Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
IAMcontoh menggunakan Alat untuk PowerShell
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Tools for PowerShell withIAM.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanAdd-IAMClientIDToOpenIDConnectProvider
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini menambahkan ID klien (atau audiens)
my-application-ID
ke OIDC penyedia yang ada bernamaserver.example.com
.Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
-
Untuk API detailnya, lihat AddClientIdToOpenIdConnectProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanAdd-IAMRoleTag
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menambahkan tag ke Peran dalam Layanan Manajemen Identitas
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
-
Untuk API detailnya, lihat TagRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanAdd-IAMRoleToInstanceProfile
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini menambahkan peran bernama
S3Access
ke profil instance yang ada bernamawebserver
. Untuk membuat profil instance, gunakanNew-IAMInstanceProfile
perintah. Setelah Anda membuat profil instance dan mengaitkannya dengan peran menggunakan perintah ini, Anda dapat melampirkannya ke sebuah EC2 instance. Untuk melakukan itu, gunakanNew-EC2Instance
cmdlet denganInstanceProfile-Name
parameterInstanceProfile_Arn
atau untuk meluncurkan instance baru.Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
-
Untuk API detailnya, lihat AddRoleToInstanceProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanAdd-IAMUserTag
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menambahkan tag ke Pengguna di Layanan Manajemen Identitas
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
-
Untuk API detailnya, lihat TagUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanAdd-IAMUserToGroup
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini menambahkan nama pengguna
Bob
ke grup bernamaAdmins
.Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
-
Untuk API detailnya, lihat AddUserToGroupdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanDisable-IAMMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini menonaktifkan MFA perangkat keras yang terkait dengan pengguna
Bob
yang memiliki nomor123456789012
seri.Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
Contoh 2: Perintah ini menonaktifkan MFA perangkat virtual yang terkait dengan pengguna
David
yang memiliki file. ARNarn:aws:iam::210987654321:mfa/David
Perhatikan bahwa MFA perangkat virtual tidak dihapus dari akun. Perangkat virtual masih ada dan muncul di outputGet-IAMVirtualMFADevice
perintah. Sebelum Anda dapat membuat MFA perangkat virtual baru untuk pengguna yang sama, Anda harus menghapus yang lama dengan menggunakanRemove-IAMVirtualMFADevice
perintah.Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
-
Untuk API detailnya, lihat DeactivateMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanEdit-IAMPassword
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini mengubah kata sandi untuk pengguna yang menjalankan perintah. Perintah ini hanya dapat dipanggil oleh IAM pengguna. Jika perintah ini dipanggil ketika Anda masuk dengan kredensi AWS akun (root), perintah mengembalikan kesalahan.
InvalidUserType
Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
-
Untuk API detailnya, lihat ChangePassworddi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanEnable-IAMMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini memungkinkan MFA perangkat keras dengan nomor seri
987654321098
dan mengaitkan perangkat dengan penggunaBob
. Ini termasuk dua kode pertama secara berurutan dari perangkat.Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
Contoh 2: Contoh ini membuat dan mengaktifkan MFA perangkat virtual. Perintah pertama membuat perangkat virtual dan mengembalikan representasi objek perangkat dalam variabel
$MFADevice
. Anda dapat menggunakanQRCodePng
properti.Base32StringSeed
atau untuk mengkonfigurasi aplikasi perangkat lunak pengguna. Perintah terakhir menetapkan perangkat kepada penggunaDavid
, mengidentifikasi perangkat dengan nomor serinya. Perintah ini juga menyinkronkan perangkat AWS dengan memasukkan dua kode pertama secara berurutan dari MFA perangkat virtual.$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
-
Untuk API detailnya, lihat EnableMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccessKey
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini mencantumkan kunci akses untuk IAM pengguna bernama
Bob
. Perhatikan bahwa Anda tidak dapat mencantumkan kunci akses rahasia untuk IAM pengguna. Jika kunci akses rahasia hilang, Anda harus membuat kunci akses baru denganNew-IAMAccessKey
cmdlet.Get-IAMAccessKey -UserName "Bob"
Output:
AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob
-
Untuk API detailnya, lihat ListAccessKeysdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccessKeyLastUsed
.
- Alat untuk PowerShell
-
Contoh 1: Mengembalikan nama pengguna yang dimiliki dan informasi penggunaan terakhir untuk kunci akses yang disediakan.
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
-
Untuk API detailnya, lihat GetAccessKeyLastUseddi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountAlias
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini mengembalikan alias akun untuk. Akun AWS
Get-IAMAccountAlias
Output:
ExampleCo
-
Untuk API detailnya, lihat ListAccountAliasesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountAuthorizationDetail
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mendapatkan rincian otorisasi tentang identitas di AWS akun, dan menampilkan daftar elemen objek yang dikembalikan, termasuk pengguna, grup, dan peran. Misalnya,
UserDetailList
properti menampilkan detail tentang pengguna. Informasi serupa tersedia diRoleDetailList
danGroupDetailList
properti.$Details=Get-IAMAccountAuthorizationDetail $Details
Output:
GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }
$Details.UserDetailList
Output:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}
-
Untuk API detailnya, lihat GetAccountAuthorizationDetailsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountPasswordPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan detail tentang kebijakan kata sandi untuk akun saat ini. Jika tidak ada kebijakan kata sandi yang ditentukan untuk akun, perintah mengembalikan
NoSuchEntity
kesalahan.Get-IAMAccountPasswordPolicy
Output:
AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True
-
Untuk API detailnya, lihat GetAccountPasswordPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAccountSummary
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan informasi tentang penggunaan IAM entitas saat ini dan kuota IAM entitas saat ini di Akun AWS.
Get-IAMAccountSummary
Output:
Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...
