Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with IAM.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
Il seguente esempio di codice mostra come utilizzareadd-client-id-to-open-id-connect-provider
.
- AWS CLI
-
Per aggiungere un ID client (pubblico) a un provider Open-ID Connect (OIDC)
Il comando
add-client-id-to-open-id-connect-provider
seguente aggiunge l'ID clientmy-application-ID
al provider OIDC denominatoserver.example.com
.aws iam add-client-id-to-open-id-connect-provider \ --client-id
my-application-ID
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com
Questo comando non produce alcun output.
Per creare un provider OIDC, utilizzare il comando
create-open-id-connect-provider
.Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta AddClientIdToOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareadd-role-to-instance-profile
.
- AWS CLI
-
Per aggiungere un ruolo a un profilo dell'istanza
Il comando
add-role-to-instance-profile
seguente aggiunge il ruolo denominatoS3Access
al profilo dell'istanza denominatoWebserver
.aws iam add-role-to-instance-profile \ --role-name
S3Access
\ --instance-profile-nameWebserver
Questo comando non produce alcun output.
Per creare un profilo dell'istanza, utilizza il comando
create-instance-profile
.Per ulteriori informazioni, consulta Usare un ruolo IAM per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command AddRoleToInstanceProfile
Reference.
-
Il seguente esempio di codice mostra come utilizzareadd-user-to-group
.
- AWS CLI
-
Come aggiungere un utente a un gruppo IAM
Il comando
add-user-to-group
seguente aggiunte l'utente IAM denominatoBob
al gruppo IAM denominatoAdmins
.aws iam add-user-to-group \ --user-name
Bob
\ --group-nameAdmins
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Aggiunta e rimozione di utenti in un gruppo di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta AddUserToGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-group-policy
.
- AWS CLI
-
Per collegare una policy gestita a un gruppo IAM
Il
attach-group-policy
comando seguente collega la policy AWS gestita denominataReadOnlyAccess
al gruppo IAM denominatoFinance
.aws iam attach-group-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --group-nameFinance
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy gestite e policy inline nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta AttachGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-role-policy
.
- AWS CLI
-
Come collegare una policy gestita a un ruolo IAM
Il
attach-role-policy
comando seguente collega la policy AWS gestita denominataReadOnlyAccess
al ruolo IAM denominatoReadOnlyRole
.aws iam attach-role-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --role-nameReadOnlyRole
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy gestite e policy inline nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta AttachRolePolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-user-policy
.
- AWS CLI
-
Come collegare una policy gestita a un utente IAM
Il
attach-user-policy
comando seguente collega la policy AWS gestita denominataAdministratorAccess
all'utente IAM denominatoAlice
.aws iam attach-user-policy \ --policy-arn
arn:aws:iam::aws:policy/AdministratorAccess
\ --user-nameAlice
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy gestite e policy inline nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta AttachUserPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarechange-password
.
- AWS CLI
-
Per modificare la password per l'utente IAM
Per modificare la password per il tuo utente IAM, ti consigliamo di utilizzare il parametro
--cli-input-json
per passare un file JSON che contenga la vecchia e la nuova password. Con questo metodo, potrai utilizzare password complesse con caratteri non alfanumerici. Quando le password vengono passate come parametri della riga di comando può essere difficile utilizzare password con caratteri non alfanumerici. Per utilizzare il parametro--cli-input-json
, inizia a utilizzare il comandochange-password
con il parametro--generate-cli-skeleton
, come nell'esempio seguente.aws iam change-password \ --generate-cli-skeleton
>
change-password.json
Il comando precedente crea un file JSON chiamato change-password.json che può essere utilizzato per inserire la vecchia e la nuova password. Ad esempio, il file potrebbe avere il seguente aspetto.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }
Quindi, per modificare la password, usa nuovamente il comando
change-password
, questa volta passando il parametro per specificare il file JSON--cli-input-json
. Il comandochange-password
seguente utilizza il parametro--cli-input-json
con un file JSON chiamato change-password.json.aws iam change-password \ --cli-input-json
file://change-password.json
Questo comando non produce alcun output.
