IAMcontoh menggunakan Alat untuk PowerShell - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

IAMcontoh menggunakan Alat untuk PowerShell

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Tools for PowerShell withIAM.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakanAdd-IAMClientIDToOpenIDConnectProvider.

Alat untuk PowerShell

Contoh 1: Perintah ini menambahkan ID klien (atau audiens) my-application-ID ke OIDC penyedia yang ada bernamaserver.example.com.

Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"

Contoh kode berikut menunjukkan cara menggunakanAdd-IAMRoleTag.

Alat untuk PowerShell

Contoh 1: Contoh ini menambahkan tag ke Peran dalam Layanan Manajemen Identitas

Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
  • Untuk API detailnya, lihat TagRoledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanAdd-IAMRoleToInstanceProfile.

Alat untuk PowerShell

Contoh 1: Perintah ini menambahkan peran bernama S3Access ke profil instance yang ada bernamawebserver. Untuk membuat profil instance, gunakan New-IAMInstanceProfile perintah. Setelah Anda membuat profil instance dan mengaitkannya dengan peran menggunakan perintah ini, Anda dapat melampirkannya ke sebuah EC2 instance. Untuk melakukan itu, gunakan New-EC2Instance cmdlet dengan InstanceProfile-Name parameter InstanceProfile_Arn atau untuk meluncurkan instance baru.

Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"

Contoh kode berikut menunjukkan cara menggunakanAdd-IAMUserTag.

Alat untuk PowerShell

Contoh 1: Contoh ini menambahkan tag ke Pengguna di Layanan Manajemen Identitas

Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
  • Untuk API detailnya, lihat TagUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanAdd-IAMUserToGroup.

Alat untuk PowerShell

Contoh 1: Perintah ini menambahkan nama pengguna Bob ke grup bernamaAdmins.

Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
  • Untuk API detailnya, lihat AddUserToGroupdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanDisable-IAMMFADevice.

Alat untuk PowerShell

Contoh 1: Perintah ini menonaktifkan MFA perangkat keras yang terkait dengan pengguna Bob yang memiliki nomor 123456789012 seri.

Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"

Contoh 2: Perintah ini menonaktifkan MFA perangkat virtual yang terkait dengan pengguna David yang memiliki file. ARN arn:aws:iam::210987654321:mfa/David Perhatikan bahwa MFA perangkat virtual tidak dihapus dari akun. Perangkat virtual masih ada dan muncul di output Get-IAMVirtualMFADevice perintah. Sebelum Anda dapat membuat MFA perangkat virtual baru untuk pengguna yang sama, Anda harus menghapus yang lama dengan menggunakan Remove-IAMVirtualMFADevice perintah.

Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"

Contoh kode berikut menunjukkan cara menggunakanEdit-IAMPassword.

Alat untuk PowerShell

Contoh 1: Perintah ini mengubah kata sandi untuk pengguna yang menjalankan perintah. Perintah ini hanya dapat dipanggil oleh IAM pengguna. Jika perintah ini dipanggil ketika Anda masuk dengan kredensi AWS akun (root), perintah mengembalikan kesalahan. InvalidUserType

Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
  • Untuk API detailnya, lihat ChangePassworddi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanEnable-IAMMFADevice.

Alat untuk PowerShell

Contoh 1: Perintah ini memungkinkan MFA perangkat keras dengan nomor seri 987654321098 dan mengaitkan perangkat dengan penggunaBob. Ini termasuk dua kode pertama secara berurutan dari perangkat.

Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"

Contoh 2: Contoh ini membuat dan mengaktifkan MFA perangkat virtual. Perintah pertama membuat perangkat virtual dan mengembalikan representasi objek perangkat dalam variabel$MFADevice. Anda dapat menggunakan QRCodePng properti .Base32StringSeed atau untuk mengkonfigurasi aplikasi perangkat lunak pengguna. Perintah terakhir menetapkan perangkat kepada penggunaDavid, mengidentifikasi perangkat dengan nomor serinya. Perintah ini juga menyinkronkan perangkat AWS dengan memasukkan dua kode pertama secara berurutan dari MFA perangkat virtual.

$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
  • Untuk API detailnya, lihat EnableMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccessKey.

Alat untuk PowerShell

Contoh 1: Perintah ini mencantumkan kunci akses untuk IAM pengguna bernamaBob. Perhatikan bahwa Anda tidak dapat mencantumkan kunci akses rahasia untuk IAM pengguna. Jika kunci akses rahasia hilang, Anda harus membuat kunci akses baru dengan New-IAMAccessKey cmdlet.

Get-IAMAccessKey -UserName "Bob"

Output:

AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob
  • Untuk API detailnya, lihat ListAccessKeysdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccessKeyLastUsed.

Alat untuk PowerShell

Contoh 1: Mengembalikan nama pengguna yang dimiliki dan informasi penggunaan terakhir untuk kunci akses yang disediakan.

Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountAlias.

Alat untuk PowerShell

Contoh 1: Perintah ini mengembalikan alias akun untuk. Akun AWS

Get-IAMAccountAlias

Output:

ExampleCo
  • Untuk API detailnya, lihat ListAccountAliasesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountAuthorizationDetail.

Alat untuk PowerShell

Contoh 1: Contoh ini mendapatkan rincian otorisasi tentang identitas di AWS akun, dan menampilkan daftar elemen objek yang dikembalikan, termasuk pengguna, grup, dan peran. Misalnya, UserDetailList properti menampilkan detail tentang pengguna. Informasi serupa tersedia di RoleDetailList dan GroupDetailList properti.

$Details=Get-IAMAccountAuthorizationDetail $Details

Output:

GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }
$Details.UserDetailList

Output:

Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountPasswordPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan detail tentang kebijakan kata sandi untuk akun saat ini. Jika tidak ada kebijakan kata sandi yang ditentukan untuk akun, perintah mengembalikan NoSuchEntity kesalahan.

Get-IAMAccountPasswordPolicy

Output:

AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountSummary.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan informasi tentang penggunaan IAM entitas saat ini dan kuota IAM entitas saat ini di Akun AWS.