-
Untuk API detailnya, lihat GetAccountSummarydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAttachedGroupPolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini mengembalikan nama dan ARNs kebijakan terkelola yang dilampirkan ke IAM grup bernama
Admins
di AWS akun. Untuk melihat daftar kebijakan sebaris yang disematkan dalam grup, gunakanGet-IAMGroupPolicyList
perintah.Get-IAMAttachedGroupPolicyList -GroupName "Admins"
Output:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess
-
Untuk API detailnya, lihat ListAttachedGroupPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAttachedRolePolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan pada IAM peran yang disebutkan
SecurityAuditRole
di AWS akun. Untuk melihat daftar kebijakan sebaris yang disematkan dalam peran, gunakanGet-IAMRolePolicyList
perintah.Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
Output:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit
-
Untuk API detailnya, lihat ListAttachedRolePoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMAttachedUserPolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Perintah ini mengembalikan nama dan ARNs kebijakan terkelola untuk IAM pengguna yang disebutkan
Bob
di AWS akun. Untuk melihat daftar kebijakan inline yang disematkan di IAM pengguna, gunakanGet-IAMUserPolicyList
perintah.Get-IAMAttachedUserPolicyList -UserName "Bob"
Output:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy
-
Untuk API detailnya, lihat ListAttachedUserPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMContextKeysForCustomPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil semua kunci konteks yang ada dalam kebijakan yang disediakan JSON.Untuk memberikan beberapa kebijakan yang dapat Anda berikan sebagai daftar nilai yang dipisahkan koma.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
-
Untuk API detailnya, lihat GetContextKeysForCustomPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMContextKeysForPrincipalPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil semua kunci konteks yang ada dalam json kebijakan yang disediakan dan kebijakan yang dilampirkan ke IAM entitas (pengguna/peran, dll.). Untuk - PolicyInputList Anda dapat memberikan beberapa daftar nilai sebagai nilai yang dipisahkan koma.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
-
Untuk API detailnya, lihat GetContextKeysForPrincipalPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMCredentialReport
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuka laporan yang dikembalikan dan mengeluarkannya ke pipeline sebagai array baris teks. Baris pertama adalah header dengan nama kolom yang dipisahkan koma. Setiap baris berturut-turut adalah baris detail untuk satu pengguna, dengan setiap bidang dipisahkan dengan koma. Sebelum Anda dapat melihat laporan, Anda harus membuatnya dengan
Request-IAMCredentialReport
cmdlet. Untuk mengambil laporan sebagai string tunggal, gunakan-Raw
sebagai pengganti.-AsTextArray
Alias juga-SplitLines
diterima untuk-AsTextArray
sakelar. Untuk daftar lengkap kolom dalam output, lihat API referensi layanan. Perhatikan bahwa jika Anda tidak menggunakan-AsTextArray
atau-SplitLines
, maka Anda harus mengekstrak teks dari.Content
properti menggunakan. NETStreamReader
kelas.Request-IAMCredentialReport
Output:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED
Get-IAMCredentialReport -AsTextArray
Output:
user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
-
Untuk API detailnya, lihat GetCredentialReportdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMEntitiesForPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menampilkan daftar IAM grup, peran, dan pengguna yang memiliki kebijakan yang
arn:aws:iam::123456789012:policy/TestPolicy
dilampirkan.Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
Output:
IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}
-
Untuk API detailnya, lihat ListEntitiesForPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroup
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menampilkan detail tentang IAM grup
Testers
, termasuk kumpulan semua IAM pengguna yang termasuk dalam grup.$results = Get-IAMGroup -GroupName "Testers" $results
Output:
Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}
$results.Group
Output:
Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /
$results.Users
Output:
Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
-
Untuk API detailnya, lihat GetGroupdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupForUser
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan daftar IAM grup yang
David
dimiliki IAM pengguna.Get-IAMGroupForUser -UserName David
Output:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /
-
Untuk API detailnya, lihat ListGroupsForUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan koleksi semua IAM kelompok didefinisikan dalam saat ini Akun AWS.
Get-IAMGroupList
Output:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /
-
Untuk API detailnya, lihat ListGroupsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan rincian tentang kebijakan inline tertanam yang dinamai
PowerUserAccess-Testers
untuk grupTesters
.PolicyDocument
Properti URL dikodekan. Itu diterjemahkan dalam contoh ini dengan.UrlDecode
NETmetode.$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $results
Output:
GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction": "iam:*", "Resource": "*" } ] }
-
Untuk API detailnya, lihat GetGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMGroupPolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan daftar kebijakan inline yang disematkan dalam grup
Testers
. Untuk mendapatkan kebijakan terkelola yang dilampirkan ke grup, gunakan perintahGet-IAMAttachedGroupPolicyList
.Get-IAMGroupPolicyList -GroupName Testers
Output:
Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers
-
Untuk API detailnya, lihat ListGroupPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMInstanceProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan rincian profil contoh bernama
ec2instancerole
yang didefinisikan dalam AWS akun saat ini.Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
Output:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
Untuk API detailnya, lihat GetInstanceProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMInstanceProfileForRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan rincian profil instance yang terkait dengan peran
ec2instancerole
.Get-IAMInstanceProfileForRole -RoleName ec2instancerole
Output:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
Untuk API detailnya, lihat ListInstanceProfilesForRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMInstanceProfileList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan koleksi profil instance didefinisikan dalam saat ini Akun AWS.
Get-IAMInstanceProfileList
Output:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
Untuk API detailnya, lihat ListInstanceProfilesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMLoginProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan tanggal pembuatan kata sandi dan apakah reset kata sandi diperlukan untuk IAM pengguna
David
.Get-IAMLoginProfile -UserName David
Output:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David
-
Untuk API detailnya, lihat GetLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan detail tentang MFA perangkat yang ditetapkan ke IAM pengguna
David
. Dalam contoh ini Anda dapat mengatakan bahwa itu adalah perangkat virtual karena ARN bukan nomor seri aktual perangkat fisik.SerialNumber
Get-IAMMFADevice -UserName David
Output:
EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David
-
Untuk API detailnya, lihat ListMfaDevicesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMOpenIDConnectProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan rincian tentang penyedia OpenID Connect yangARN.