Questo comando può essere chiamato solo dagli utenti IAM. Se questo comando viene chiamato utilizzando le credenziali AWS dell'account (root), restituisce un
InvalidUserType
errore.Per ulteriori informazioni, consulta Come permettere a un utente IAM di cambiare la propria password nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere ChangePassword
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-access-key
.
- AWS CLI
-
Come creare una chiave di accesso per un utente IAM
Il comando
create-access-key
seguente crea una chiave di accesso (ID chiave di accesso e chiave di accesso segreta) per l'utente IAM denominatoBob
.aws iam create-access-key \ --user-name
Bob
Output:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }
Conserva la chiave di accesso segreta in un luogo sicuro. Se viene persa, non può essere recuperata e dovrai creare una nuova chiave di accesso.
Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta CreateAccessKey AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-account-alias
.
- AWS CLI
-
Come Creare l'alias di un account
Il
create-account-alias
comando seguente crea l'aliasexamplecorp
per il tuo AWS account.aws iam create-account-alias \ --account-alias
examplecorp
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Your AWS account ID and its alias nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta CreateAccountAlias AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-group
.
- AWS CLI
-
Come creare un gruppo IAM
Il comando
create-group
seguente crea un gruppo IAM denominatoAdmins
.aws iam create-group \ --group-name
Admins
Output:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }
Per ulteriori informazioni, consulta Creazione di gruppi di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta CreateGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-profile
.
- AWS CLI
-
Come creare un profilo dell'istanza
Il comando
create-instance-profile
seguente crea un profilo dell'istanza denominatoWebserver
.aws iam create-instance-profile \ --instance-profile-name
Webserver
Output:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }
Per aggiungere un ruolo a un profilo dell'istanza, usa il comando
add-role-to-instance-profile
.Per ulteriori informazioni, consulta Usare un ruolo IAM per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateInstanceProfile
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-login-profile
.
- AWS CLI
-
Per creare una password per un utente IAM
Per creare una password per un utente IAM, ti consigliamo di utilizzare il parametro
--cli-input-json
per passare un file JSON che contenga la password. Con questo metodo, potrai creare una password complessa con caratteri non alfanumerici. Quando le password vengono passate come parametri della riga di comando può essere difficile utilizzare password con caratteri non alfanumerici.Per utilizzare il parametro
--cli-input-json
, inizia a utilizzare il comandocreate-login-profile
con il parametro--generate-cli-skeleton
, come nell'esempio seguente.aws iam create-login-profile \ --generate-cli-skeleton
>
create-login-profile.json
Il comando precedente crea un file JSON chiamato create-login-profile .json che è possibile utilizzare per inserire le informazioni per un comando successivo.
create-login-profile
Per esempio:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }
Quindi, per modificare la password per un utente IAM, usa nuovamente il comando
create-login-profile
, questa volta passando il parametro--cli-input-json
per specificare il file JSON. Ilcreate-login-profile
comando seguente utilizza il--cli-input-json
parametro con un file JSON chiamato .json. create-login-profileaws iam create-login-profile \ --cli-input-json
file://create-login-profile.json
Output:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }
Se la nuova password viola la policy delle password dell'account, il comando restituisce un errore
PasswordPolicyViolation
.Per modificare la password di un utente che ne ha già una, usa
update-login-profile
. Per impostare una policy delle password per l'account, usa il comandoupdate-account-password-policy
.Se la policy delle password dell'account lo consente, gli utenti IAM possono modificare le proprie password utilizzando il comando
change-password
.Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS .
-
Per i dettagli sull'API, consulta Command CreateLoginProfile
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-open-id-connect-provider
.