Get-IAMAccountSummary

Output:

Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...
  • Untuk API detailnya, lihat GetAccountSummarydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAttachedGroupPolicyList.

Alat untuk PowerShell

Contoh 1: Perintah ini mengembalikan nama dan ARNs kebijakan terkelola yang dilampirkan ke IAM grup bernama Admins di AWS akun. Untuk melihat daftar kebijakan sebaris yang disematkan dalam grup, gunakan Get-IAMGroupPolicyList perintah.

Get-IAMAttachedGroupPolicyList -GroupName "Admins"

Output:

PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAttachedRolePolicyList.

Alat untuk PowerShell

Contoh 1: Perintah ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan pada IAM peran yang disebutkan SecurityAuditRole di AWS akun. Untuk melihat daftar kebijakan sebaris yang disematkan dalam peran, gunakan Get-IAMRolePolicyList perintah.

Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"

Output:

PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit

Contoh kode berikut menunjukkan cara menggunakanGet-IAMAttachedUserPolicyList.

Alat untuk PowerShell

Contoh 1: Perintah ini mengembalikan nama dan ARNs kebijakan terkelola untuk IAM pengguna yang disebutkan Bob di AWS akun. Untuk melihat daftar kebijakan inline yang disematkan di IAM pengguna, gunakan Get-IAMUserPolicyList perintah.

Get-IAMAttachedUserPolicyList -UserName "Bob"

Output:

PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy

Contoh kode berikut menunjukkan cara menggunakanGet-IAMContextKeysForCustomPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil semua kunci konteks yang ada dalam kebijakan yang disediakan JSON.Untuk memberikan beberapa kebijakan yang dapat Anda berikan sebagai daftar nilai yang dipisahkan koma.

$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2

Contoh kode berikut menunjukkan cara menggunakanGet-IAMContextKeysForPrincipalPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil semua kunci konteks yang ada dalam json kebijakan yang disediakan dan kebijakan yang dilampirkan ke IAM entitas (pengguna/peran, dll.). Untuk - PolicyInputList Anda dapat memberikan beberapa daftar nilai sebagai nilai yang dipisahkan koma.

$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser

Contoh kode berikut menunjukkan cara menggunakanGet-IAMCredentialReport.

Alat untuk PowerShell

Contoh 1: Contoh ini membuka laporan yang dikembalikan dan mengeluarkannya ke pipeline sebagai array baris teks. Baris pertama adalah header dengan nama kolom yang dipisahkan koma. Setiap baris berturut-turut adalah baris detail untuk satu pengguna, dengan setiap bidang dipisahkan dengan koma. Sebelum Anda dapat melihat laporan, Anda harus membuatnya dengan Request-IAMCredentialReport cmdlet. Untuk mengambil laporan sebagai string tunggal, gunakan -Raw sebagai pengganti. -AsTextArray Alias juga -SplitLines diterima untuk -AsTextArray sakelar. Untuk daftar lengkap kolom dalam output, lihat API referensi layanan. Perhatikan bahwa jika Anda tidak menggunakan -AsTextArray atau-SplitLines, maka Anda harus mengekstrak teks dari .Content properti menggunakan. NETStreamReaderkelas.

Request-IAMCredentialReport

Output:

Description State ----------- ----- No report exists. Starting a new report generation task STARTED
Get-IAMCredentialReport -AsTextArray

Output:

user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A

Contoh kode berikut menunjukkan cara menggunakanGet-IAMEntitiesForPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini menampilkan daftar IAM grup, peran, dan pengguna yang memiliki kebijakan yang arn:aws:iam::123456789012:policy/TestPolicy dilampirkan.

Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"

Output:

IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}

Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroup.

Alat untuk PowerShell

Contoh 1: Contoh ini menampilkan detail tentang IAM grupTesters, termasuk kumpulan semua IAM pengguna yang termasuk dalam grup.

$results = Get-IAMGroup -GroupName "Testers" $results

Output:

Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}
$results.Group

Output:

Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /
$results.Users

Output:

Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
  • Untuk API detailnya, lihat GetGroupdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupForUser.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan daftar IAM grup yang David dimiliki IAM pengguna.

Get-IAMGroupForUser -UserName David

Output:

Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /
  • Untuk API detailnya, lihat ListGroupsForUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan koleksi semua IAM kelompok didefinisikan dalam saat ini Akun AWS.

Get-IAMGroupList

Output:

Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /
  • Untuk API detailnya, lihat ListGroupsdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan rincian tentang kebijakan inline tertanam yang dinamai PowerUserAccess-Testers untuk grupTesters. PolicyDocumentProperti URL dikodekan. Itu diterjemahkan dalam contoh ini dengan. UrlDecode NETmetode.

$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $results

Output:

GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction": "iam:*", "Resource": "*" } ] }
  • Untuk API detailnya, lihat GetGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupPolicyList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan daftar kebijakan inline yang disematkan dalam grupTesters. Untuk mendapatkan kebijakan terkelola yang dilampirkan ke grup, gunakan perintahGet-IAMAttachedGroupPolicyList.

Get-IAMGroupPolicyList -GroupName Testers

Output:

Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers
  • Untuk API detailnya, lihat ListGroupPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMInstanceProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan rincian profil contoh bernama ec2instancerole yang didefinisikan dalam AWS akun saat ini.

Get-IAMInstanceProfile -InstanceProfileName ec2instancerole

Output:

Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
  • Untuk API detailnya, lihat GetInstanceProfiledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMInstanceProfileForRole.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan rincian profil instance yang terkait dengan peranec2instancerole.

Get-IAMInstanceProfileForRole -RoleName ec2instancerole

Output:

Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}

Contoh kode berikut menunjukkan cara menggunakanGet-IAMInstanceProfileList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan koleksi profil instance didefinisikan dalam saat ini Akun AWS.

Get-IAMInstanceProfileList

Output:

Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}

Contoh kode berikut menunjukkan cara menggunakanGet-IAMLoginProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan tanggal pembuatan kata sandi dan apakah reset kata sandi diperlukan untuk IAM penggunaDavid.