arn:aws:iam::123456789012:oidc-provider/accounts.google.com
ClientIDList
Properti adalah koleksi yang berisi semua Klien yang IDs ditentukan untuk penyedia ini.Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
Output:
ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com
-
Untuk API detailnya, lihat GetOpenIdConnectProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMOpenIDConnectProviderList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan daftar ARNS semua penyedia OpenID Connect yang didefinisikan dalam saat ini. Akun AWS
Get-IAMOpenIDConnectProviderList
Output:
Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com
-
Untuk API detailnya, lihat ListOpenIdConnectProvidersdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan rincian tentang kebijakan terkelola ARN yang
arn:aws:iam::123456789012:policy/MySamplePolicy
.Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM
-
Untuk API detailnya, lihat GetPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan kumpulan dari tiga kebijakan terkelola pertama yang tersedia di AWS akun saat ini. Karena tidak
-scope
ditentukan, default keall
dan mencakup kebijakan terkelola dan yang AWS dikelola pelanggan.Get-IAMPolicyList -MaxItem 3
Output:
Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AM
Contoh 2: Contoh ini mengembalikan kumpulan dari dua kebijakan terkelola pelanggan pertama yang tersedia di AWS akun saat ini. Ini digunakan
-Scope local
untuk membatasi output hanya pada kebijakan yang dikelola pelanggan.Get-IAMPolicyList -Scope local -MaxItem 2
Output:
Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM
-
Untuk API detailnya, lihat ListPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicyVersion
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan dokumen kebijakan untuk
v2
versi kebijakan ARN yangarn:aws:iam::123456789012:policy/MyManagedPolicy
. Dokumen kebijakan diDocument
properti URL dikodekan dan diterjemahkan dalam contoh ini dengan file.UrlDecode
NETmetode.$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $results
Output:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "*", "Resource": "*" } }
-
Untuk API detailnya, lihat GetPolicyVersiondi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMPolicyVersionList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan daftar versi kebijakan yang ARN tersedia
arn:aws:iam::123456789012:policy/MyManagedPolicy
. Untuk mendapatkan dokumen kebijakan untuk versi tertentu, gunakanGet-IAMPolicyVersion
perintah dan tentukanVersionId
yang Anda inginkan.Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
Output:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1
-
Untuk API detailnya, lihat ListPolicyVersionsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan rincian
lamda_exec_role
. Ini termasuk dokumen kebijakan kepercayaan yang menentukan siapa yang dapat mengambil peran ini. Dokumen kebijakan URL dikodekan dan dapat diterjemahkan menggunakan file. NETUrlDecode
metode. Dalam contoh ini, kebijakan asli menghapus semua spasi putih sebelum diunggah ke kebijakan. Untuk melihat dokumen kebijakan izin yang menentukan apa yang dapat dilakukan oleh seseorang yang mengasumsikan peran tersebut, gunakan kebijakanGet-IAMRolePolicy
for inline, danGet-IAMPolicyVersion
untuk kebijakan terkelola terlampir.$results = Get-IamRole -RoleName lambda_exec_role $results | Format-List
Output:
Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policy
Output:
{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
-
Untuk API detailnya, lihat GetRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMRoleList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil daftar semua IAM peran dalam. Akun AWS
Get-IAMRoleList
-
Untuk API detailnya, lihat ListRolesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMRolePolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan dokumen kebijakan izin untuk kebijakan bernama
oneClick_lambda_exec_role_policy
yang disematkan dalam IAM peranlamda_exec_role
. Dokumen kebijakan yang dihasilkan URL dikodekan. Itu diterjemahkan dalam contoh ini dengan.UrlDecode
NETmetode.$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results
Output:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
Output:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
-
Untuk API detailnya, lihat GetRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMRolePolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengembalikan daftar nama kebijakan inline yang disematkan dalam IAM peran
lamda_exec_role
. Untuk melihat detail kebijakan inline, gunakan perintahGet-IAMRolePolicy
.Get-IAMRolePolicyList -RoleName lambda_exec_role
Output:
oneClick_lambda_exec_role_policy
-
Untuk API detailnya, lihat ListRolePoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMRoleTagList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil tag yang terkait dengan peran..
Get-IAMRoleTagList -RoleName MyRoleName
-
Untuk API detailnya, lihat ListRoleTagsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMSAMLProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil rincian tentang penyedia SAML 2.0 yang arn:aws:iam: ARM :123456789012:saml-provider/. SAMLADFS Responsnya mencakup dokumen metadata yang Anda dapatkan dari penyedia identitas untuk membuat entitas AWS SAML penyedia serta tanggal pembuatan dan kedaluwarsa.
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM
-
Untuk API detailnya, lihat GetSamlProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMSAMLProviderList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil daftar penyedia SAML 2.0 yang dibuat saat ini Akun AWS. Ini mengembalikan, tanggal pembuatanARN, dan tanggal kedaluwarsa untuk setiap SAML penyedia.
Get-IAMSAMLProviderList
Output:
Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM
-
Untuk API detailnya, lihat L istSAMLProviders di AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMServerCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil rincian tentang sertifikat server bernama
MyServerCertificate
. Anda dapat menemukan rincian sertifikat diCertificateBody
danServerCertificateMetadata
properti.$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-list
Output:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
$result.ServerCertificateMetadata
Output:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
-
Untuk API detailnya, lihat GetServerCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMServerCertificateList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil daftar sertifikat server yang telah diunggah ke saat ini. Akun AWS
Get-IAMServerCertificateList
Output:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
-
Untuk API detailnya, lihat ListServerCertificatesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMServiceLastAccessedDetail
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memberikan rincian layanan yang terakhir diakses oleh IAM entitas (pengguna, grup, peran, atau kebijakan) yang terkait dalam panggilan Permintaan.
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
Output:
f0b7a819-eab0-929b-dc26-ca598911cb9f
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
-
Untuk API detailnya, lihat GetServiceLastAccessedDetailsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMServiceLastAccessedDetailWithEntity
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memberikan stempel waktu terakhir yang diakses untuk layanan dalam permintaan oleh entitas masing-masingIAM.
