09-30T06:53:36.187Z",
    "JobCompletionDate": "2019-09-30T06:53:37.547Z",
    "NumberOfServicesAccessible": 188,
    "NumberOfServicesNotAccessed": 171,
    "AccessDetails": [
        {
            "ServiceName": "Alexa for Business",
            "ServiceNamespace": "a4b",
            "TotalAuthenticatedEntities": 0
        },
        ...
}
```
Untuk informasi selengkapnya, lihat [Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-organizations-access-report.html)di *Referensi AWS CLI Perintah*. 

### `get-policy-version`
<a name="iam_GetPolicyVersion_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-policy-version`.

**AWS CLI**  
**Untuk mengambil informasi tentang versi tertentu dari kebijakan terkelola yang ditentukan**  
Contoh ini mengembalikan dokumen kebijakan untuk versi v2 dari kebijakan yang ARN-nya. `arn:aws:iam::123456789012:policy/MyManagedPolicy`  

```
aws iam get-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Output:  

```
{
    "PolicyVersion": {
        "Document": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "iam:*",
                    "Resource": "*"
                }
            ]
        },
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2023-04-11T00:22:54+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html)di *Referensi AWS CLI Perintah*. 

### `get-policy`
<a name="iam_GetPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-policy`.

**AWS CLI**  
**Untuk mengambil informasi tentang kebijakan terkelola yang ditentukan**  
Contoh ini mengembalikan rincian tentang kebijakan terkelola yang ARN. `arn:aws:iam::123456789012:policy/MySamplePolicy`  

```
aws iam get-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Output:  

```
{
    "Policy": {
        "PolicyName": "MySamplePolicy",
        "CreateDate": "2015-06-17T19:23;32Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy",
        "UpdateDate": "2015-06-17T19:23:32Z"
    }
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-role-policy`
<a name="iam_GetRolePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-role-policy`.

**AWS CLI**  
**Untuk mendapatkan informasi tentang kebijakan yang dilampirkan pada peran IAM**  
`get-role-policy`Perintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan pada peran bernama`Test-Role`.  

```
aws iam get-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Output:  

```
{
  "RoleName": "Test-Role",
  "PolicyDocument": {
      "Statement": [
          {
              "Action": [
                  "s3:ListBucket",
                  "s3:Put*",
                  "s3:Get*",
                  "s3:*MultipartUpload*"
              ],
              "Resource": "*",
              "Effect": "Allow",
              "Sid": "1"
          }
      ]
  }
  "PolicyName": "ExamplePolicy"
}
```
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-role`
<a name="iam_GetRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-role`.

**AWS CLI**  
**Untuk mendapatkan informasi tentang peran IAM**  
`get-role`Perintah berikut mendapatkan informasi tentang peran bernama`Test-Role`.  

```
aws iam get-role \
    --role-name Test-Role
```
Output:  

```
{
    "Role": {
        "Description": "Test Role",
        "AssumeRolePolicyDocument":"<URL-encoded-JSON>",
        "MaxSessionDuration": 3600,
        "RoleId": "AROA1234567890EXAMPLE",
        "CreateDate": "2019-11-13T16:45:56Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "RoleLastUsed": {
            "Region": "us-east-1",
            "LastUsedDate": "2019-11-13T17:14:00Z"
        },
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
Perintah menampilkan kebijakan kepercayaan yang dilampirkan pada peran. Untuk mencantumkan kebijakan izin yang dilampirkan ke peran, gunakan `list-role-policies` perintah.  
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html)di *Referensi AWS CLI Perintah*. 

### `get-saml-provider`
<a name="iam_GetSamlProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-saml-provider`.

**AWS CLI**  
**Untuk mengambil metadocument penyedia SAFL**  
Contoh ini mengambil rincian tentang penyedia SAMP 2.0 yang ARM. `arn:aws:iam::123456789012:saml-provider/SAMLADFS` Responsnya mencakup dokumen metadata yang Anda dapatkan dari penyedia identitas untuk membuat entitas penyedia AWS SAFL serta tanggal pembuatan dan kedaluwarsa.  

```
aws iam get-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Output:  

```
{
    "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...",
    "CreateDate": "2017-03-06T22:29:46+00:00",
    "ValidUntil": "2117-03-06T22:29:46.433000+00:00",
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Membuat penyedia identitas IAM SALL](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-saml-provider.html)di *Referensi AWS CLI Perintah*. 

### `get-server-certificate`
<a name="iam_GetServerCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-server-certificate`.

**AWS CLI**  
**Untuk mendapatkan detail tentang sertifikat server di AWS akun Anda**  
`get-server-certificate`Perintah berikut mengambil semua detail tentang sertifikat server yang ditentukan di AWS akun Anda.  

```
aws iam get-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Output:  

```
{
    "ServerCertificate": {
        "ServerCertificateMetadata": {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        "CertificateBody": "-----BEGIN CERTIFICATE-----
            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
            NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----",
        "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md
            7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT
            AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs
            TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ
            jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
            MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
            WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
            HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
            BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
            k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
            ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
            AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN
            KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo
            EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw
            3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----"
    }
}
```
Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan `list-server-certificates` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola sertifikat server di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-server-certificate.html)di *Referensi AWS CLI Perintah*. 

### `get-service-last-accessed-details-with-entities`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-service-last-accessed-details-with-entities`.

**AWS CLI**  
**Untuk mengambil laporan akses layanan dengan rincian untuk layanan**  
`get-service-last-accessed-details-with-entities`Contoh berikut mengambil laporan yang berisi rincian tentang pengguna IAM dan entitas lain yang mengakses layanan yang ditentukan. Untuk menghasilkan laporan, gunakan `generate-service-last-accessed-details` perintah. Untuk mendapatkan daftar layanan yang diakses dengan ruang nama, gunakan. `get-service-last-accessed-details`  

```
aws iam get-service-last-accessed-details-with-entities \
    --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \
    --service-namespace lambda
```
Output:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:55:41.756Z",
    "JobCompletionDate": "2019-10-01T03:55:42.533Z",
    "EntityDetailsList": [
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/admin",
                "Name": "admin",
                "Type": "USER",
                "Id": "AIDAIO2XMPLENQEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-30T23:02:00Z"
        },
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/developer",
                "Name": "developer",
                "Type": "USER",
                "Id": "AIDAIBEYXMPL2YEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-16T19:34:00Z"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetServiceLastAccessedDetailsWithEntities](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details-with-entities.html)di *Referensi AWS CLI Perintah*. 

### `get-service-last-accessed-details`
<a name="iam_GetServiceLastAccessedDetails_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-service-last-accessed-details`.

**AWS CLI**  
**Untuk mengambil laporan akses layanan**  
`get-service-last-accessed-details`Contoh berikut mengambil laporan yang dihasilkan sebelumnya yang mencantumkan layanan yang diakses oleh entitas IAM. Untuk menghasilkan laporan, gunakan `generate-service-last-accessed-details` perintah.  

```
aws iam get-service-last-accessed-details \
    --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
```
Output:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:50:35.929Z",
    "ServicesLastAccessed": [
        ...
        {
            "ServiceName": "AWS Lambda",
            "LastAuthenticated": "2019-09-30T23:02:00Z",
            "ServiceNamespace": "lambda",
            "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin",
            "TotalAuthenticatedEntities": 6
        },
    ]
}
```
Untuk informasi selengkapnya, lihat [Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details.html)di *Referensi AWS CLI Perintah*. 

### `get-service-linked-role-deletion-status`
<a name="iam_GetServiceLinkedRoleDeletionStatus_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-service-linked-role-deletion-status`.

**AWS CLI**  
**Untuk memeriksa status permintaan untuk menghapus peran terkait layanan**  
`get-service-linked-role-deletion-status`Contoh berikut menampilkan status permintaan sebelumnya untuk menghapus peran terkait layanan. Operasi hapus terjadi secara asinkron. Ketika Anda membuat permintaan, Anda mendapatkan `DeletionTaskId` nilai yang Anda berikan sebagai parameter untuk perintah ini.  