Get-IAMLoginProfile -UserName David

Output:

CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David
  • Untuk API detailnya, lihat GetLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMMFADevice.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan detail tentang MFA perangkat yang ditetapkan ke IAM penggunaDavid. Dalam contoh ini Anda dapat mengatakan bahwa itu adalah perangkat virtual karena ARN bukan nomor seri aktual perangkat fisik. SerialNumber

Get-IAMMFADevice -UserName David

Output:

EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David
  • Untuk API detailnya, lihat ListMfaDevicesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMOpenIDConnectProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan rincian tentang penyedia OpenID Connect yangARN. arn:aws:iam::123456789012:oidc-provider/accounts.google.com ClientIDListProperti adalah koleksi yang berisi semua Klien yang IDs ditentukan untuk penyedia ini.

Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com

Output:

ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com

Contoh kode berikut menunjukkan cara menggunakanGet-IAMOpenIDConnectProviderList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan daftar ARNS semua penyedia OpenID Connect yang didefinisikan dalam saat ini. Akun AWS

Get-IAMOpenIDConnectProviderList

Output:

Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com

Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan rincian tentang kebijakan terkelola ARN yangarn:aws:iam::123456789012:policy/MySamplePolicy.

Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy

Output:

Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM
  • Untuk API detailnya, lihat GetPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicyList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan kumpulan dari tiga kebijakan terkelola pertama yang tersedia di AWS akun saat ini. Karena tidak -scope ditentukan, default ke all dan mencakup kebijakan terkelola dan yang AWS dikelola pelanggan.

Get-IAMPolicyList -MaxItem 3

Output:

Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AM

Contoh 2: Contoh ini mengembalikan kumpulan dari dua kebijakan terkelola pelanggan pertama yang tersedia di AWS akun saat ini. Ini digunakan -Scope local untuk membatasi output hanya pada kebijakan yang dikelola pelanggan.

Get-IAMPolicyList -Scope local -MaxItem 2

Output:

Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM
  • Untuk API detailnya, lihat ListPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicyVersion.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan dokumen kebijakan untuk v2 versi kebijakan ARN yangarn:aws:iam::123456789012:policy/MyManagedPolicy. Dokumen kebijakan di Document properti URL dikodekan dan diterjemahkan dalam contoh ini dengan file. UrlDecode NETmetode.

$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $results

Output:

CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "*", "Resource": "*" } }
  • Untuk API detailnya, lihat GetPolicyVersiondi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicyVersionList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan daftar versi kebijakan yang ARN tersediaarn:aws:iam::123456789012:policy/MyManagedPolicy. Untuk mendapatkan dokumen kebijakan untuk versi tertentu, gunakan Get-IAMPolicyVersion perintah dan tentukan VersionId yang Anda inginkan.

Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy

Output:

CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1
  • Untuk API detailnya, lihat ListPolicyVersionsdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMRole.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan rincianlamda_exec_role. Ini termasuk dokumen kebijakan kepercayaan yang menentukan siapa yang dapat mengambil peran ini. Dokumen kebijakan URL dikodekan dan dapat diterjemahkan menggunakan file. NETUrlDecodemetode. Dalam contoh ini, kebijakan asli menghapus semua spasi putih sebelum diunggah ke kebijakan. Untuk melihat dokumen kebijakan izin yang menentukan apa yang dapat dilakukan oleh seseorang yang mengasumsikan peran tersebut, gunakan kebijakan Get-IAMRolePolicy for inline, dan Get-IAMPolicyVersion untuk kebijakan terkelola terlampir.

$results = Get-IamRole -RoleName lambda_exec_role $results | Format-List

Output:

Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policy

Output:

{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
  • Untuk API detailnya, lihat GetRoledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMRoleList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil daftar semua IAM peran dalam. Akun AWS

Get-IAMRoleList
  • Untuk API detailnya, lihat ListRolesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMRolePolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan dokumen kebijakan izin untuk kebijakan bernama oneClick_lambda_exec_role_policy yang disematkan dalam IAM peranlamda_exec_role. Dokumen kebijakan yang dihasilkan URL dikodekan. Itu diterjemahkan dalam contoh ini dengan. UrlDecode NETmetode.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Output:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Output:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
  • Untuk API detailnya, lihat GetRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMRolePolicyList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengembalikan daftar nama kebijakan inline yang disematkan dalam IAM peranlamda_exec_role. Untuk melihat detail kebijakan inline, gunakan perintahGet-IAMRolePolicy.

Get-IAMRolePolicyList -RoleName lambda_exec_role

Output:

oneClick_lambda_exec_role_policy
  • Untuk API detailnya, lihat ListRolePoliciesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMRoleTagList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil tag yang terkait dengan peran..

Get-IAMRoleTagList -RoleName MyRoleName
  • Untuk API detailnya, lihat ListRoleTagsdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMSAMLProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil rincian tentang penyedia SAML 2.0 yang arn:aws:iam: ARM :123456789012:saml-provider/. SAMLADFS Responsnya mencakup dokumen metadata yang Anda dapatkan dari penyedia identitas untuk membuat entitas AWS SAML penyedia serta tanggal pembuatan dan kedaluwarsa.

Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS

Output:

CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM
  • Untuk API detailnya, lihat GetSamlProviderdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMSAMLProviderList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil daftar penyedia SAML 2.0 yang dibuat saat ini Akun AWS. Ini mengembalikan, tanggal pembuatanARN, dan tanggal kedaluwarsa untuk setiap SAML penyedia.

Get-IAMSAMLProviderList

Output:

Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM

Contoh kode berikut menunjukkan cara menggunakanGet-IAMServerCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil rincian tentang sertifikat server bernamaMyServerCertificate. Anda dapat menemukan rincian sertifikat di CertificateBody dan ServerCertificateMetadata properti.

$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-list

Output:

CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
$result.ServerCertificateMetadata

Output:

Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM

Contoh kode berikut menunjukkan cara menggunakanGet-IAMServerCertificateList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil daftar sertifikat server yang telah diunggah ke saat ini. Akun AWS

Get-IAMServerCertificateList

Output:

Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM

Contoh kode berikut menunjukkan cara menggunakanGet-IAMServiceLastAccessedDetail.