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $results
Output:
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :
$results.EntityDetailsList
Output:
EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
$results.EntityInfo
Output:
Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER
-
Untuk API detailnya, lihat GetServiceLastAccessedDetailsWithEntitiesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMSigningCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil rincian tentang sertifikat penandatanganan yang terkait dengan nama
Bob
pengguna.Get-IAMSigningCertificate -UserName Bob
Output:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
-
Untuk API detailnya, lihat ListSigningCertificatesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMUser
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil rincian tentang nama
David
pengguna.Get-IAMUser -UserName David
Output:
Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : David
Contoh 2: Contoh ini mengambil detail tentang pengguna yang saat ini masuk. IAM
Get-IAMUser
Output:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob
-
Untuk API detailnya, lihat GetUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil koleksi pengguna saat ini Akun AWS.
Get-IAMUserList
Output:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
-
Untuk API detailnya, lihat ListUsersdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil rincian kebijakan inline bernama
Davids_IAM_Admin_Policy
yang disematkan dalam nama IAM pengguna.David
Dokumen kebijakan URL dikodekan.$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $results
Output:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:*" ], "Resource": [ "*" ] } ] }
-
Untuk API detailnya, lihat GetUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserPolicyList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil daftar nama kebijakan inline yang disematkan dalam nama IAM pengguna.
David
Get-IAMUserPolicyList -UserName David
Output:
Davids_IAM_Admin_Policy
-
Untuk API detailnya, lihat ListUserPoliciesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMUserTagList
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil tag yang terkait dengan pengguna.
Get-IAMUserTagList -UserName joe
-
Untuk API detailnya, lihat ListUserTagsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanGet-IAMVirtualMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengambil koleksi MFA perangkat virtual yang ditetapkan untuk pengguna di AWS akun.
User
Properti masing-masing adalah objek dengan detail IAM pengguna tempat perangkat ditugaskan.Get-IAMVirtualMFADevice -AssignmentStatus Assigned
Output:
Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User
-
Untuk API detailnya, lihat ListVirtualMfaDevicesdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMAccessKey
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat kunci akses baru dan secret access key pair dan menetapkannya ke pengguna
David
. Pastikan Anda menyimpanAccessKeyId
danSecretAccessKey
nilai ke file karena ini adalah satu-satunya waktu Anda dapat memperoleh fileSecretAccessKey
. Anda tidak dapat mengambilnya di lain waktu. Jika Anda kehilangan kunci rahasia, Anda harus membuat access key pair baru.New-IAMAccessKey -UserName David
Output:
AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David
-
Untuk API detailnya, lihat CreateAccessKeydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMAccountAlias
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengubah alias akun untuk AWS
mycompanyaws
akun Anda. Alamat halaman logon pengguna diarahkan ke panyaws.signin.aws.amazon.com/console. https://mycom Asli URL menggunakan nomor ID akun Anda alih-alih alias (https://<accountidnumber>.signin.aws.amazon.com/console) terus berfungsi. Namun, semua berbasis alias yang didefinisikan sebelumnya URLs berhenti bekerja.New-IAMAccountAlias -AccountAlias mycompanyaws
-
Untuk API detailnya, lihat CreateAccountAliasdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMGroup
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat IAM grup baru bernama
Developers
.New-IAMGroup -GroupName Developers
Output:
Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /
-
Untuk API detailnya, lihat CreateGroupdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMInstanceProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat profil IAM instance baru bernama
ProfileForDevEC2Instance
. Anda harus menjalankanAdd-IAMRoleToInstanceProfile
perintah secara terpisah untuk mengaitkan profil instance dengan IAM peran yang ada yang memberikan izin ke instance. Terakhir, lampirkan profil instance ke EC2 instance saat Anda meluncurkannya. Untuk melakukan itu, gunakanNew-EC2Instance
cmdlet dengan parameterInstanceProfile_Arn
orInstanceProfile_Name
.New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
Output:
Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}
-
Untuk API detailnya, lihat CreateInstanceProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMLoginProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat kata sandi (sementara) untuk IAM pengguna bernama Bob, dan menetapkan tanda yang mengharuskan pengguna untuk mengubah kata sandi saat
Bob
masuk berikutnya.New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
Output:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob
-
Untuk API detailnya, lihat CreateLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMOpenIDConnectProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat IAM OIDC penyedia yang terkait dengan layanan penyedia yang OIDC kompatibel yang ditemukan di URL
https://example.oidcprovider.com
dan ID klienmy-testapp-1
. OIDCPenyedia memasok sidik jari. Untuk mengautentikasi sidik jari, ikuti langkah-langkah di http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- providers-oidc-obtain-thumbprint .html.New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
Output:
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
Untuk API detailnya, lihat CreateOpenIdConnectProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat IAM kebijakan baru di AWS akun saat ini bernama
MySamplePolicy
FileMySamplePolicy.json
menyediakan konten kebijakan. Perhatikan bahwa Anda harus menggunakan parameter-Raw
switch untuk berhasil memproses file JSON kebijakan.New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
Output:
Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM
-
Untuk API detailnya, lihat CreatePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMPolicyVersion
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat versi “v2" baru dari IAM kebijakan yang ARN ada
arn:aws:iam::123456789012:policy/MyPolicy
dan menjadikannya versi default.NewPolicyVersion.json
File tersebut menyediakan konten kebijakan. Perhatikan bahwa Anda harus menggunakan parameter-Raw
switch untuk berhasil memproses file JSON kebijakan.New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
Output:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2
-
Untuk API detailnya, lihat CreatePolicyVersiondi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat peran baru bernama
MyNewRole
dan melampirkan padanya kebijakan yang ditemukan dalam fileNewRoleTrustPolicy.json
. Perhatikan bahwa Anda harus menggunakan parameter-Raw
switch untuk berhasil memproses file JSON kebijakan. Dokumen kebijakan yang ditampilkan dalam output URL dikodekan. Itu diterjemahkan dalam contoh ini dengan.UrlDecode
NETmetode.$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $results
Output:
Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }
-
Untuk API detailnya, lihat CreateRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMSAMLProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat entitas SAML penyedia baru diIAM. Ini dinamai
MySAMLProvider
dan dijelaskan oleh dokumen SAML metadata yang ditemukan dalam fileSAMLMetaData.xml
, yang diunduh secara terpisah dari situs web penyedia SAML layanan.New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
Output:
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
-
Untuk API detailnya, lihat C reateSAMLProvider di AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMServiceLinkedRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat peran servicelinked untuk layanan penskalaan otomatis.