```
aws iam get-service-linked-role-deletion-status \
    --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
```
Output:  

```
{
"Status": "SUCCEEDED"
}
```
Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetServiceLinkedRoleDeletionStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-linked-role-deletion-status.html)di *Referensi AWS CLI Perintah*. 

### `get-ssh-public-key`
<a name="iam_GetSshPublicKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-ssh-public-key`.

**AWS CLI**  
**Contoh 1: Untuk mengambil kunci publik SSH yang dilampirkan ke pengguna IAM dalam bentuk yang dikodekan SSH**  
`get-ssh-public-key`Perintah berikut mengambil kunci publik SSH yang ditentukan dari pengguna IAM. `sofia` Outputnya dalam pengkodean SSH.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding SSH
```
Output:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
**Contoh 2: Untuk mengambil kunci publik SSH yang dilampirkan ke pengguna IAM dalam bentuk yang dikodekan PEM**  
`get-ssh-public-key`Perintah berikut mengambil kunci publik SSH yang ditentukan dari pengguna IAM. `sofia` Outputnya dalam pengkodean PEM.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding PEM
```
Output:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Menggunakan kunci SSH dan SSH dengan CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dalam Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [GetSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-ssh-public-key.html)di *Referensi AWS CLI Perintah*. 

### `get-user-policy`
<a name="iam_GetUserPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-user-policy`.

**AWS CLI**  
**Untuk mencantumkan detail kebijakan untuk pengguna IAM**  
`get-user-policy`Perintah berikut mencantumkan rincian kebijakan tertentu yang dilampirkan ke pengguna IAM bernama`Bob`.  

```
aws iam get-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Output:  

```
{
    "UserName": "Bob",
    "PolicyName": "ExamplePolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": "*",
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
}
```
Untuk mendapatkan daftar kebijakan untuk pengguna IAM, gunakan `list-user-policies` perintah.  
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [GetUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user-policy.html)di *Referensi AWS CLI Perintah*. 

### `get-user`
<a name="iam_GetUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-user`.

**AWS CLI**  
**Untuk mendapatkan informasi tentang pengguna IAM**  
`get-user`Perintah berikut mendapatkan informasi tentang nama `Paulo` pengguna IAM.  

```
aws iam get-user \
    --user-name Paulo
```
Output:  

```
{
    "User": {
        "UserName": "Paulo",
        "Path": "/",
        "CreateDate": "2019-09-21T23:03:13Z",
        "UserId": "AIDA123456789EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Paulo"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [GetUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user.html)di *Referensi AWS CLI Perintah*. 

### `list-access-keys`
<a name="iam_ListAccessKeys_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-access-keys`.

**AWS CLI**  
**Untuk membuat daftar kunci akses IDs untuk pengguna IAM**  
`list-access-keys`Perintah berikut mencantumkan kunci akses IDs untuk pengguna IAM bernama`Bob`.  

```
aws iam list-access-keys \
    --user-name Bob
```
Output:  

```
{
    "AccessKeyMetadata": [
        {
            "UserName": "Bob",
            "Status": "Active",
            "CreateDate": "2013-06-04T18:17:34Z",
            "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
        },
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CreateDate": "2013-06-06T20:42:26Z",
            "AccessKeyId": "AKIAI44QH8DHBEXAMPLE"
        }
    ]
}
```
Anda tidak dapat mencantumkan kunci akses rahasia untuk pengguna IAM. Jika kunci akses rahasia hilang, Anda harus membuat kunci akses baru menggunakan `create-access-keys` perintah.  
Untuk informasi lebih lanjut, lihat [Mengelola access key untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListAccessKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-access-keys.html)di *Referensi AWS CLI Perintah*. 

### `list-account-aliases`
<a name="iam_ListAccountAliases_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-account-aliases`.

**AWS CLI**  
**Untuk membuat daftar alias akun**  
`list-account-aliases`Perintah berikut mencantumkan alias untuk akun saat ini.  

```
aws iam list-account-aliases
```
Output:  

```
{
    "AccountAliases": [
    "mycompany"
    ]
}
```
Untuk informasi selengkapnya, lihat [ID AWS akun Anda dan aliasnya](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListAccountAliases](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-account-aliases.html)di *Referensi AWS CLI Perintah*. 

### `list-attached-group-policies`
<a name="iam_ListAttachedGroupPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-attached-group-policies`.

**AWS CLI**  
**Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke grup yang ditentukan**  
Contoh ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan ke grup IAM yang disebutkan `Admins` di AWS akun.  

```
aws iam list-attached-group-policies \
    --group-name Admins
```
Output:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListAttachedGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-group-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-attached-role-policies`
<a name="iam_ListAttachedRolePolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-attached-role-policies`.

**AWS CLI**  
**Untuk mencantumkan semua kebijakan terkelola yang dilampirkan pada peran yang ditentukan**  
Perintah ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan pada peran IAM yang disebutkan `SecurityAuditRole` di AWS akun.  

```
aws iam list-attached-role-policies \
    --role-name SecurityAuditRole
```
Output:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListAttachedRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-attached-user-policies`
<a name="iam_ListAttachedUserPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-attached-user-policies`.

**AWS CLI**  
**Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke pengguna yang ditentukan**  
Perintah ini mengembalikan nama dan kebijakan ARNs terkelola untuk pengguna IAM yang disebutkan `Bob` di AWS akun.  

```
aws iam list-attached-user-policies \
    --user-name Bob
```
Output:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListAttachedUserPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-user-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-entities-for-policy`
<a name="iam_ListEntitiesForPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-entities-for-policy`.

**AWS CLI**  
**Untuk mencantumkan semua pengguna, grup, dan peran yang dilampirkan oleh kebijakan terkelola yang ditentukan**  
Contoh ini menampilkan daftar grup, peran, dan pengguna IAM yang memiliki kebijakan `arn:aws:iam::123456789012:policy/TestPolicy` terlampir.  

```
aws iam list-entities-for-policy \
    --policy-arn arn:aws:iam::123456789012:policy/TestPolicy
```
Output:  

```
{
    "PolicyGroups": [
        {
            "GroupName": "Admins",
            "GroupId": "AGPACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyUsers": [
        {
            "UserName": "Alice",
            "UserId": "AIDACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyRoles": [
        {
            "RoleName": "DevRole",
            "RoleId": "AROADBQP57FF2AEXAMPLE"
        }
    ],
    "IsTruncated": false
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListEntitiesForPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-entities-for-policy.html)di *Referensi AWS CLI Perintah*. 

### `list-group-policies`
<a name="iam_ListGroupPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-group-policies`.

**AWS CLI**  
**Untuk mencantumkan semua kebijakan inline yang dilampirkan ke grup yang ditentukan**  
`list-group-policies`Perintah berikut mencantumkan nama-nama kebijakan inline yang dilampirkan ke grup IAM yang disebutkan `Admins` di akun saat ini.  

```
aws iam list-group-policies \
    --group-name Admins
```
Output:  

```
{
    "PolicyNames": [
        "AdminRoot",
        "ExamplePolicy"
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListGroupPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-group-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-groups-for-user`
<a name="iam_ListGroupsForUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-groups-for-user`.

**AWS CLI**  
**Untuk membuat daftar grup yang dimiliki pengguna IAM**  
`list-groups-for-user`Perintah berikut menampilkan grup yang menjadi nama `Bob` pengguna IAM.  

```
aws iam list-groups-for-user \
    --user-name Bob
```
Output:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:18:08Z",
            "GroupId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admin",
            "GroupName": "Admin"
        },
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:37:28Z",
            "GroupId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/s3-Users",
            "GroupName": "s3-Users"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListGroupsForUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups-for-user.html)di *Referensi AWS CLI Perintah*. 

### `list-groups`
<a name="iam_ListGroups_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-groups`.

**AWS CLI**  
**Untuk membuat daftar grup IAM untuk akun saat ini**  
`list-groups`Perintah berikut mencantumkan grup IAM di akun saat ini.  

```
aws iam list-groups
```
Output:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-06-04T20:27:27.972Z",
            "GroupId": "AIDACKCEVSQ6C2EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "GroupName": "Admins"
        },
        {
            "Path": "/",
            "CreateDate": "2013-04-16T20:30:42Z",
            "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/S3-Admins",
            "GroupName": "S3-Admins"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups.html)di *Referensi AWS CLI Perintah*. 

### `list-instance-profile-tags`
<a name="iam_ListInstanceProfileTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-instance-profile-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke profil instance**  
`list-instance-profile-tags`Perintah berikut mengambil daftar tag yang terkait dengan profil contoh yang ditentukan.  

```
aws iam list-instance-profile-tags \
    --instance-profile-name deployment-role
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListInstanceProfileTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profile-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-instance-profiles-for-role`
<a name="iam_ListInstanceProfilesForRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-instance-profiles-for-role`.