Alat untuk PowerShell

Contoh 1: Contoh ini memberikan rincian layanan yang terakhir diakses oleh IAM entitas (pengguna, grup, peran, atau kebijakan) yang terkait dalam panggilan Permintaan.

Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser

Output:

f0b7a819-eab0-929b-dc26-ca598911cb9f
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f

Contoh kode berikut menunjukkan cara menggunakanGet-IAMServiceLastAccessedDetailWithEntity.

Alat untuk PowerShell

Contoh 1: Contoh ini memberikan stempel waktu terakhir yang diakses untuk layanan dalam permintaan oleh entitas masing-masingIAM.

$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $results

Output:

EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :
$results.EntityDetailsList

Output:

EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
$results.EntityInfo

Output:

Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER

Contoh kode berikut menunjukkan cara menggunakanGet-IAMSigningCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil rincian tentang sertifikat penandatanganan yang terkait dengan nama Bob pengguna.

Get-IAMSigningCertificate -UserName Bob

Output:

CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob

Contoh kode berikut menunjukkan cara menggunakanGet-IAMUser.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil rincian tentang nama David pengguna.

Get-IAMUser -UserName David

Output:

Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : David

Contoh 2: Contoh ini mengambil detail tentang pengguna yang saat ini masuk. IAM

Get-IAMUser

Output:

Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob
  • Untuk API detailnya, lihat GetUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil koleksi pengguna saat ini Akun AWS.

Get-IAMUserList

Output:

Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
  • Untuk API detailnya, lihat ListUsersdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil rincian kebijakan inline bernama Davids_IAM_Admin_Policy yang disematkan dalam nama IAM pengguna. David Dokumen kebijakan URL dikodekan.

$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $results

Output:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:*" ], "Resource": [ "*" ] } ] }
  • Untuk API detailnya, lihat GetUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserPolicyList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil daftar nama kebijakan inline yang disematkan dalam nama IAM pengguna. David

Get-IAMUserPolicyList -UserName David

Output:

Davids_IAM_Admin_Policy
  • Untuk API detailnya, lihat ListUserPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserTagList.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil tag yang terkait dengan pengguna.

Get-IAMUserTagList -UserName joe
  • Untuk API detailnya, lihat ListUserTagsdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanGet-IAMVirtualMFADevice.

Alat untuk PowerShell

Contoh 1: Contoh ini mengambil koleksi MFA perangkat virtual yang ditetapkan untuk pengguna di AWS akun. UserProperti masing-masing adalah objek dengan detail IAM pengguna tempat perangkat ditugaskan.

Get-IAMVirtualMFADevice -AssignmentStatus Assigned

Output:

Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User

Contoh kode berikut menunjukkan cara menggunakanNew-IAMAccessKey.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat kunci akses baru dan secret access key pair dan menetapkannya ke penggunaDavid. Pastikan Anda menyimpan AccessKeyId dan SecretAccessKey nilai ke file karena ini adalah satu-satunya waktu Anda dapat memperoleh fileSecretAccessKey. Anda tidak dapat mengambilnya di lain waktu. Jika Anda kehilangan kunci rahasia, Anda harus membuat access key pair baru.

New-IAMAccessKey -UserName David

Output:

AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David
  • Untuk API detailnya, lihat CreateAccessKeydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMAccountAlias.

Alat untuk PowerShell

Contoh 1: Contoh ini mengubah alias akun untuk AWS mycompanyaws akun Anda. Alamat halaman logon pengguna diarahkan ke panyaws.signin.aws.amazon.com/console. https://mycom Asli URL menggunakan nomor ID akun Anda alih-alih alias (https://<accountidnumber>.signin.aws.amazon.com/console) terus berfungsi. Namun, semua berbasis alias yang didefinisikan sebelumnya URLs berhenti bekerja.

New-IAMAccountAlias -AccountAlias mycompanyaws
  • Untuk API detailnya, lihat CreateAccountAliasdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMGroup.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat IAM grup baru bernamaDevelopers.

New-IAMGroup -GroupName Developers

Output:

Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /
  • Untuk API detailnya, lihat CreateGroupdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMInstanceProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat profil IAM instance baru bernamaProfileForDevEC2Instance. Anda harus menjalankan Add-IAMRoleToInstanceProfile perintah secara terpisah untuk mengaitkan profil instance dengan IAM peran yang ada yang memberikan izin ke instance. Terakhir, lampirkan profil instance ke EC2 instance saat Anda meluncurkannya. Untuk melakukan itu, gunakan New-EC2Instance cmdlet dengan parameter InstanceProfile_Arn orInstanceProfile_Name.

New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance

Output:

Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}

Contoh kode berikut menunjukkan cara menggunakanNew-IAMLoginProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat kata sandi (sementara) untuk IAM pengguna bernama Bob, dan menetapkan tanda yang mengharuskan pengguna untuk mengubah kata sandi saat Bob masuk berikutnya.

New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true

Output:

CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob
  • Untuk API detailnya, lihat CreateLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMOpenIDConnectProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat IAM OIDC penyedia yang terkait dengan layanan penyedia yang OIDC kompatibel yang ditemukan di URL https://example.oidcprovider.com dan ID klienmy-testapp-1. OIDCPenyedia memasok sidik jari. Untuk mengautentikasi sidik jari, ikuti langkah-langkah di http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- providers-oidc-obtain-thumbprint .html.

New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E

Output:

arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

Contoh kode berikut menunjukkan cara menggunakanNew-IAMPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat IAM kebijakan baru di AWS akun saat ini bernama MySamplePolicy File MySamplePolicy.json menyediakan konten kebijakan. Perhatikan bahwa Anda harus menggunakan parameter -Raw switch untuk berhasil memproses file JSON kebijakan.