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
-
Untuk API detailnya, lihat CreateServiceLinkedRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMUser
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat IAM pengguna bernama
Bob
. Jika Bob perlu masuk ke AWS konsol, maka Anda harus menjalankan perintah secara terpisahNew-IAMLoginProfile
untuk membuat profil masuk dengan kata sandi. Jika Bob perlu menjalankan AWS PowerShell atau CLI perintah lintas platform atau melakukan AWS API panggilan, maka Anda harus menjalankanNew-IAMAccessKey
perintah secara terpisah untuk membuat kunci akses.New-IAMUser -UserName Bob
Output:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob
-
Untuk API detailnya, lihat CreateUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanNew-IAMVirtualMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat MFA perangkat virtual baru. Baris 2 dan 3 mengekstrak
Base32StringSeed
nilai yang dibutuhkan program MFA perangkat lunak virtual untuk membuat akun (sebagai alternatif dari kode QR). Setelah Anda mengkonfigurasi program dengan nilai, dapatkan dua kode otentikasi berurutan dari program. Terakhir, gunakan perintah terakhir untuk menautkan MFA perangkat virtual ke IAM penggunaBob
dan menyinkronkan akun dengan dua kode otentikasi.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
Output:
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
Contoh 2: Contoh ini membuat MFA perangkat virtual baru. Baris 2 dan 3 mengekstrak
QRCodePNG
nilai dan menuliskannya ke file. Gambar ini dapat dipindai oleh program MFA perangkat lunak virtual untuk membuat akun (sebagai alternatif untuk memasukkan StringSeed nilai Base32 secara manual). Setelah Anda membuat akun di MFA program virtual Anda, dapatkan dua kode otentikasi berurutan dan masukkan dalam perintah terakhir untuk menautkan MFA perangkat virtual ke IAM penggunaBob
dan menyinkronkan akun.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
Output:
-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
-
Untuk API detailnya, lihat CreateVirtualMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanPublish-IAMServerCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengunggah sertifikat server baru ke IAM akun. File yang berisi badan sertifikat, kunci pribadi, dan (opsional) rantai sertifikat semuanya harus PEM dikodekan. Perhatikan bahwa parameter memerlukan konten sebenarnya dari file daripada nama file. Anda harus menggunakan parameter
-Raw
sakelar untuk berhasil memproses konten file.Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
Output:
Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM
-
Untuk API detailnya, lihat UploadServerCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanPublish-IAMSigningCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengunggah sertifikat penandatanganan X.509 baru dan mengaitkannya dengan nama pengguna. IAM
Bob
File yang berisi badan sertifikat PEM dikodekan.CertificateBody
Parameter memerlukan konten sebenarnya dari file sertifikat daripada nama file. Anda harus menggunakan parameter-Raw
sakelar untuk berhasil memproses file.Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
Output:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
-
Untuk API detailnya, lihat UploadSigningCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRegister-IAMGroupPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini melampirkan kebijakan terkelola pelanggan yang diberi nama
TesterPolicy
ke IAM grupTesters
. Pengguna dalam grup tersebut langsung terpengaruh oleh izin yang ditentukan dalam versi default kebijakan tersebut.Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
Contoh 2: Contoh ini melampirkan kebijakan AWS terkelola yang dinamai
AdministratorAccess
ke IAM grupAdmins
. Pengguna dalam grup tersebut langsung terpengaruh oleh izin yang ditentukan dalam versi terbaru kebijakan tersebut.Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
-
Untuk API detailnya, lihat AttachGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRegister-IAMRolePolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini melampirkan kebijakan AWS terkelola yang diberi nama
SecurityAudit
ke IAM peranCoSecurityAuditors
. Pengguna yang menganggap peran tersebut langsung terpengaruh oleh izin yang ditentukan dalam versi terbaru kebijakan tersebut.Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
-
Untuk API detailnya, lihat AttachRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRegister-IAMUserPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini melampirkan kebijakan AWS terkelola yang dinamai
AmazonCognitoPowerUser
ke IAM penggunaBob
. Pengguna langsung terpengaruh oleh izin yang ditentukan dalam versi terbaru kebijakan tersebut.Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
-
Untuk API detailnya, lihat AttachUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMAccessKey
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus AWS access key pair dengan ID kunci
AKIAIOSFODNN7EXAMPLE
dari namaBob
pengguna.Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
-
Untuk API detailnya, lihat DeleteAccessKeydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMAccountAlias
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus alias akun dari akun Anda Akun AWS. Halaman login pengguna dengan alias di https://mycom panyaws.signin.aws.amazon.com/console tidak lagi berfungsi. Sebagai gantinya, Anda harus menggunakan yang asli URL dengan nomor Akun AWS ID Anda di https://.signin.aws.amazon.com/console. <accountidnumber>
Remove-IAMAccountAlias -AccountAlias mycompanyaws
-
Untuk API detailnya, lihat DeleteAccountAliasdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMAccountPasswordPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus kebijakan kata sandi untuk Akun AWS dan mengatur ulang semua nilai ke default aslinya. Jika kebijakan kata sandi saat ini tidak ada, pesan galat berikut akan muncul: Kebijakan akun dengan nama PasswordPolicy tidak dapat ditemukan.