**AWS CLI**  
**Untuk membuat daftar profil instance untuk peran IAM**  
`list-instance-profiles-for-role`Perintah berikut mencantumkan profil instance yang terkait dengan peran tersebut`Test-Role`.  

```
aws iam list-instance-profiles-for-role \
    --role-name Test-Role
```
Output:  

```
{
    "InstanceProfiles": [
        {
            "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE",
            "Roles": [
                {
                    "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                    "RoleId": "AIDACKCEVSQ6C2EXAMPLE",
                    "CreateDate": "2013-06-07T20:42:15Z",
                    "RoleName": "Test-Role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:role/Test-Role"
                }
            ],
            "CreateDate": "2013-06-07T21:05:24Z",
            "InstanceProfileName": "ExampleInstanceProfile",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile"
        }
    ]
}
```
Untuk informasi lebih lanjut, lihat [Menggunakan profil instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListInstanceProfilesForRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles-for-role.html)di *Referensi AWS CLI Perintah*. 

### `list-instance-profiles`
<a name="iam_ListInstanceProfiles_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-instance-profiles`.

**AWS CLI**  
**Untuk mencantumkan profil instance untuk akun**  
`list-instance-profiles`Perintah berikut mencantumkan profil instance yang terkait dengan akun saat ini.  

```
aws iam list-instance-profiles
```
Output:  

```
{
    "InstanceProfiles": [
        {
            "Path": "/",
            "InstanceProfileName": "example-dev-role",
            "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role",
            "CreateDate": "2023-09-21T18:17:41+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-dev-role",
                    "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-dev-role",
                    "CreateDate": "2023-09-21T18:17:40+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        },
        {
            "Path": "/",
            "InstanceProfileName": "example-s3-role",
            "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role",
            "CreateDate": "2023-09-21T18:18:50+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-s3-role",
                    "RoleId": "AROAINUBC5O7XLEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-s3-role",
                    "CreateDate": "2023-09-21T18:18:49+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        }
    ]
}
```
Untuk informasi lebih lanjut, lihat [Menggunakan profil instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListInstanceProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles.html)di *Referensi AWS CLI Perintah*. 

### `list-mfa-device-tags`
<a name="iam_ListMfaDeviceTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-mfa-device-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke perangkat MFA**  
`list-mfa-device-tags`Perintah berikut mengambil daftar tag yang terkait dengan perangkat MFA yang ditentukan.  

```
aws iam list-mfa-device-tags \
    --serial-number arn:aws:iam::123456789012:mfa/alice
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListMfaDeviceTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-device-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-mfa-devices`
<a name="iam_ListMfaDevices_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-mfa-devices`.

**AWS CLI**  
**Untuk mencantumkan semua perangkat MFA untuk pengguna tertentu**  
Contoh ini mengembalikan rincian tentang perangkat MFA yang ditetapkan untuk pengguna IAM. `Bob`  

```
aws iam list-mfa-devices \
    --user-name Bob
```
Output:  

```
{
    "MFADevices": [
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob",
            "EnableDate": "2019-10-28T20:37:09+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "GAKT12345678",
            "EnableDate": "2023-02-18T21:44:42+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE",
            "EnableDate": "2023-09-19T02:25:35+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE",
            "EnableDate": "2023-09-19T01:49:18+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menggunakan autentikasi multifaktor (MFA) dalam AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-devices.html)di *Referensi AWS CLI Perintah*. 

### `list-open-id-connect-provider-tags`
<a name="iam_ListOpenIdConnectProviderTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-open-id-connect-provider-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)**  
`list-open-id-connect-provider-tags`Perintah berikut mengambil daftar tag yang terkait dengan penyedia identitas OIDC tertentu.  

```
aws iam list-open-id-connect-provider-tags \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListOpenIdConnectProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-provider-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-open-id-connect-providers`
<a name="iam_ListOpenIdConnectProviders_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-open-id-connect-providers`.

**AWS CLI**  
**Untuk mencantumkan informasi tentang penyedia OpenID Connect di akun AWS **  
Contoh ini mengembalikan daftar ARNS dari semua penyedia OpenID Connect yang didefinisikan dalam akun AWS saat ini.  

```
aws iam list-open-id-connect-providers
```
Output:  

```
{
    "OpenIDConnectProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com"
        }
    ]
}
```
*Untuk informasi selengkapnya, lihat [Membuat penyedia identitas OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [ListOpenIdConnectProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-providers.html)di *Referensi AWS CLI Perintah*. 

### `list-organizations-features`
<a name="iam_ListOrganizationsFeatures_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-organizations-features`.

**AWS CLI**  
**Untuk mencantumkan fitur akses root terpusat yang diaktifkan untuk organisasi Anda**  
`list-organizations-features`Perintah berikut mencantumkan fitur akses root terpusat yang diaktifkan untuk organisasi Anda.  

```
aws iam list-organizations-features
```
Output:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement",
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Untuk informasi selengkapnya, lihat [Mengelola akses root untuk akun anggota secara terpusat](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListOrganizationsFeatures](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-organizations-features.html)di *Referensi AWS CLI Perintah*. 

### `list-policies-granting-service-access`
<a name="iam_ListPoliciesGrantingServiceAccess_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-policies-granting-service-access`.

**AWS CLI**  
**Untuk membuat daftar kebijakan yang memberikan akses utama ke layanan yang ditentukan**  
`list-policies-granting-service-access`Contoh berikut mengambil daftar kebijakan yang memberikan `sofia` akses pengguna IAM ke AWS CodeCommit layanan.  

```
aws iam list-policies-granting-service-access \
    --arn arn:aws:iam::123456789012:user/sofia \
    --service-namespaces codecommit
```
Output:  

```
{
    "PoliciesGrantingServiceAccess": [
        {
            "ServiceNamespace": "codecommit",
            "Policies": [
                {
                    "PolicyName": "Grant-Sofia-Access-To-CodeCommit",
                    "PolicyType": "INLINE",
                    "EntityType": "USER",
                    "EntityName": "sofia"
                }
            ]
        }
    ],
    "IsTruncated": false
}
```
*Untuk informasi selengkapnya, lihat [Menggunakan IAM dengan CodeCommit: Kredensial Git, kunci SSH, dan kunci AWS akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [ListPoliciesGrantingServiceAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies-granting-service-access.html)di *Referensi AWS CLI Perintah*. 

### `list-policies`
<a name="iam_ListPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-policies`.

**AWS CLI**  
**Untuk mencantumkan kebijakan terkelola yang tersedia untuk AWS akun Anda**  
Contoh ini mengembalikan kumpulan dari dua kebijakan terkelola pertama yang tersedia di AWS akun saat ini.  

```
aws iam list-policies \
    --max-items 3
```
Output:  

```
{
    "Policies": [
        {
            "PolicyName": "AWSCloudTrailAccessPolicy",
            "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2019-09-04T17:43:42+00:00",
            "UpdateDate": "2019-09-04T17:43:42+00:00"
        },
        {
            "PolicyName": "AdministratorAccess",
            "PolicyId": "ANPAIWMBCKSKIEE64ZLYK",
            "Arn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 6,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:46+00:00",
            "UpdateDate": "2015-02-06T18:39:46+00:00"
        },
        {
            "PolicyName": "PowerUserAccess",
            "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS",
            "Arn": "arn:aws:iam::aws:policy/PowerUserAccess",
            "Path": "/",
            "DefaultVersionId": "v5",
            "AttachmentCount": 1,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:47+00:00",
            "UpdateDate": "2023-07-06T22:04:00+00:00"
        }
    ],
    "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ=="
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-policy-tags`
<a name="iam_ListPolicyTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-policy-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan pada kebijakan terkelola**  
`list-policy-tags`Perintah berikut mengambil daftar tag yang terkait dengan kebijakan terkelola yang ditentukan.  

```
aws iam list-policy-tags \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListPolicyTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-policy-versions`
<a name="iam_ListPolicyVersions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-policy-versions`.

**AWS CLI**  
**Untuk mencantumkan informasi tentang versi kebijakan terkelola yang ditentukan**  
Contoh ini mengembalikan daftar versi kebijakan yang tersedia yang ARN-nya. `arn:aws:iam::123456789012:policy/MySamplePolicy`  

```
aws iam list-policy-versions \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Output:  

```
{
    "IsTruncated": false,
    "Versions": [
        {
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2015-06-02T23:19:44Z"
        },
        {
        "VersionId": "v1",
        "IsDefaultVersion": false,
        "CreateDate": "2015-06-02T22:30:47Z"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ListPolicyVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html)di *Referensi AWS CLI Perintah*. 

### `list-role-policies`
<a name="iam_ListRolePolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-role-policies`.

**AWS CLI**  
**Untuk mencantumkan kebijakan yang dilampirkan pada peran IAM**  
`list-role-policies`Perintah berikut mencantumkan nama kebijakan izin untuk peran IAM yang ditentukan.  