- AWS CLI
-
Per creare un provider IAM OpenID Connect (OIDC)
Per creare un provider OpenID Connect (OIDC), consigliamo di utilizzare il parametro
--cli-input-json
per passare un file JSON che contenga i parametri richiesti. Quando si crea un provider OIDC, è necessario passare l'URL del provider e l'URL deve iniziare conhttps://
. Può essere difficile passare l'URL come parametro della riga di comando, perché i caratteri due punti (:) e barra (/) hanno un significato speciale in alcuni ambienti della riga di comando. L'utilizzo del parametro--cli-input-json
consente di aggirare questa limitazione.Per utilizzare il parametro
--cli-input-json
, inizia a utilizzare il comandocreate-open-id-connect-provider
con il parametro--generate-cli-skeleton
, come nell'esempio seguente.aws iam create-open-id-connect-provider \ --generate-cli-skeleton
>
create-open-id-connect-provider.json
Il comando precedente crea un file JSON chiamato create-open-id-connect -provider.json che è possibile utilizzare per inserire le informazioni per un comando successivo.
create-open-id-connect-provider
Per esempio:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }
Successivamente, per creare il provider OpenID Connect (OIDC), utilizza nuovamente il comando
create-open-id-connect-provider
, questa volta passando il parametro--cli-input-json
per specificare il file JSON. Ilcreate-open-id-connect-provider
comando seguente utilizza il--cli-input-json
parametro con un file JSON chiamato -provider.json. create-open-id-connectaws iam create-open-id-connect-provider \ --cli-input-json
file://create-open-id-connect-provider.json
Output:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }
Per ulteriori informazioni sui provider OIDC, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
Per ulteriori informazioni su come ottenere impronte digitali per un provider OIDC, consulta Ottenere l'impronta personale per un provider di identità OpenID Connect nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere in Command Reference. CreateOpenIdConnectProvider
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-policy-version
.
- AWS CLI
-
Per creare una nuova versione di una policy gestita
Questo esempio crea una nuova versione
v2
della policy IAM il cui ARN èarn:aws:iam::123456789012:policy/MyPolicy
e la rende la versione predefinita.aws iam create-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --policy-documentfile://NewPolicyVersion.json
\ --set-as-defaultOutput:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }
Per ulteriori informazioni, consulta Controllo delle versioni delle policy IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta CreatePolicyVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-policy
.
- AWS CLI
-
Esempio 1: Come creare una policy gestita dal cliente
Il comando seguente crea una policy gestita dal cliente denominata
my-policy
. Il filepolicy.json
è un documento JSON nella cartella corrente che consente l'accesso in sola lettura alla cartellashared
in un bucket Amazon S3 denominatoamzn-s3-demo-bucket
.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
Contenuto di policy.json:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }
Per ulteriori informazioni sull'utilizzo dei file come input per i parametri di stringa, consultate Specificare i valori dei parametri per la AWS CLI nella Guida per l'utente della AWS CLI.
Esempio 2: Come creare una policy gestita dal cliente con una descrizione
Il comando seguente crea una policy gestita dal cliente denominata
my-policy
con una descrizione non modificabile.Il file
policy.json
è un documento JSON nella cartella corrente che consente l'accesso in sola lettura a tutte le operazioni Put, List e Get per un bucket Amazon S3 denominatoamzn-s3-demo-bucket
.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --description"This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"
Contenuto di policy.json:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }
Per ulteriori informazioni sulle policy basate sull'identità consulta Policy basate sulle identità e policy basate su risorse nella Guida per l'utente IAM AWS .
Esempio 3: creare una policy gestita dal cliente con i tag
Il comando seguente crea una policy gestita dal cliente denominata
my-policy
con tag. Questo esempio utilizza il parametro--tags
con i seguenti tag in formato JSON:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
. In alternativa, il parametro--tags
può essere utilizzato con i tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
.Il file
policy.json
è un documento JSON nella cartella corrente che consente l'accesso in sola lettura a tutte le operazioni Put, List e Get per un bucket Amazon S3 denominatoamzn-s3-demo-bucket
.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Contenuto di policy.json:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }
Per ulteriori informazioni sulle policy di applicazione di tag, consulta Applicazione di tag a policy gestite dal cliente nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta AWS CLI Command CreatePolicy
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-role
.