Remove-IAMAccountPasswordPolicy
-
Untuk API detailnya, lihat DeleteAccountPasswordPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMClientIDFromOpenIDConnectProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus ID klien
My-TestApp-3
dari daftar klien IDs yang terkait dengan IAM OIDC penyedia ARN yangarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
.Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
Untuk API detailnya, lihat RemoveClientIdFromOpenIdConnectProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMGroup
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus IAM grup bernama
MyTestGroup
. Perintah pertama menghapus semua IAM pengguna yang menjadi anggota grup, dan perintah kedua menghapus IAM grup. Kedua perintah bekerja tanpa ada petunjuk untuk konfirmasi.(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force
-
Untuk API detailnya, lihat DeleteGroupdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMGroupPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus kebijakan inline yang dinamai
TesterPolicy
dari IAM grupTesters
. Pengguna dalam grup tersebut segera kehilangan izin yang ditentukan dalam kebijakan tersebut.Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
-
Untuk API detailnya, lihat DeleteGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMInstanceProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus profil EC2 instance bernama
MyAppInstanceProfile
. Perintah pertama melepaskan peran apa pun dari profil instance, dan kemudian perintah kedua menghapus profil instance.(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
-
Untuk API detailnya, lihat DeleteInstanceProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMLoginProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus profil login dari IAM pengguna bernama
Bob
. Ini mencegah pengguna masuk ke konsol. AWS Ini tidak mencegah pengguna menjalankan apa pun AWS CLI, PowerShell, atau API panggilan menggunakan kunci AWS akses yang mungkin masih dilampirkan ke akun pengguna.Remove-IAMLoginProfile -UserName Bob
-
Untuk API detailnya, lihat DeleteLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMOpenIDConnectProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus IAM OIDC penyedia yang terhubung ke penyedia
example.oidcprovider.com
. Pastikan Anda memperbarui atau menghapus peran apa pun yang mereferensikan penyedia ini dalamPrincipal
elemen kebijakan kepercayaan peran.Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
Untuk API detailnya, lihat DeleteOpenIdConnectProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus kebijakan yang ARN ada
arn:aws:iam::123456789012:policy/MySamplePolicy
. Sebelum Anda dapat menghapus kebijakan, Anda harus terlebih dahulu menghapus semua versi kecuali default dengan menjalankanRemove-IAMPolicyVersion
. Anda juga harus melepaskan kebijakan dari IAM pengguna, grup, atau peran apa pun.Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Contoh 2: Contoh ini menghapus kebijakan dengan terlebih dahulu menghapus semua versi kebijakan non-default, melepaskannya dari semua IAM entitas terlampir, dan akhirnya menghapus kebijakan itu sendiri. Baris pertama mengambil objek kebijakan. Baris kedua mengambil semua versi kebijakan yang tidak ditandai sebagai versi default ke dalam koleksi dan kemudian menghapus setiap kebijakan dalam koleksi. Baris ketiga mengambil semua IAM pengguna, grup, dan peran yang dilampirkan kebijakan. Baris empat hingga enam melepaskan kebijakan dari setiap entitas terlampir. Baris terakhir menggunakan perintah ini untuk menghapus kebijakan terkelola serta versi default yang tersisa. Contohnya termasuk parameter
-Force
sakelar pada baris apa pun yang membutuhkannya untuk menekan permintaan konfirmasi.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force
-
Untuk API detailnya, lihat DeletePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMPolicyVersion
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus versi yang diidentifikasi sebagai
v2
dari kebijakan yang ARN adaarn:aws:iam::123456789012:policy/MySamplePolicy
.Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
Contoh 2: Contoh ini menghapus kebijakan dengan terlebih dahulu menghapus semua versi kebijakan non-default dan kemudian menghapus kebijakan itu sendiri. Baris pertama mengambil objek kebijakan. Baris kedua mengambil semua versi kebijakan yang tidak ditandai sebagai default ke dalam koleksi dan kemudian menggunakan perintah ini untuk menghapus setiap kebijakan dalam koleksi. Baris terakhir menghapus kebijakan itu sendiri serta versi default yang tersisa. Perhatikan bahwa agar berhasil menghapus kebijakan terkelola, Anda juga harus melepaskan kebijakan dari pengguna, grup, atau peran apa pun dengan menggunakan perintah
Unregister-IAMUserPolicy
,Unregister-IAMGroupPolicy
, danUnregister-IAMRolePolicy
perintah. Lihat contoh untukRemove-IAMPolicy
cmdlet.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force
-
Untuk API detailnya, lihat DeletePolicyVersiondi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus peran yang dinamai
MyNewRole
dari IAM akun saat ini. Sebelum Anda dapat menghapus peran, Anda harus terlebih dahulu menggunakanUnregister-IAMRolePolicy
perintah untuk melepaskan kebijakan terkelola apa pun. Kebijakan sebaris dihapus dengan peran.Remove-IAMRole -RoleName MyNewRole
Contoh 2: Contoh ini melepaskan kebijakan terkelola dari peran bernama
MyNewRole
dan kemudian menghapus peran tersebut. Baris pertama mengambil kebijakan terkelola yang melekat pada peran sebagai koleksi dan kemudian melepaskan setiap kebijakan dalam koleksi dari peran tersebut. Baris kedua menghapus peran itu sendiri. Kebijakan inline dihapus bersama dengan peran.Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole
-
Untuk API detailnya, lihat DeleteRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRoleFromInstanceProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus peran bernama
MyNewRole
dari profil EC2 instance bernamaMyNewRole
. Profil instance yang dibuat di IAM konsol selalu memiliki nama yang sama dengan peran, seperti dalam contoh ini. Jika Anda membuatnya di API atauCLI, maka mereka dapat memiliki nama yang berbeda.Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
-
Untuk API detailnya, lihat RemoveRoleFromInstanceProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRolePermissionsBoundary
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menunjukkan cara menghapus batas izin yang dilampirkan pada peranIAM.
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
-
Untuk API detailnya, lihat DeleteRolePermissionsBoundarydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRolePolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus kebijakan inline
S3AccessPolicy
yang disematkan dalam peran. IAMS3BackupRole
Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
-
Untuk API detailnya, lihat DeleteRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMRoleTag
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus tag dari peran bernama "MyRoleName" dengan kunci tag sebagai “abac”. Untuk menghapus beberapa tag, berikan daftar kunci tag yang dipisahkan koma.