```
aws iam list-role-policies \
    --role-name Test-Role
```
Output:  

```
{
    "PolicyNames": [
        "ExamplePolicy"
    ]
}
```
Untuk melihat kebijakan kepercayaan yang dilampirkan pada peran, gunakan `get-role` perintah. Untuk melihat detail kebijakan izin, gunakan `get-role-policy` perintah.  
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListRolePolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-role-tags`
<a name="iam_ListRoleTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-role-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke peran**  
`list-role-tags`Perintah berikut mengambil daftar tag yang terkait dengan peran yang ditentukan.  

```
aws iam list-role-tags \
    --role-name production-role
```
Output:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListRoleTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-roles`
<a name="iam_ListRoles_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-roles`.

**AWS CLI**  
**Untuk mencantumkan peran IAM untuk akun saat ini**  
`list-roles`Perintah berikut mencantumkan peran IAM untuk akun saat ini.  

```
aws iam list-roles
```
Output:  

```
{
    "Roles": [
        {
            "Path": "/",
            "RoleName": "ExampleRole",
            "RoleId": "AROAJ52OTH4H7LEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/ExampleRole",
            "CreateDate": "2017-09-12T19:23:36+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        },
        {
            "Path": "/example_path/",
            "RoleName": "ExampleRoleWithPath",
            "RoleId": "AROAI4QRP7UFT7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath",
            "CreateDate": "2023-09-21T20:29:38+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListRoles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-roles.html)di *Referensi AWS CLI Perintah*. 

### `list-saml-provider-tags`
<a name="iam_ListSamlProviderTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-saml-provider-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke penyedia SAFL**  
`list-saml-provider-tags`Perintah berikut mengambil daftar tag yang terkait dengan penyedia SAFL tertentu.  

```
aws iam list-saml-provider-tags \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListSamlProviderTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-provider-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-saml-providers`
<a name="iam_ListSAMLProviders_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-saml-providers`.

**AWS CLI**  
**Untuk membuat daftar penyedia SAFL di akun AWS **  
Contoh ini mengambil daftar penyedia SAFL 2.0 yang dibuat di akun saat ini AWS .  

```
aws iam list-saml-providers
```
Output:  

```
{
    "SAMLProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS",
            "ValidUntil": "2015-06-05T22:45:14Z",
            "CreateDate": "2015-06-05T22:45:14Z"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Membuat penyedia identitas IAM SALL](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [Daftar SAMLProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-providers.html) di *Referensi AWS CLI Perintah*. 

### `list-server-certificate-tags`
<a name="iam_ListServerCertificateTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-server-certificate-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke sertifikat server**  
`list-server-certificate-tags`Perintah berikut mengambil daftar tag yang terkait dengan sertifikat server tertentu.  

```
aws iam list-server-certificate-tags \
    --server-certificate-name ExampleCertificate
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListServerCertificateTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificate-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-server-certificates`
<a name="iam_ListServerCertificates_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-server-certificates`.

**AWS CLI**  
**Untuk mencantumkan sertifikat server di AWS akun Anda**  
`list-server-certificates`Perintah berikut mencantumkan semua sertifikat server yang disimpan dan tersedia untuk digunakan di AWS akun Anda.  

```
aws iam list-server-certificates
```
Output:  

```
{
    "ServerCertificateMetadataList": [
        {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        {
            "Path": "/cloudfront/",
            "ServerCertificateName": "MyTestCert",
            "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert",
            "UploadDate": "2015-04-21T18:14:16+00:00",
            "Expiration": "2018-01-14T17:52:36+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola sertifikat server di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListServerCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificates.html)di *Referensi AWS CLI Perintah*. 

### `list-service-specific-credential`
<a name="iam_ListServiceSpecificCredential_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-service-specific-credential`.

**AWS CLI**  
**Contoh 1: Buat daftar kredensi khusus layanan untuk pengguna**  
`list-service-specific-credentials`Contoh berikut menampilkan semua kredensil khusus layanan yang ditetapkan untuk pengguna tertentu. Kata sandi tidak termasuk dalam respons.  

```
aws iam list-service-specific-credentials \
    --user-name sofia
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Contoh 2: Buat daftar kredensi khusus layanan untuk pengguna yang difilter ke layanan tertentu**  
`list-service-specific-credentials`Contoh berikut menampilkan kredensil khusus layanan yang ditetapkan kepada pengguna yang membuat permintaan. Daftar ini disaring untuk menyertakan hanya kredensil tersebut untuk layanan yang ditentukan. Kata sandi tidak termasuk dalam respons.  

```
aws iam list-service-specific-credentials \
    --service-name codecommit.amazonaws.com
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat kredensi Git untuk koneksi HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) di *AWS CodeCommit Panduan Pengguna*.  
+  Untuk detail API, lihat [ListServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credential.html)di *Referensi AWS CLI Perintah*. 

### `list-service-specific-credentials`
<a name="iam_ListServiceSpecificCredentials_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-service-specific-credentials`.

**AWS CLI**  
**Untuk mengambil daftar kredensional**  
`list-service-specific-credentials`Contoh berikut mencantumkan kredensyal yang dihasilkan untuk akses HTTPS ke AWS CodeCommit repositori untuk pengguna bernama. `developer`  

```
aws iam list-service-specific-credentials \
    --user-name developer \
    --service-name codecommit.amazonaws.com
```
Output:  

```
{
    "ServiceSpecificCredentials": [
        {
            "UserName": "developer",
            "Status": "Inactive",
            "ServiceUserName": "developer-at-123456789012",
            "CreateDate": "2019-10-01T04:31:41Z",
            "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE",
            "ServiceName": "codecommit.amazonaws.com"
        },
        {
            "UserName": "developer",
            "Status": "Active",
            "ServiceUserName": "developer+1-at-123456789012",
            "CreateDate": "2019-10-01T04:31:45Z",
            "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP",
            "ServiceName": "codecommit.amazonaws.com"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Membuat kredensi Git untuk koneksi HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) di *AWS CodeCommit Panduan Pengguna*.  
+  Untuk detail API, lihat [ListServiceSpecificCredentials](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credentials.html)di *Referensi AWS CLI Perintah*. 

### `list-signing-certificates`
<a name="iam_ListSigningCertificates_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-signing-certificates`.

**AWS CLI**  
**Untuk mencantumkan sertifikat penandatanganan untuk pengguna IAM**  
`list-signing-certificates`Perintah berikut mencantumkan sertifikat penandatanganan untuk pengguna IAM bernama`Bob`.  

```
aws iam list-signing-certificates \
    --user-name Bob
```
Output:  

```
{
    "Certificates": [
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
            "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
            "UploadDate": "2013-06-06T21:40:08Z"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola sertifikat penandatanganan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) di *Panduan Pengguna Amazon EC2*.  
+  Untuk detail API, lihat [ListSigningCertificates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-signing-certificates.html)di *Referensi AWS CLI Perintah*. 

### `list-ssh-public-keys`
<a name="iam_ListSshPublicKeys_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-ssh-public-keys`.

**AWS CLI**  
**Untuk mencantumkan kunci publik SSH yang dilampirkan ke pengguna IAM**  
`list-ssh-public-keys`Contoh berikut mencantumkan kunci publik SSH yang dilampirkan ke pengguna IAM. `sofia`  

```
aws iam list-ssh-public-keys \
    --user-name sofia
```
Output:  

```
{
    "SSHPublicKeys": [
        {
            "UserName": "sofia",
            "SSHPublicKeyId": "APKA1234567890EXAMPLE",
            "Status": "Inactive",
            "UploadDate": "2019-04-18T17:04:49+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menggunakan kunci SSH dan SSH dengan CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dalam Panduan Pengguna *AWS IAM*  
+  Untuk detail API, lihat [ListSshPublicKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-ssh-public-keys.html)di *Referensi AWS CLI Perintah*. 

### `list-user-policies`
<a name="iam_ListUserPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-user-policies`.

**AWS CLI**  
**Untuk membuat daftar kebijakan untuk pengguna IAM**  
`list-user-policies`Perintah berikut mencantumkan kebijakan yang dilampirkan ke nama `Bob` pengguna IAM.  