New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)

Output:

Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM
  • Untuk API detailnya, lihat CreatePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMPolicyVersion.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat versi “v2" baru dari IAM kebijakan yang ARN ada arn:aws:iam::123456789012:policy/MyPolicy dan menjadikannya versi default. NewPolicyVersion.jsonFile tersebut menyediakan konten kebijakan. Perhatikan bahwa Anda harus menggunakan parameter -Raw switch untuk berhasil memproses file JSON kebijakan.

New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true

Output:

CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2

Contoh kode berikut menunjukkan cara menggunakanNew-IAMRole.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat peran baru bernama MyNewRole dan melampirkan padanya kebijakan yang ditemukan dalam fileNewRoleTrustPolicy.json. Perhatikan bahwa Anda harus menggunakan parameter -Raw switch untuk berhasil memproses file JSON kebijakan. Dokumen kebijakan yang ditampilkan dalam output URL dikodekan. Itu diterjemahkan dalam contoh ini dengan. UrlDecode NETmetode.

$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $results

Output:

Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }
  • Untuk API detailnya, lihat CreateRoledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMSAMLProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat entitas SAML penyedia baru diIAM. Ini dinamai MySAMLProvider dan dijelaskan oleh dokumen SAML metadata yang ditemukan dalam fileSAMLMetaData.xml, yang diunduh secara terpisah dari situs web penyedia SAML layanan.

New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)

Output:

arn:aws:iam::123456789012:saml-provider/MySAMLProvider

Contoh kode berikut menunjukkan cara menggunakanNew-IAMServiceLinkedRole.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat peran servicelinked untuk layanan penskalaan otomatis.

New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"

Contoh kode berikut menunjukkan cara menggunakanNew-IAMUser.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat IAM pengguna bernamaBob. Jika Bob perlu masuk ke AWS konsol, maka Anda harus menjalankan perintah secara terpisah New-IAMLoginProfile untuk membuat profil masuk dengan kata sandi. Jika Bob perlu menjalankan AWS PowerShell atau CLI perintah lintas platform atau melakukan AWS API panggilan, maka Anda harus menjalankan New-IAMAccessKey perintah secara terpisah untuk membuat kunci akses.

New-IAMUser -UserName Bob

Output:

Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob
  • Untuk API detailnya, lihat CreateUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanNew-IAMVirtualMFADevice.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat MFA perangkat virtual baru. Baris 2 dan 3 mengekstrak Base32StringSeed nilai yang dibutuhkan program MFA perangkat lunak virtual untuk membuat akun (sebagai alternatif dari kode QR). Setelah Anda mengkonfigurasi program dengan nilai, dapatkan dua kode otentikasi berurutan dari program. Terakhir, gunakan perintah terakhir untuk menautkan MFA perangkat virtual ke IAM pengguna Bob dan menyinkronkan akun dengan dua kode otentikasi.

$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE

Output:

-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012

Contoh 2: Contoh ini membuat MFA perangkat virtual baru. Baris 2 dan 3 mengekstrak QRCodePNG nilai dan menuliskannya ke file. Gambar ini dapat dipindai oleh program MFA perangkat lunak virtual untuk membuat akun (sebagai alternatif untuk memasukkan StringSeed nilai Base32 secara manual). Setelah Anda membuat akun di MFA program virtual Anda, dapatkan dua kode otentikasi berurutan dan masukkan dalam perintah terakhir untuk menautkan MFA perangkat virtual ke IAM pengguna Bob dan menyinkronkan akun.

$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png

Output:

-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012

Contoh kode berikut menunjukkan cara menggunakanPublish-IAMServerCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini mengunggah sertifikat server baru ke IAM akun. File yang berisi badan sertifikat, kunci pribadi, dan (opsional) rantai sertifikat semuanya harus PEM dikodekan. Perhatikan bahwa parameter memerlukan konten sebenarnya dari file daripada nama file. Anda harus menggunakan parameter -Raw sakelar untuk berhasil memproses konten file.

Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)

Output:

Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM

Contoh kode berikut menunjukkan cara menggunakanPublish-IAMSigningCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini mengunggah sertifikat penandatanganan X.509 baru dan mengaitkannya dengan nama pengguna. IAM Bob File yang berisi badan sertifikat PEM dikodekan. CertificateBodyParameter memerlukan konten sebenarnya dari file sertifikat daripada nama file. Anda harus menggunakan parameter -Raw sakelar untuk berhasil memproses file.

Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)

Output:

CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob

Contoh kode berikut menunjukkan cara menggunakanRegister-IAMGroupPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini melampirkan kebijakan terkelola pelanggan yang diberi nama TesterPolicy ke IAM grupTesters. Pengguna dalam grup tersebut langsung terpengaruh oleh izin yang ditentukan dalam versi default kebijakan tersebut.

Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy

Contoh 2: Contoh ini melampirkan kebijakan AWS terkelola yang dinamai AdministratorAccess ke IAM grupAdmins. Pengguna dalam grup tersebut langsung terpengaruh oleh izin yang ditentukan dalam versi terbaru kebijakan tersebut.

Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
  • Untuk API detailnya, lihat AttachGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRegister-IAMRolePolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini melampirkan kebijakan AWS terkelola yang diberi nama SecurityAudit ke IAM peranCoSecurityAuditors. Pengguna yang menganggap peran tersebut langsung terpengaruh oleh izin yang ditentukan dalam versi terbaru kebijakan tersebut.

Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
  • Untuk API detailnya, lihat AttachRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRegister-IAMUserPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini melampirkan kebijakan AWS terkelola yang dinamai AmazonCognitoPowerUser ke IAM penggunaBob. Pengguna langsung terpengaruh oleh izin yang ditentukan dalam versi terbaru kebijakan tersebut.

Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
  • Untuk API detailnya, lihat AttachUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMAccessKey.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus AWS access key pair dengan ID kunci AKIAIOSFODNN7EXAMPLE dari nama Bob pengguna.

Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
  • Untuk API detailnya, lihat DeleteAccessKeydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMAccountAlias.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus alias akun dari akun Anda Akun AWS. Halaman login pengguna dengan alias di https://mycom panyaws.signin.aws.amazon.com/console tidak lagi berfungsi. Sebagai gantinya, Anda harus menggunakan yang asli URL dengan nomor Akun AWS ID Anda di https://.signin.aws.amazon.com/console. <accountidnumber>

Remove-IAMAccountAlias -AccountAlias mycompanyaws
  • Untuk API detailnya, lihat DeleteAccountAliasdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMAccountPasswordPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus kebijakan kata sandi untuk Akun AWS dan mengatur ulang semua nilai ke default aslinya. Jika kebijakan kata sandi saat ini tidak ada, pesan galat berikut akan muncul: Kebijakan akun dengan nama PasswordPolicy tidak dapat ditemukan.

Remove-IAMAccountPasswordPolicy

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMClientIDFromOpenIDConnectProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus ID klien My-TestApp-3 dari daftar klien IDs yang terkait dengan IAM OIDC penyedia ARN yangarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com.

Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMGroup.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus IAM grup bernamaMyTestGroup. Perintah pertama menghapus semua IAM pengguna yang menjadi anggota grup, dan perintah kedua menghapus IAM grup. Kedua perintah bekerja tanpa ada petunjuk untuk konfirmasi.

(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force
  • Untuk API detailnya, lihat DeleteGroupdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMGroupPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus kebijakan inline yang dinamai TesterPolicy dari IAM grupTesters. Pengguna dalam grup tersebut segera kehilangan izin yang ditentukan dalam kebijakan tersebut.

Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
  • Untuk API detailnya, lihat DeleteGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMInstanceProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus profil EC2 instance bernamaMyAppInstanceProfile. Perintah pertama melepaskan peran apa pun dari profil instance, dan kemudian perintah kedua menghapus profil instance.

(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMLoginProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus profil login dari IAM pengguna bernamaBob. Ini mencegah pengguna masuk ke konsol. AWS Ini tidak mencegah pengguna menjalankan apa pun AWS CLI, PowerShell, atau API panggilan menggunakan kunci AWS akses yang mungkin masih dilampirkan ke akun pengguna.

Remove-IAMLoginProfile -UserName Bob
  • Untuk API detailnya, lihat DeleteLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMOpenIDConnectProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus IAM OIDC penyedia yang terhubung ke penyediaexample.oidcprovider.com. Pastikan Anda memperbarui atau menghapus peran apa pun yang mereferensikan penyedia ini dalam Principal elemen kebijakan kepercayaan peran.

Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MySamplePolicy. Sebelum Anda dapat menghapus kebijakan, Anda harus terlebih dahulu menghapus semua versi kecuali default dengan menjalankanRemove-IAMPolicyVersion. Anda juga harus melepaskan kebijakan dari IAM pengguna, grup, atau peran apa pun.

Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy

Contoh 2: Contoh ini menghapus kebijakan dengan terlebih dahulu menghapus semua versi kebijakan non-default, melepaskannya dari semua IAM entitas terlampir, dan akhirnya menghapus kebijakan itu sendiri. Baris pertama mengambil objek kebijakan. Baris kedua mengambil semua versi kebijakan yang tidak ditandai sebagai versi default ke dalam koleksi dan kemudian menghapus setiap kebijakan dalam koleksi. Baris ketiga mengambil semua IAM pengguna, grup, dan peran yang dilampirkan kebijakan. Baris empat hingga enam melepaskan kebijakan dari setiap entitas terlampir. Baris terakhir menggunakan perintah ini untuk menghapus kebijakan terkelola serta versi default yang tersisa. Contohnya termasuk parameter -Force sakelar pada baris apa pun yang membutuhkannya untuk menekan permintaan konfirmasi.

$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force
  • Untuk API detailnya, lihat DeletePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMPolicyVersion.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus versi yang diidentifikasi sebagai v2 dari kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MySamplePolicy.

Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2

Contoh 2: Contoh ini menghapus kebijakan dengan terlebih dahulu menghapus semua versi kebijakan non-default dan kemudian menghapus kebijakan itu sendiri. Baris pertama mengambil objek kebijakan. Baris kedua mengambil semua versi kebijakan yang tidak ditandai sebagai default ke dalam koleksi dan kemudian menggunakan perintah ini untuk menghapus setiap kebijakan dalam koleksi. Baris terakhir menghapus kebijakan itu sendiri serta versi default yang tersisa. Perhatikan bahwa agar berhasil menghapus kebijakan terkelola, Anda juga harus melepaskan kebijakan dari pengguna, grup, atau peran apa pun dengan menggunakan perintahUnregister-IAMUserPolicy,Unregister-IAMGroupPolicy, dan Unregister-IAMRolePolicy perintah. Lihat contoh untuk Remove-IAMPolicy cmdlet.

$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRole.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus peran yang dinamai MyNewRole dari IAM akun saat ini. Sebelum Anda dapat menghapus peran, Anda harus terlebih dahulu menggunakan Unregister-IAMRolePolicy perintah untuk melepaskan kebijakan terkelola apa pun. Kebijakan sebaris dihapus dengan peran.

Remove-IAMRole -RoleName MyNewRole

Contoh 2: Contoh ini melepaskan kebijakan terkelola dari peran bernama MyNewRole dan kemudian menghapus peran tersebut. Baris pertama mengambil kebijakan terkelola yang melekat pada peran sebagai koleksi dan kemudian melepaskan setiap kebijakan dalam koleksi dari peran tersebut. Baris kedua menghapus peran itu sendiri. Kebijakan inline dihapus bersama dengan peran.

Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole
  • Untuk API detailnya, lihat DeleteRoledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRoleFromInstanceProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus peran bernama MyNewRole dari profil EC2 instance bernamaMyNewRole. Profil instance yang dibuat di IAM konsol selalu memiliki nama yang sama dengan peran, seperti dalam contoh ini. Jika Anda membuatnya di API atauCLI, maka mereka dapat memiliki nama yang berbeda.

Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRolePermissionsBoundary.

Alat untuk PowerShell

Contoh 1: Contoh ini menunjukkan cara menghapus batas izin yang dilampirkan pada peranIAM.