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
-
Untuk API detailnya, lihat UntagRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMSAMLProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus penyedia IAM SAML 2.0 ARN yang
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
-
Untuk API detailnya, lihat D eleteSAMLProvider di AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMServerCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus sertifikat server bernama
MyServerCert
.Remove-IAMServerCertificate -ServerCertificateName MyServerCert
-
Untuk API detailnya, lihat DeleteServerCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMServiceLinkedRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus peran terkait layanan. Harap dicatat bahwa jika layanan masih menggunakan peran ini, maka perintah ini mengakibatkan kegagalan.
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
-
Untuk API detailnya, lihat DeleteServiceLinkedRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMSigningCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus sertifikat penandatanganan dengan ID
Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
dari IAM pengguna bernamaBob
.Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
-
Untuk API detailnya, lihat DeleteSigningCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUser
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus nama IAM
Bob
pengguna.Remove-IAMUser -UserName Bob
Contoh 2: Contoh ini menghapus nama IAM pengguna
Theresa
bersama dengan elemen apa pun yang harus dihapus terlebih dahulu.$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force
-
Untuk API detailnya, lihat DeleteUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserFromGroup
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus IAM pengguna
Bob
dari grupTesters
.Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
Contoh 2: Contoh ini menemukan grup di mana IAM pengguna
Theresa
adalah anggota, dan kemudian dihapusTheresa
dari grup tersebut.$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
Contoh 3: Contoh ini menunjukkan cara alternatif untuk menghapus IAM pengguna
Bob
dariTesters
grup.Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
-
Untuk API detailnya, lihat RemoveUserFromGroupdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserPermissionsBoundary
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menunjukkan cara menghapus batas izin yang dilampirkan ke pengguna. IAM
Remove-IAMUserPermissionsBoundary -UserName joe
-
Untuk API detailnya, lihat DeleteUserPermissionsBoundarydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus kebijakan inline bernama
AccessToEC2Policy
yang disematkan dalam nama IAM pengguna.Bob
Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
Contoh 2: Contoh ini menemukan semua kebijakan inline yang disematkan dalam nama IAM pengguna
Theresa
dan kemudian menghapusnya.$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
-
Untuk API detailnya, lihat DeleteUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMUserTag
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus tag dari pengguna bernama “joe” dengan kunci tag sebagai “abac” dan “xyzw”. Untuk menghapus beberapa tag, berikan daftar kunci tag yang dipisahkan koma.
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
-
Untuk API detailnya, lihat UntagUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRemove-IAMVirtualMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menghapus MFA perangkat IAM virtual ARN yang
arn:aws:iam::123456789012:mfa/bob
.Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
Contoh 2: Contoh ini memeriksa untuk melihat apakah IAM pengguna Theresa memiliki MFA perangkat yang ditetapkan. Jika ditemukan, perangkat dinonaktifkan untuk IAM pengguna. Jika perangkat virtual, maka itu juga dihapus.
$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }
-
Untuk API detailnya, lihat DeleteVirtualMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRequest-IAMCredentialReport
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini meminta pembuatan laporan baru, yang dapat dilakukan setiap empat jam. Jika laporan terakhir masih terbaru, bidang Negara berbunyi
COMPLETE
. GunakanGet-IAMCredentialReport
untuk melihat laporan yang sudah selesai.Request-IAMCredentialReport
Output:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED
-
Untuk API detailnya, lihat GenerateCredentialReportdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanRequest-IAMServiceLastAccessedDetail
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini setara dengan cmdlet. GenerateServiceLastAccessedDetails API Ini menyediakan id pekerjaan yang dapat digunakan di Get- IAMServiceLastAccessedDetail dan Get- IAMServiceLastAccessedDetailWithEntity
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
-
Untuk API detailnya, lihat GenerateServiceLastAccessedDetailsdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanSet-IAMDefaultPolicyVersion
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menetapkan
v2
versi kebijakan ARN yangarn:aws:iam::123456789012:policy/MyPolicy
sebagai versi aktif default.Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
-
Untuk API detailnya, lihat SetDefaultPolicyVersiondi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanSet-IAMRolePermissionsBoundary
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menunjukkan cara mengatur batas Izin untuk Peran. IAM Anda dapat menetapkan Kebijakan AWS terkelola atau Kebijakan khusus sebagai batas izin.
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
Untuk API detailnya, lihat PutRolePermissionsBoundarydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanSet-IAMUserPermissionsBoundary
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menunjukkan cara mengatur batas Izin untuk pengguna. Anda dapat menetapkan Kebijakan AWS terkelola atau Kebijakan khusus sebagai batas izin.
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
Untuk API detailnya, lihat PutUserPermissionsBoundarydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanSync-IAMMFADevice
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menyinkronkan MFA perangkat yang terkait dengan IAM pengguna
Bob
dan yang ARNarn:aws:iam::123456789012:mfa/bob
dengan program autentikator yang menyediakan dua kode otentikasi.Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
Contoh 2: Contoh ini menyinkronkan IAM MFA perangkat yang terkait dengan IAM pengguna
Theresa
dengan perangkat fisik yang memiliki nomor seriABCD12345678
dan yang menyediakan dua kode otentikasi.Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
-
Untuk API detailnya, lihat ResyncMfaDevicedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUnregister-IAMGroupPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini melepaskan kebijakan grup terkelola ARN yang
arn:aws:iam::123456789012:policy/TesterAccessPolicy
berasal dari grup bernamaTesters
.Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
Contoh 2: Contoh ini menemukan semua kebijakan terkelola yang dilampirkan pada grup bernama
Testers
dan memisahkannya dari grup.Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
-
Untuk API detailnya, lihat DetachGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUnregister-IAMRolePolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini melepaskan kebijakan grup terkelola ARN yang
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
berasal dari peran bernamaFedTesterRole
.Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
Contoh 2: Contoh ini menemukan semua kebijakan terkelola yang dilampirkan pada peran bernama
FedTesterRole
dan memisahkannya dari peran.Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
-
Untuk API detailnya, lihat DetachRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUnregister-IAMUserPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini melepaskan kebijakan terkelola ARN yang
arn:aws:iam::123456789012:policy/TesterPolicy
berasal dari nama IAMBob
pengguna.Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
Contoh 2: Contoh ini menemukan semua kebijakan terkelola yang dilampirkan pada nama IAM pengguna
Theresa
dan melepaskan kebijakan tersebut dari pengguna.Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
-
Untuk API detailnya, lihat DetachUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMAccessKey
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengubah status kunci akses
AKIAIOSFODNN7EXAMPLE
untuk IAM pengguna bernamaBob
Inactive
.Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
-
Untuk API detailnya, lihat UpdateAccessKeydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMAccountPasswordPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui kebijakan kata sandi untuk akun dengan pengaturan yang ditentukan. Perhatikan bahwa parameter apa pun yang tidak termasuk dalam perintah tidak dibiarkan tidak dimodifikasi. Sebaliknya, mereka diatur ulang ke nilai default.