```
aws iam list-user-policies \
    --user-name Bob
```
Output:  

```
{
    "PolicyNames": [
        "ExamplePolicy",
        "TestPolicy"
    ]
}
```
Untuk informasi selengkapnya, lihat [Membuat pengguna IAM di AWS akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListUserPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-user-tags`
<a name="iam_ListUserTags_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-user-tags`.

**AWS CLI**  
**Untuk mencantumkan tag yang dilampirkan ke pengguna**  
`list-user-tags`Perintah berikut mengambil daftar tag yang terkait dengan pengguna IAM tertentu.  

```
aws iam list-user-tags \
    --user-name alice
```
Output:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [ListUserTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-tags.html)di *Referensi AWS CLI Perintah*. 

### `list-users`
<a name="iam_ListUsers_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-users`.

**AWS CLI**  
**Untuk daftar pengguna IAM**  
`list-users`Perintah berikut mencantumkan pengguna IAM di akun saat ini.  

```
aws iam list-users
```
Output:  

```
{
    "Users": [
        {
            "UserName": "Adele",
            "Path": "/",
            "CreateDate": "2013-03-07T05:14:48Z",
            "UserId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Adele"
        },
        {
            "UserName": "Bob",
            "Path": "/",
            "CreateDate": "2012-09-21T23:03:13Z",
            "UserId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Daftar pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_manage_list) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [ListUsers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-users.html)di *Referensi AWS CLI Perintah*. 

### `list-virtual-mfa-devices`
<a name="iam_ListVirtualMfaDevices_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-virtual-mfa-devices`.

**AWS CLI**  
**Untuk daftar perangkat MFA virtual**  
`list-virtual-mfa-devices`Perintah berikut mencantumkan perangkat MFA virtual yang telah dikonfigurasi untuk akun saat ini.  

```
aws iam list-virtual-mfa-devices
```
Output:  

```
{
    "VirtualMFADevices": [
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice"
        },
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred"
        }
    ]
}
```
*Untuk informasi selengkapnya, lihat [Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [ListVirtualMfaDevices](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-virtual-mfa-devices.html)di *Referensi AWS CLI Perintah*. 

### `put-group-policy`
<a name="iam_PutGroupPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-group-policy`.

**AWS CLI**  
**Untuk menambahkan kebijakan ke grup**  
`put-group-policy`Perintah berikut menambahkan kebijakan ke grup IAM bernama`Admins`.  

```
aws iam put-group-policy \
    --group-name Admins \
    --policy-document file://AdminPolicy.json \
    --policy-name AdminRoot
```
Perintah ini tidak menghasilkan output.  
Kebijakan didefinisikan sebagai dokumen JSON dalam *AdminPolicyfile.json*. (Nama file dan ekstensi tidak memiliki signifikansi.)  
Untuk informasi selengkapnya, lihat [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [PutGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-group-policy.html)di *Referensi AWS CLI Perintah*. 

### `put-role-permissions-boundary`
<a name="iam_PutRolePermissionsBoundary_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-role-permissions-boundary`.

**AWS CLI**  
**Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom ke peran IAM**  
`put-role-permissions-boundary`Contoh berikut menerapkan kebijakan kustom yang dinamai `intern-boundary` sebagai batas izin untuk peran IAM yang ditentukan.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --role-name lambda-application-role
```
Perintah ini tidak menghasilkan output.  
**Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke peran IAM**  
`put-role-permissions-boundary`Contoh berikut menerapkan `PowerUserAccess` kebijakan AWS terkelola sebagai batas izin untuk peran IAM yang ditentukan.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --role-name x-account-admin
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dalam *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [PutRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-permissions-boundary.html)di *Referensi AWS CLI Perintah*. 

### `put-role-policy`
<a name="iam_PutRolePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-role-policy`.

**AWS CLI**  
**Untuk melampirkan kebijakan izin ke peran IAM**  
`put-role-policy`Perintah berikut menambahkan kebijakan izin ke peran bernama`Test-Role`.  

```
aws iam put-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Perintah ini tidak menghasilkan output.  
Kebijakan didefinisikan sebagai dokumen JSON dalam *AdminPolicyfile.json*. (Nama file dan ekstensi tidak memiliki signifikansi.)  
Untuk melampirkan kebijakan kepercayaan ke suatu peran, gunakan `update-assume-role-policy` perintah.  
Untuk informasi selengkapnya, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dalam *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [PutRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-policy.html)di *Referensi AWS CLI Perintah*. 

### `put-user-permissions-boundary`
<a name="iam_PutUserPermissionsBoundary_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-user-permissions-boundary`.

**AWS CLI**  
**Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom ke pengguna IAM**  
`put-user-permissions-boundary`Contoh berikut menerapkan kebijakan kustom bernama `intern-boundary` sebagai batas izin untuk pengguna IAM yang ditentukan.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --user-name intern
```
Perintah ini tidak menghasilkan output.  
**Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke pengguna IAM**  
`put-user-permissions-boundary`Contoh berikut menerapkan pollicy AWS terkelola bernama `PowerUserAccess` sebagai batas izin untuk pengguna IAM yang ditentukan.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --user-name developer
```
Perintah ini tidak menghasilkan output.  
Untuk informasi lebih lanjut, lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [PutUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-permissions-boundary.html)di *Referensi AWS CLI Perintah*. 

### `put-user-policy`
<a name="iam_PutUserPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-user-policy`.

**AWS CLI**  
**Untuk melampirkan kebijakan ke pengguna IAM**  
`put-user-policy`Perintah berikut melampirkan kebijakan ke pengguna IAM bernama. `Bob`  

```
aws iam put-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Perintah ini tidak menghasilkan output.  
Kebijakan didefinisikan sebagai dokumen JSON dalam *AdminPolicyfile.json*. (Nama file dan ekstensi tidak memiliki signifikansi.)  
Untuk informasi lebih lanjut, lihat [Menambahkan dan menghapus izin identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [PutUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-policy.html)di *Referensi AWS CLI Perintah*. 

### `remove-client-id-from-open-id-connect-provider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`remove-client-id-from-open-id-connect-provider`.

**AWS CLI**  
**Untuk menghapus ID klien yang ditentukan dari daftar klien yang IDs terdaftar untuk penyedia IAM OpenID Connect yang ditentukan**  
Contoh ini menghapus ID klien `My-TestApp-3` dari daftar klien yang IDs terkait dengan penyedia IAM OIDC yang ARN. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`  

```
aws iam remove-client-id-from-open-id-connect-provider
    --client-id My-TestApp-3 \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Perintah ini tidak menghasilkan output.  
*Untuk informasi selengkapnya, lihat [Membuat penyedia identitas OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [RemoveClientIdFromOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `remove-role-from-instance-profile`
<a name="iam_RemoveRoleFromInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`remove-role-from-instance-profile`.

**AWS CLI**  
**Untuk menghapus peran dari profil instance**  
`remove-role-from-instance-profile`Perintah berikut menghapus peran bernama `Test-Role` dari profil instance bernama`ExampleInstanceProfile`.  

```
aws iam remove-role-from-instance-profile \
    --instance-profile-name ExampleInstanceProfile \
    --role-name Test-Role
```
Untuk informasi lebih lanjut, lihat [Menggunakan profil instance](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [RemoveRoleFromInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-role-from-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `remove-user-from-group`
<a name="iam_RemoveUserFromGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`remove-user-from-group`.

**AWS CLI**  
**Untuk menghapus pengguna dari grup IAM**  
`remove-user-from-group`Perintah berikut menghapus nama pengguna `Bob` dari grup IAM bernama`Admins`.  

```
aws iam remove-user-from-group \
    --user-name Bob \
    --group-name Admins
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus pengguna dalam grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) di Panduan *Pengguna AWS IAM*.  
+  Untuk detail API, lihat [RemoveUserFromGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-user-from-group.html)di *Referensi AWS CLI Perintah*. 

### `reset-service-specific-credential`
<a name="iam_ResetServiceSpecificCredential_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`reset-service-specific-credential`.

**AWS CLI**  
**Contoh 1: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan pada pengguna yang membuat permintaan**  
`reset-service-specific-credential`Contoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan tertentu yang dilampirkan pada pengguna yang membuat permintaan.  