Remove-IAMRolePermissionsBoundary -RoleName MyRoleName

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRolePolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus kebijakan inline S3AccessPolicy yang disematkan dalam peran. IAM S3BackupRole

Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
  • Untuk API detailnya, lihat DeleteRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRoleTag.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus tag dari peran bernama "MyRoleName" dengan kunci tag sebagai “abac”. Untuk menghapus beberapa tag, berikan daftar kunci tag yang dipisahkan koma.

Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
  • Untuk API detailnya, lihat UntagRoledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMSAMLProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus penyedia IAM SAML 2.0 ARN yangarn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.

Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMServerCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus sertifikat server bernamaMyServerCert.

Remove-IAMServerCertificate -ServerCertificateName MyServerCert

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMServiceLinkedRole.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus peran terkait layanan. Harap dicatat bahwa jika layanan masih menggunakan peran ini, maka perintah ini mengakibatkan kegagalan.

Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMSigningCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus sertifikat penandatanganan dengan ID Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU dari IAM pengguna bernamaBob.

Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUser.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus nama IAM Bob pengguna.

Remove-IAMUser -UserName Bob

Contoh 2: Contoh ini menghapus nama IAM pengguna Theresa bersama dengan elemen apa pun yang harus dihapus terlebih dahulu.

$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force
  • Untuk API detailnya, lihat DeleteUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserFromGroup.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus IAM pengguna Bob dari grupTesters.

Remove-IAMUserFromGroup -GroupName Testers -UserName Bob

Contoh 2: Contoh ini menemukan grup di mana IAM pengguna Theresa adalah anggota, dan kemudian dihapus Theresa dari grup tersebut.

$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }

Contoh 3: Contoh ini menunjukkan cara alternatif untuk menghapus IAM pengguna Bob dari Testers grup.

Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserPermissionsBoundary.

Alat untuk PowerShell

Contoh 1: Contoh ini menunjukkan cara menghapus batas izin yang dilampirkan ke pengguna. IAM

Remove-IAMUserPermissionsBoundary -UserName joe

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus kebijakan inline bernama AccessToEC2Policy yang disematkan dalam nama IAM pengguna. Bob

Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob

Contoh 2: Contoh ini menemukan semua kebijakan inline yang disematkan dalam nama IAM pengguna Theresa dan kemudian menghapusnya.

$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
  • Untuk API detailnya, lihat DeleteUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserTag.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus tag dari pengguna bernama “joe” dengan kunci tag sebagai “abac” dan “xyzw”. Untuk menghapus beberapa tag, berikan daftar kunci tag yang dipisahkan koma.

Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
  • Untuk API detailnya, lihat UntagUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanRemove-IAMVirtualMFADevice.

Alat untuk PowerShell

Contoh 1: Contoh ini menghapus MFA perangkat IAM virtual ARN yangarn:aws:iam::123456789012:mfa/bob.

Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob

Contoh 2: Contoh ini memeriksa untuk melihat apakah IAM pengguna Theresa memiliki MFA perangkat yang ditetapkan. Jika ditemukan, perangkat dinonaktifkan untuk IAM pengguna. Jika perangkat virtual, maka itu juga dihapus.

$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }

Contoh kode berikut menunjukkan cara menggunakanRequest-IAMCredentialReport.

Alat untuk PowerShell

Contoh 1: Contoh ini meminta pembuatan laporan baru, yang dapat dilakukan setiap empat jam. Jika laporan terakhir masih terbaru, bidang Negara berbunyiCOMPLETE. Gunakan Get-IAMCredentialReport untuk melihat laporan yang sudah selesai.

Request-IAMCredentialReport

Output:

Description State ----------- ----- No report exists. Starting a new report generation task STARTED

Contoh kode berikut menunjukkan cara menggunakanRequest-IAMServiceLastAccessedDetail.

Alat untuk PowerShell

Contoh 1: Contoh ini setara dengan cmdlet. GenerateServiceLastAccessedDetails API Ini menyediakan id pekerjaan yang dapat digunakan di Get- IAMServiceLastAccessedDetail dan Get- IAMServiceLastAccessedDetailWithEntity

Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser

Contoh kode berikut menunjukkan cara menggunakanSet-IAMDefaultPolicyVersion.

Alat untuk PowerShell

Contoh 1: Contoh ini menetapkan v2 versi kebijakan ARN yang arn:aws:iam::123456789012:policy/MyPolicy sebagai versi aktif default.

Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2

Contoh kode berikut menunjukkan cara menggunakanSet-IAMRolePermissionsBoundary.

Alat untuk PowerShell

Contoh 1: Contoh ini menunjukkan cara mengatur batas Izin untuk Peran. IAM Anda dapat menetapkan Kebijakan AWS terkelola atau Kebijakan khusus sebagai batas izin.

Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary

Contoh kode berikut menunjukkan cara menggunakanSet-IAMUserPermissionsBoundary.

Alat untuk PowerShell

Contoh 1: Contoh ini menunjukkan cara mengatur batas Izin untuk pengguna. Anda dapat menetapkan Kebijakan AWS terkelola atau Kebijakan khusus sebagai batas izin.

Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary

Contoh kode berikut menunjukkan cara menggunakanSync-IAMMFADevice.

Alat untuk PowerShell

Contoh 1: Contoh ini menyinkronkan MFA perangkat yang terkait dengan IAM pengguna Bob dan yang ARN arn:aws:iam::123456789012:mfa/bob dengan program autentikator yang menyediakan dua kode otentikasi.

Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob

Contoh 2: Contoh ini menyinkronkan IAM MFA perangkat yang terkait dengan IAM pengguna Theresa dengan perangkat fisik yang memiliki nomor seri ABCD12345678 dan yang menyediakan dua kode otentikasi.

Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
  • Untuk API detailnya, lihat ResyncMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUnregister-IAMGroupPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini melepaskan kebijakan grup terkelola ARN yang arn:aws:iam::123456789012:policy/TesterAccessPolicy berasal dari grup bernamaTesters.

Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy

Contoh 2: Contoh ini menemukan semua kebijakan terkelola yang dilampirkan pada grup bernama Testers dan memisahkannya dari grup.

Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
  • Untuk API detailnya, lihat DetachGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUnregister-IAMRolePolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini melepaskan kebijakan grup terkelola ARN yang arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy berasal dari peran bernamaFedTesterRole.

Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy

Contoh 2: Contoh ini menemukan semua kebijakan terkelola yang dilampirkan pada peran bernama FedTesterRole dan memisahkannya dari peran.

Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
  • Untuk API detailnya, lihat DetachRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUnregister-IAMUserPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini melepaskan kebijakan terkelola ARN yang arn:aws:iam::123456789012:policy/TesterPolicy berasal dari nama IAM Bob pengguna.

Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy

Contoh 2: Contoh ini menemukan semua kebijakan terkelola yang dilampirkan pada nama IAM pengguna Theresa dan melepaskan kebijakan tersebut dari pengguna.

Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
  • Untuk API detailnya, lihat DetachUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMAccessKey.

Alat untuk PowerShell

Contoh 1: Contoh ini mengubah status kunci akses AKIAIOSFODNN7EXAMPLE untuk IAM pengguna bernama BobInactive.

Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
  • Untuk API detailnya, lihat UpdateAccessKeydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMAccountPasswordPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui kebijakan kata sandi untuk akun dengan pengaturan yang ditentukan. Perhatikan bahwa parameter apa pun yang tidak termasuk dalam perintah tidak dibiarkan tidak dimodifikasi. Sebaliknya, mereka diatur ulang ke nilai default.

Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMAssumeRolePolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui IAM peran yang diberi nama ClientRole dengan kebijakan kepercayaan baru, yang isinya berasal dari fileClientRolePolicy.json. Perhatikan bahwa Anda harus menggunakan parameter -Raw sakelar untuk berhasil memproses isi JSON file.

Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMGroup.

Alat untuk PowerShell

Contoh 1: Contoh ini mengganti nama IAM grup Testers menjadi. AppTesters

Update-IAMGroup -GroupName Testers -NewGroupName AppTesters

Contoh 2: Contoh ini mengubah jalur IAM grup AppTesters menjadi/Org1/Org2/. Ini mengubah ARN grup untukarn:aws:iam::123456789012:group/Org1/Org2/AppTesters.

Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
  • Untuk API detailnya, lihat UpdateGroupdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMLoginProfile.

Alat untuk PowerShell

Contoh 1: Contoh ini menetapkan kata sandi sementara baru untuk IAM penggunaBob, dan mengharuskan pengguna untuk mengubah kata sandi saat pengguna masuk berikutnya.

Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
  • Untuk API detailnya, lihat UpdateLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMOpenIDConnectProviderThumbprint.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui daftar cap jempol sertifikat untuk OIDC penyedia yang menggunakan ARN arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com sidik jari baru. OIDCPenyedia membagikan nilai baru ketika sertifikat yang terkait dengan penyedia berubah.

Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMRole.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui deskripsi peran dan nilai durasi sesi maksimum (dalam detik) yang sesi peran dapat diminta.

Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
  • Untuk API detailnya, lihat UpdateRoledi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMRoleDescription.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui deskripsi IAM peran di akun Anda.

Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMSAMLProvider.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui SAML penyedia IAM ARN yang arn:aws:iam::123456789012:saml-provider/SAMLADFS memiliki dokumen SAML metadata baru dari file. SAMLMetaData.xml Perhatikan bahwa Anda harus menggunakan parameter -Raw sakelar untuk berhasil memproses isi JSON file.

Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
  • Untuk API detailnya, lihat UpdateSamlProviderdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMServerCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini mengganti nama sertifikat yang dinamaiMyServerCertificate. MyRenamedServerCertificate

Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate

Contoh 2: Contoh ini memindahkan sertifikat yang diberi nama MyServerCertificate ke path /Org1/Org 2/. Ini mengubah sumber daya ARN untukarn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate.

Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMSigningCertificate.

Alat untuk PowerShell

Contoh 1: Contoh ini memperbarui sertifikat yang terkait dengan nama IAM pengguna Bob dan yang ID sertifikatnya si Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU untuk menandainya sebagai tidak aktif.

Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive

Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMUser.

Alat untuk PowerShell

Contoh 1: Contoh ini mengganti nama IAM pengguna Bob menjadi. Robert

Update-IAMUser -UserName Bob -NewUserName Robert

Contoh 2: Contoh ini mengubah jalur IAM Pengguna Bob ke/Org1/Org2/, yang secara efektif mengubah ARN untuk penggunaarn:aws:iam::123456789012:user/Org1/Org2/bob.

Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
  • Untuk API detailnya, lihat UpdateUserdi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanWrite-IAMGroupPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat kebijakan inline bernama AppTesterPolicy dan menyematkannya dalam grup. IAM AppTesters Jika kebijakan inline dengan nama yang sama sudah ada, maka itu akan ditimpa. Konten JSON kebijakan datang fileapptesterpolicy.json. Perhatikan bahwa Anda harus menggunakan -Raw parameter untuk berhasil memproses konten JSON file.

Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
  • Untuk API detailnya, lihat PutGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanWrite-IAMRolePolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat kebijakan inline bernama FedTesterRolePolicy dan menyematkannya dalam peran. IAM FedTesterRole Jika kebijakan inline dengan nama yang sama sudah ada, maka itu akan ditimpa. Konten JSON kebijakan berasal dari fileFedTesterPolicy.json. Perhatikan bahwa Anda harus menggunakan -Raw parameter untuk berhasil memproses konten JSON file.

Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
  • Untuk API detailnya, lihat PutRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.

Contoh kode berikut menunjukkan cara menggunakanWrite-IAMUserPolicy.

Alat untuk PowerShell

Contoh 1: Contoh ini membuat kebijakan inline bernama EC2AccessPolicy dan menyematkannya di pengguna. IAM Bob Jika kebijakan inline dengan nama yang sama sudah ada, maka itu akan ditimpa. Konten JSON kebijakan berasal dari fileEC2AccessPolicy.json. Perhatikan bahwa Anda harus menggunakan -Raw parameter untuk berhasil memproses konten JSON file.

Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
  • Untuk API detailnya, lihat PutUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.