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
-
Untuk API detailnya, lihat UpdateAccountPasswordPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMAssumeRolePolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui IAM peran yang diberi nama
ClientRole
dengan kebijakan kepercayaan baru, yang isinya berasal dari fileClientRolePolicy.json
. Perhatikan bahwa Anda harus menggunakan parameter-Raw
sakelar untuk berhasil memproses isi JSON file.Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
-
Untuk API detailnya, lihat UpdateAssumeRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMGroup
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengganti nama IAM grup
Testers
menjadi.AppTesters
Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
Contoh 2: Contoh ini mengubah jalur IAM grup
AppTesters
menjadi/Org1/Org2/
. Ini mengubah ARN grup untukarn:aws:iam::123456789012:group/Org1/Org2/AppTesters
.Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
-
Untuk API detailnya, lihat UpdateGroupdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMLoginProfile
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini menetapkan kata sandi sementara baru untuk IAM pengguna
Bob
, dan mengharuskan pengguna untuk mengubah kata sandi saat pengguna masuk berikutnya.Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
-
Untuk API detailnya, lihat UpdateLoginProfiledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMOpenIDConnectProviderThumbprint
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui daftar cap jempol sertifikat untuk OIDC penyedia yang menggunakan ARN
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
sidik jari baru. OIDCPenyedia membagikan nilai baru ketika sertifikat yang terkait dengan penyedia berubah.Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
-
Untuk API detailnya, lihat UpdateOpenIdConnectProviderThumbprintdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMRole
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui deskripsi peran dan nilai durasi sesi maksimum (dalam detik) yang sesi peran dapat diminta.
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
-
Untuk API detailnya, lihat UpdateRoledi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMRoleDescription
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui deskripsi IAM peran di akun Anda.
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
-
Untuk API detailnya, lihat UpdateRoleDescriptiondi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMSAMLProvider
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui SAML penyedia IAM ARN yang
arn:aws:iam::123456789012:saml-provider/SAMLADFS
memiliki dokumen SAML metadata baru dari file.SAMLMetaData.xml
Perhatikan bahwa Anda harus menggunakan parameter-Raw
sakelar untuk berhasil memproses isi JSON file.Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
-
Untuk API detailnya, lihat UpdateSamlProviderdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMServerCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengganti nama sertifikat yang dinamai
MyServerCertificate
.MyRenamedServerCertificate
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
Contoh 2: Contoh ini memindahkan sertifikat yang diberi nama
MyServerCertificate
ke path /Org1/Org 2/. Ini mengubah sumber daya ARN untukarn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
.Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
-
Untuk API detailnya, lihat UpdateServerCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMSigningCertificate
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini memperbarui sertifikat yang terkait dengan nama IAM pengguna
Bob
dan yang ID sertifikatnya siY3EK7RMEXAMPLESV33FCREXAMPLEMJLU
untuk menandainya sebagai tidak aktif.Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
-
Untuk API detailnya, lihat UpdateSigningCertificatedi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanUpdate-IAMUser
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini mengganti nama IAM pengguna
Bob
menjadi.Robert
Update-IAMUser -UserName Bob -NewUserName Robert
Contoh 2: Contoh ini mengubah jalur IAM Pengguna
Bob
ke/Org1/Org2/
, yang secara efektif mengubah ARN untuk penggunaarn:aws:iam::123456789012:user/Org1/Org2/bob
.Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
-
Untuk API detailnya, lihat UpdateUserdi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanWrite-IAMGroupPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat kebijakan inline bernama
AppTesterPolicy
dan menyematkannya dalam grup. IAMAppTesters
Jika kebijakan inline dengan nama yang sama sudah ada, maka itu akan ditimpa. Konten JSON kebijakan datang fileapptesterpolicy.json
. Perhatikan bahwa Anda harus menggunakan-Raw
parameter untuk berhasil memproses konten JSON file.Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
-
Untuk API detailnya, lihat PutGroupPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanWrite-IAMRolePolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat kebijakan inline bernama
FedTesterRolePolicy
dan menyematkannya dalam peran. IAMFedTesterRole
Jika kebijakan inline dengan nama yang sama sudah ada, maka itu akan ditimpa. Konten JSON kebijakan berasal dari fileFedTesterPolicy.json
. Perhatikan bahwa Anda harus menggunakan-Raw
parameter untuk berhasil memproses konten JSON file.Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
-
Untuk API detailnya, lihat PutRolePolicydi AWS Tools for PowerShell Referensi Cmdlet.
-
Contoh kode berikut menunjukkan cara menggunakanWrite-IAMUserPolicy
.
- Alat untuk PowerShell
-
Contoh 1: Contoh ini membuat kebijakan inline bernama
EC2AccessPolicy
dan menyematkannya di pengguna. IAMBob
Jika kebijakan inline dengan nama yang sama sudah ada, maka itu akan ditimpa. Konten JSON kebijakan berasal dari fileEC2AccessPolicy.json
. Perhatikan bahwa Anda harus menggunakan-Raw
parameter untuk berhasil memproses konten JSON file.Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
-
Untuk API detailnya, lihat PutUserPolicydi AWS Tools for PowerShell Referensi Cmdlet.
-