```
aws iam reset-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Contoh 2: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan ke pengguna tertentu**  
`reset-service-specific-credential`Contoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan yang dilampirkan pada pengguna tertentu.  

```
aws iam reset-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat kredensi Git untuk koneksi HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) di *AWS CodeCommit Panduan Pengguna*.  
+  Untuk detail API, lihat [ResetServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/reset-service-specific-credential.html)di *Referensi AWS CLI Perintah*. 

### `resync-mfa-device`
<a name="iam_ResyncMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`resync-mfa-device`.

**AWS CLI**  
**Untuk menyinkronkan perangkat MFA**  
`resync-mfa-device`Contoh berikut menyinkronkan perangkat MFA yang terkait dengan pengguna IAM `Bob` dan ARN-nya dengan program autentikator yang `arn:aws:iam::123456789012:mfa/BobsMFADevice` menyediakan dua kode otentikasi.  

```
aws iam resync-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 987654
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menggunakan autentikasi multifaktor (MFA) dalam AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [ResyncMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/resync-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `set-default-policy-version`
<a name="iam_SetDefaultPolicyVersion_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`set-default-policy-version`.

**AWS CLI**  
**Untuk menetapkan versi tertentu dari kebijakan yang ditentukan sebagai versi default kebijakan.**  
Contoh ini menetapkan `v2` versi kebijakan yang ARN-nya `arn:aws:iam::123456789012:policy/MyPolicy` sebagai versi aktif default.  

```
aws iam set-default-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [SetDefaultPolicyVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-default-policy-version.html)di *Referensi AWS CLI Perintah*. 

### `set-security-token-service-preferences`
<a name="iam_SetSecurityTokenServicePreferences_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`set-security-token-service-preferences`.

**AWS CLI**  
**Untuk mengatur versi token titik akhir global**  
`set-security-token-service-preferences`Contoh berikut mengonfigurasi Amazon STS untuk menggunakan token versi 2 saat Anda mengautentikasi terhadap titik akhir global.  

```
aws iam set-security-token-service-preferences \
    --global-endpoint-token-version v2Token
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola AWS STS di AWS Wilayah](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [SetSecurityTokenServicePreferences](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-security-token-service-preferences.html)di *Referensi AWS CLI Perintah*. 

### `simulate-custom-policy`
<a name="iam_SimulateCustomPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`simulate-custom-policy`.

**AWS CLI**  
**Contoh 1: Untuk mensimulasikan efek dari semua kebijakan IAM yang terkait dengan pengguna atau peran IAM**  
Berikut ini `simulate-custom-policy` menunjukkan cara menyediakan kebijakan dan menentukan nilai variabel dan mensimulasikan panggilan API untuk melihat apakah itu diizinkan atau ditolak. Contoh berikut menunjukkan kebijakan yang memungkinkan akses database hanya setelah tanggal dan waktu tertentu. Simulasi berhasil karena tindakan simulasi dan `aws:CurrentTime` variabel yang ditentukan semuanya sesuai dengan persyaratan kebijakan.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "PolicyInputList.1",
                    "StartPosition": {
                        "Line": 1,
                        "Column": 38
                    },
                    "EndPosition": {
                        "Line": 1,
                        "Column": 167
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Contoh 2: Untuk mensimulasikan perintah yang dilarang oleh kebijakan**  
`simulate-custom-policy`Contoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh kebijakan. Dalam contoh ini, tanggal yang diberikan adalah sebelum yang disyaratkan oleh kondisi polis.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menguji kebijakan IAM dengan simulator kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [SimulateCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-custom-policy.html)di *Referensi AWS CLI Perintah*. 

### `simulate-principal-policy`
<a name="iam_SimulatePrincipalPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`simulate-principal-policy`.

**AWS CLI**  
**Contoh 1: Untuk mensimulasikan efek dari kebijakan IAM yang sewenang-wenang**  
Berikut ini `simulate-principal-policy` menunjukkan cara mensimulasikan pengguna yang memanggil tindakan API dan menentukan apakah kebijakan yang terkait dengan pengguna tersebut mengizinkan atau menolak tindakan tersebut. Dalam contoh berikut, pengguna memiliki kebijakan yang hanya mengizinkan `codecommit:ListRepositories` tindakan.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names codecommit:ListRepositories
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "codecommit:ListRepositories",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo",
                    "StartPosition": {
                        "Line": 3,
                        "Column": 19
                    },
                    "EndPosition": {
                        "Line": 9,
                        "Column": 10
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Contoh 2: Untuk mensimulasikan efek dari perintah terlarang**  
`simulate-custom-policy`Contoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh salah satu kebijakan pengguna. Dalam contoh berikut, pengguna memiliki kebijakan yang mengizinkan akses ke database DynamoDB hanya setelah tanggal dan waktu tertentu. Simulasi memiliki pengguna yang mencoba mengakses database dengan `aws:CurrentTime` nilai yang lebih awal dari izin kondisi kebijakan.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menguji kebijakan IAM dengan simulator kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [SimulatePrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-principal-policy.html)di *Referensi AWS CLI Perintah*. 

### `tag-instance-profile`
<a name="iam_TagInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-instance-profile`.

**AWS CLI**  
**Untuk menambahkan tag ke profil instance**  
`tag-instance-profile`Perintah berikut menambahkan tag dengan nama Departemen ke profil instance tertentu.  

```
aws iam tag-instance-profile \
    --instance-profile-name deployment-role \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `tag-mfa-device`
<a name="iam_TagMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-mfa-device`.

**AWS CLI**  
**Untuk menambahkan tag ke perangkat MFA**  
`tag-mfa-device`Perintah berikut menambahkan tag dengan nama Departemen ke perangkat MFA yang ditentukan.  

```
aws iam tag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `tag-open-id-connect-provider`
<a name="iam_TagOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-open-id-connect-provider`.

**AWS CLI**  
**Untuk menambahkan tag ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)**  
`tag-open-id-connect-provider`Perintah berikut menambahkan tag dengan nama Departemen ke penyedia identitas OIDC yang ditentukan.  

```
aws iam tag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `tag-policy`
<a name="iam_TagPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-policy`.

**AWS CLI**  
**Untuk menambahkan tag ke kebijakan terkelola pelanggan**  
`tag-policy`Perintah berikut menambahkan tag dengan nama Departemen ke kebijakan terkelola pelanggan yang ditentukan.  

```
aws iam tag-policy \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-policy.html)di *Referensi AWS CLI Perintah*. 

### `tag-role`
<a name="iam_TagRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-role`.

**AWS CLI**  
**Untuk menambahkan tag ke peran**  
`tag-role`Perintah berikut menambahkan tag dengan nama Departemen ke peran yang ditentukan.  

```
aws iam tag-role --role-name my-role \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-role.html)di *Referensi AWS CLI Perintah*. 

### `tag-saml-provider`
<a name="iam_TagSamlProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-saml-provider`.

**AWS CLI**  
**Untuk menambahkan tag ke penyedia SAFL**  
`tag-saml-provider`Perintah berikut menambahkan tag dengan nama Departemen ke penyedia SAFL tertentu.  

```
aws iam tag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-saml-provider.html)di *Referensi AWS CLI Perintah*. 

### `tag-server-certificate`
<a name="iam_TagServerCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-server-certificate`.

**AWS CLI**  
**Untuk menambahkan tag ke sertifikat server**  
`tag-saml-provider`Perintah berikut menambahkan tag dengan nama Departemen ke sertifikat sever yang ditentukan.  

```
aws iam tag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-server-certificate.html)di *Referensi AWS CLI Perintah*. 

### `tag-user`
<a name="iam_TagUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-user`.

**AWS CLI**  
**Untuk menambahkan tag ke pengguna**  
`tag-user`Perintah berikut menambahkan tag dengan Departemen terkait untuk pengguna tertentu.  

```
aws iam tag-user \
    --user-name alice \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [TagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-user.html)di *Referensi AWS CLI Perintah*. 

### `untag-instance-profile`
<a name="iam_UntagInstanceProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-instance-profile`.

**AWS CLI**  
**Untuk menghapus tag dari profil instance**  
`untag-instance-profile`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.  

```
aws iam untag-instance-profile \
    --instance-profile-name deployment-role \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagInstanceProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-instance-profile.html)di *Referensi AWS CLI Perintah*. 

### `untag-mfa-device`
<a name="iam_UntagMfaDevice_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-mfa-device`.

**AWS CLI**  
**Untuk menghapus tag dari perangkat MFA**  
`untag-mfa-device`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari perangkat MFA yang ditentukan.  

```
aws iam untag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-mfa-device.html)di *Referensi AWS CLI Perintah*. 

### `untag-open-id-connect-provider`
<a name="iam_UntagOpenIdConnectProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-open-id-connect-provider`.

**AWS CLI**  
**Untuk menghapus tag dari penyedia identitas OIDC**  
`untag-open-id-connect-provider`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari penyedia identitas OIDC yang ditentukan.  

```
aws iam untag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-open-id-connect-provider.html)di *Referensi AWS CLI Perintah*. 

### `untag-policy`
<a name="iam_UntagPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-policy`.

**AWS CLI**  
**Untuk menghapus tag dari kebijakan yang dikelola pelanggan**  
`untag-policy`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari kebijakan terkelola pelanggan yang ditentukan.  

```
aws iam untag-policy \
    --policy-arn arn:aws:iam::452925170507:policy/billing-access \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-policy.html)di *Referensi AWS CLI Perintah*. 

### `untag-role`
<a name="iam_UntagRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-role`.

**AWS CLI**  
**Untuk menghapus tag dari peran**  
`untag-role`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari peran yang ditentukan.  

```
aws iam untag-role \
    --role-name my-role \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-role.html)di *Referensi AWS CLI Perintah*. 

### `untag-saml-provider`
<a name="iam_UntagSamlProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-saml-provider`.

**AWS CLI**  
**Untuk menghapus tag dari penyedia SAFL**  
`untag-saml-provider`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.  

```
aws iam untag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-saml-provider.html)di *Referensi AWS CLI Perintah*. 

### `untag-server-certificate`
<a name="iam_UntagServerCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-server-certificate`.

**AWS CLI**  
**Untuk menghapus tag dari sertifikat server**  
`untag-server-certificate`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari sertifikat server yang ditentukan.  

```
aws iam untag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-server-certificate.html)di *Referensi AWS CLI Perintah*. 

### `untag-user`
<a name="iam_UntagUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-user`.

**AWS CLI**  
**Untuk menghapus tag dari pengguna**  
`untag-user`Perintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari pengguna yang ditentukan.  

```
aws iam untag-user \
    --user-name alice \
    --tag-keys Department
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UntagUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-user.html)di *Referensi AWS CLI Perintah*. 

### `update-access-key`
<a name="iam_UpdateAccessKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-access-key`.

**AWS CLI**  
**Untuk mengaktifkan atau menonaktifkan kunci akses untuk pengguna IAM**  
`update-access-key`Perintah berikut menonaktifkan kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk pengguna IAM bernama. `Bob`  

```
aws iam update-access-key \
    --access-key-id AKIAIOSFODNN7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Perintah ini tidak menghasilkan output.  
Menonaktifkan kunci berarti tidak dapat digunakan untuk akses terprogram ke. AWS Namun, kuncinya masih tersedia dan dapat diaktifkan kembali.  
Untuk informasi lebih lanjut, lihat [Mengelola access key untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dalam *AWS Panduan Pengguna IAM*.  
+  Untuk detail API, lihat [UpdateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-access-key.html)di *Referensi AWS CLI Perintah*. 

### `update-account-password-policy`
<a name="iam_UpdateAccountPasswordPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-account-password-policy`.

**AWS CLI**  
**Untuk mengatur atau mengubah kebijakan kata sandi akun saat ini**  
`update-account-password-policy`Perintah berikut menetapkan kebijakan kata sandi untuk memerlukan panjang minimum delapan karakter dan memerlukan satu atau lebih angka dalam kata sandi.  

```
aws iam update-account-password-policy \
    --minimum-password-length 8 \
    --require-numbers
```
Perintah ini tidak menghasilkan output.  
Perubahan pada kebijakan kata sandi akun memengaruhi kata sandi baru apa pun yang dibuat untuk pengguna IAM di akun. Perubahan kebijakan kata sandi tidak memengaruhi kata sandi yang ada.  
Untuk informasi selengkapnya, lihat [Menyetel kebijakan kata sandi akun untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [UpdateAccountPasswordPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-account-password-policy.html)di *Referensi AWS CLI Perintah*. 

### `update-assume-role-policy`
<a name="iam_UpdateAssumeRolePolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-assume-role-policy`.

**AWS CLI**  
**Untuk memperbarui kebijakan kepercayaan untuk peran IAM**  
`update-assume-role-policy`Perintah berikut memperbarui kebijakan kepercayaan untuk peran bernama`Test-Role`.  

```
aws iam update-assume-role-policy \
    --role-name Test-Role \
    --policy-document file://Test-Role-Trust-Policy.json
```
Perintah ini tidak menghasilkan output.  
Kebijakan kepercayaan didefinisikan sebagai dokumen JSON dalam file *test-role-trust-policy.json*. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.  
Untuk memperbarui kebijakan izin untuk peran, gunakan `put-role-policy` perintah.  
Untuk informasi selengkapnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [UpdateAssumeRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-assume-role-policy.html)di *Referensi AWS CLI Perintah*. 

### `update-group`
<a name="iam_UpdateGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-group`.

**AWS CLI**  
**Untuk mengganti nama grup IAM**  
`update-group`Perintah berikut mengubah nama grup IAM `Test` menjadi`Test-1`.  

```
aws iam update-group \
    --group-name Test \
    --new-group-name Test-1
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengganti nama grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UpdateGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-group.html)di *Referensi AWS CLI Perintah*. 

### `update-login-profile`
<a name="iam_UpdateLoginProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-login-profile`.

**AWS CLI**  
**Untuk memperbarui kata sandi untuk pengguna IAM**  
`update-login-profile`Perintah berikut membuat password baru untuk pengguna IAM bernama`Bob`.  

```
aws iam update-login-profile \
    --user-name Bob \
    --password <password>
```
Perintah ini tidak menghasilkan output.  
Untuk menetapkan kebijakan kata sandi untuk akun, gunakan `update-account-password-policy` perintah. Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikan `PasswordPolicyViolation` kesalahan.  
Jika kebijakan kata sandi akun memungkinkan mereka untuk, pengguna IAM dapat mengubah kata sandi mereka sendiri menggunakan `change-password` perintah.  
Simpan kata sandi di tempat yang aman. Jika kata sandi hilang, itu tidak dapat dipulihkan, dan Anda harus membuat yang baru menggunakan `create-login-profile` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola kata sandi untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [UpdateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-login-profile.html)di *Referensi AWS CLI Perintah*. 

### `update-open-id-connect-provider-thumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-open-id-connect-provider-thumbprint`.

**AWS CLI**  
**Untuk mengganti daftar sidik jari sertifikat server yang ada dengan daftar baru**  
Contoh ini memperbarui daftar cap jempol sertifikat untuk penyedia OIDC yang ARN-nya menggunakan sidik jari baru. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`  

```
aws iam update-open-id-connect-provider-thumbprint \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \
    --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
Perintah ini tidak menghasilkan output.  
*Untuk informasi selengkapnya, lihat [Membuat penyedia identitas OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) di Panduan Pengguna IAM.AWS *  
+  Untuk detail API, lihat [UpdateOpenIdConnectProviderThumbprint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-open-id-connect-provider-thumbprint.html)di *Referensi AWS CLI Perintah*. 

### `update-role-description`
<a name="iam_UpdateRoleDescription_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-role-description`.

**AWS CLI**  
**Untuk mengubah deskripsi peran IAM**  
`update-role`Perintah berikut mengubah deskripsi peran IAM `production-role` menjadi`Main production role`.  

```
aws iam update-role-description \
    --role-name production-role \
    --description 'Main production role'
```
Output:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "production-role",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/production-role",
        "CreateDate": "2017-12-06T17:16:37+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole",
                    "Condition": {}
                }
            ]
        },
        "Description": "Main production role"
    }
}
```
Untuk informasi selengkapnya, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dalam *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [UpdateRoleDescription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role-description.html)di *Referensi AWS CLI Perintah*. 

### `update-role`
<a name="iam_UpdateRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-role`.

**AWS CLI**  
**Untuk mengubah deskripsi peran IAM atau durasi sesi**  
`update-role`Perintah berikut mengubah deskripsi peran IAM `production-role` menjadi `Main production role` dan menetapkan durasi sesi maksimum menjadi 12 jam.  

```
aws iam update-role \
    --role-name production-role \
    --description 'Main production role' \
    --max-session-duration 43200
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memodifikasi peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) dalam *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [UpdateRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role.html)di *Referensi AWS CLI Perintah*. 

### `update-saml-provider`
<a name="iam_UpdateSamlProvider_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-saml-provider`.

**AWS CLI**  
**Untuk memperbarui dokumen metadata untuk penyedia SAFL yang ada**  
Contoh ini memperbarui penyedia SAMP di IAM yang ARN-nya `arn:aws:iam::123456789012:saml-provider/SAMLADFS` dengan dokumen metadata SAMP baru dari file tersebut. `SAMLMetaData.xml`  

```
aws iam update-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Output:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS"
}
```
Untuk informasi selengkapnya, lihat [Membuat penyedia identitas IAM SALL](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UpdateSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-saml-provider.html)di *Referensi AWS CLI Perintah*. 

### `update-server-certificate`
<a name="iam_UpdateServerCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-server-certificate`.

**AWS CLI**  
**Untuk mengubah jalur atau nama sertifikat server di AWS akun Anda**  
`update-server-certificate`Perintah berikut mengubah nama sertifikat dari `myServerCertificate` menjadi`myUpdatedServerCertificate`. Itu juga mengubah jalur ke `/cloudfront/` sehingga dapat diakses oleh CloudFront layanan Amazon. Perintah ini tidak menghasilkan output. Anda dapat melihat hasil pembaruan dengan menjalankan `list-server-certificates` perintah.  

```
aws-iam update-server-certificate \
    --server-certificate-name myServerCertificate \
    --new-server-certificate-name myUpdatedServerCertificate \
    --new-path /cloudfront/
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola sertifikat server di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) di *Panduan Pengguna AWS IAM*.  
+  Untuk detail API, lihat [UpdateServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-server-certificate.html)di *Referensi AWS CLI Perintah*. 

### `update-service-specific-credential`
<a name="iam_UpdateServiceSpecificCredential_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-service-specific-credential`.

**AWS CLI**  
**Contoh 1: Untuk memperbarui status kredensi khusus layanan pengguna yang meminta**  
`update-service-specific-credential`Contoh berikut mengubah status kredensi yang ditentukan untuk pengguna yang membuat `Inactive` permintaan.  

```
aws iam update-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Perintah ini tidak menghasilkan output.  
**Contoh 2: Untuk memperbarui status kredensi khusus layanan pengguna tertentu**  
`update-service-specific-credential`Contoh berikut mengubah status kredensi pengguna yang ditentukan menjadi Tidak Aktif.  

```
aws iam update-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Perintah ini tidak menghasilkan output.  
*Untuk informasi selengkapnya, lihat [Membuat Kredensial Git untuk Koneksi HTTPS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) di Panduan Pengguna AWS CodeCommit *  
+  Untuk detail API, lihat [UpdateServiceSpecificCredential](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-service-specific-credential.html)di *Referensi AWS CLI Perintah*. 

### `update-signing-certificate`
<a name="iam_UpdateSigningCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-signing-certificate`.

**AWS CLI**  
**Untuk mengaktifkan atau menonaktifkan sertifikat penandatanganan untuk pengguna IAM**  
`update-signing-certificate`Perintah berikut menonaktifkan sertifikat penandatanganan yang ditentukan untuk pengguna IAM bernama. `Bob`  

```
aws iam update-signing-certificate \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan `list-signing-certificates` perintah.  
Untuk informasi selengkapnya, lihat [Mengelola sertifikat penandatanganan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) di *Panduan Pengguna Amazon EC2*.  
+  Untuk detail API, lihat [UpdateSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-signing-certificate.html)di *Referensi AWS CLI Perintah*. 

### `update-ssh-public-key`
<a name="iam_UpdateSshPublicKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-ssh-public-key`.

**AWS CLI**  
**Untuk mengubah status kunci publik SSH**  
`update-ssh-public-key`Perintah berikut mengubah status kunci publik yang ditentukan menjadi`Inactive`.  

```
aws iam update-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA1234567890EXAMPLE \
    --status Inactive
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menggunakan kunci SSH dan SSH dengan CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) dalam Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UpdateSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-ssh-public-key.html)di *Referensi AWS CLI Perintah*. 

### `update-user`
<a name="iam_UpdateUser_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-user`.

**AWS CLI**  
**Untuk mengubah nama pengguna IAM**  
`update-user`Perintah berikut mengubah nama pengguna IAM `Bob` menjadi`Robert`.  

```
aws iam update-user \
    --user-name Bob \
    --new-user-name Robert
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengganti nama grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) di Panduan Pengguna *AWS IAM*.  
+  Untuk detail API, lihat [UpdateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-user.html)di *Referensi AWS CLI Perintah*. 

### `upload-server-certificate`
<a name="iam_UploadServerCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`upload-server-certificate`.

**AWS CLI**  
**Untuk mengunggah sertifikat server ke AWS akun Anda**  
**upload-server-certificate**Perintah berikut mengunggah sertifikat server ke AWS akun Anda. Dalam contoh ini, sertifikat ada di file`public_key_cert_file.pem`, kunci pribadi terkait ada di file`my_private_key.pem`, dan rantai sertifikat yang disediakan oleh otoritas sertifikat (CA) ada di `my_certificate_chain_file.pem` file. Ketika file telah selesai diunggah, itu tersedia di bawah nama *myServerCertificate*. Parameter yang dimulai dengan `file://` memberi tahu perintah untuk membaca isi file dan menggunakannya sebagai nilai parameter alih-alih nama file itu sendiri.  

```
aws iam upload-server-certificate \
    --server-certificate-name myServerCertificate \
    --certificate-body file://public_key_cert_file.pem \
    --private-key file://my_private_key.pem \
    --certificate-chain file://my_certificate_chain_file.pem
```
Output:  

```
{
    "ServerCertificateMetadata": {
        "Path": "/",
        "ServerCertificateName": "myServerCertificate",
        "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
        "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate",
        "UploadDate": "2019-04-22T21:13:44+00:00",
        "Expiration": "2019-10-15T22:23:16+00:00"
    }
}
```
Untuk informasi selengkapnya, lihat Membuat, Mengunggah, dan Menghapus Sertifikat Server dalam panduan *Menggunakan IAM*.  
+  Untuk detail API, lihat [UploadServerCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-server-certificate.html)di *Referensi AWS CLI Perintah*. 

### `upload-signing-certificate`
<a name="iam_UploadSigningCertificate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`upload-signing-certificate`.

**AWS CLI**  
**Untuk mengunggah sertifikat penandatanganan untuk pengguna IAM**  
`upload-signing-certificate`Perintah berikut mengunggah sertifikat penandatanganan untuk pengguna IAM bernama. `Bob`  

```
aws iam upload-signing-certificate \
    --user-name Bob \
    --certificate-body file://certificate.pem
```
Output:  

```
{
    "Certificate": {
        "UserName": "Bob",
        "Status": "Active",
        "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
        "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
        "UploadDate": "2013-06-06T21:40:08.121Z"
    }
}
```
Sertifikat dalam file bernama *certificate.pem dalam format PEM*.  
Untuk informasi selengkapnya, lihat Membuat dan Mengunggah Sertifikat Penandatanganan Pengguna di panduan *Menggunakan IAM*.  
+  Untuk detail API, lihat [UploadSigningCertificate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-signing-certificate.html)di *Referensi AWS CLI Perintah*. 

### `upload-ssh-public-key`
<a name="iam_UploadSshPublicKey_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`upload-ssh-public-key`.

**AWS CLI**  
**Untuk mengunggah kunci publik SSH dan mengaitkannya dengan pengguna**  
`upload-ssh-public-key`Perintah berikut mengunggah kunci publik yang ditemukan dalam file `sshkey.pub` dan melampirkannya ke pengguna. `sofia`  

```
aws iam upload-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-body file://sshkey.pub
```
Output:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA1234567890EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>",
        "Status": "Active",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
*Untuk informasi selengkapnya tentang cara membuat kunci dalam format yang sesuai untuk perintah ini, lihat [SSH dan Linux, macOS, atau Unix: Mengatur kunci publik dan pribadi untuk Git](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html#setting-up-ssh-unixes-keys) dan [atau SSH CodeCommit dan Windows: Mengatur kunci publik dan pribadi untuk Git CodeCommit dan di](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-windows.html#setting-up-ssh-windows-keys-windows) Panduan Pengguna.AWS CodeCommit *  
+  Untuk detail API, lihat [UploadSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-ssh-public-key.html)di *Referensi AWS CLI Perintah*. 