- AWS CLI
-
Esempio 1: Come creare un ruolo IAM
Il comando
create-role
seguente crea un ruolo denominatoTest-Role
e collega una policy di attendibilità a tale ruolo.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
Output:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
La policy di attendibilità è definita come documento JSON nel file Test-Role-Trust-Policy.json. (Il nome e l'estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.
Per collegare una policy di autorizzazioni a un ruolo, usa il comando
put-role-policy
.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l’utente IAM AWS .
Esempio 2: Come creare un ruolo IAM con una durata massima della sessione specificata
Il comando
create-role
seguente crea un ruolo denominatoTest-Role
e imposta una durata massima della sessione di 7200 secondi (2 ore).aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --max-session-duration7200
Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }
Per ulteriori informazioni, consulta Modificare la durata massima della sessione (AWS API) di un ruolo nella Guida per l'utente AWS IAM.
Esempio 3: Come creare un ruolo IAM con tag
Il comando seguente crea un ruolo IAM
Test-Role
con tag. Questo esempio utilizza il flag del parametro--tags
con i seguenti tag in formato JSON:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
. In alternativa, il flag--tags
può essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
Per ulteriori informazioni, consulta Applicazione di tag a ruoli IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta CreateRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-saml-provider
.
- AWS CLI
-
Come creare un provider SAML
Questo esempio crea un nuovo provider SAML in IAM denominato
MySAMLProvider
. È descritto dal documento di metadati SAML che si trova nel fileSAMLMetaData.xml
.aws iam create-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --nameMySAMLProvider
Output:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }
Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta Create SAMLProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-service-linked-role
.
- AWS CLI
-
Come creare un ruolo collegato a un servizio
L'
create-service-linked-role
esempio seguente crea un ruolo collegato al servizio per il AWS servizio specificato e allega la descrizione specificata.aws iam create-service-linked-role \ --aws-service-name
lex.amazonaws.com
\ --description"My service-linked role to support Lex"
Output:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }
Per ulteriori informazioni, consulta Utilizzo di ruoli collegati a servizi nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, vedere CreateServiceLinkedRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-service-specific-credential
.
- AWS CLI
-
Crea un set di credenziali specifiche del servizio per un utente
L'
create-service-specific-credential
esempio seguente crea un nome utente e una password che possono essere utilizzati per accedere solo al servizio configurato.aws iam create-service-specific-credential \ --user-name
sofia
\ --service-namecodecommit.amazonaws.com
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Per ulteriori informazioni, consulta Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per i dettagli sull'API, consulta CreateServiceSpecificCredential AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-user
.
- AWS CLI
-
Esempio 1: Come creare un utente IAM
Il comando
create-user
seguente crea un utente IAM denominatoBob
nell'account corrente.aws iam create-user \ --user-name
Bob
Output:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }
Per ulteriori informazioni, consulta Creating an IAM user in your AWS account nella AWS IAM User Guide.
Esempio 2: Come creare un utente IAM in un percorso specificato
Il comando
create-user
seguente crea un utente IAM denominatoBob
nel percorso specificato.aws iam create-user \ --user-name
Bob
\ --path/division_abc/subdivision_xyz/
Output:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }
Per ulteriori informazioni, consulta Identificatori IAM nella Guida per l'utente di IAM AWS .
Esempio 3: Come creare un utente IAM con tag
Il comando
create-user
seguente crea un utente IAM denominatoBob
con tag. Questo esempio utilizza il flag del parametro--tags
con i seguenti tag in formato JSON:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
. In alternativa, il flag--tags
può essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
.aws iam create-user \ --user-name
Bob
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
Per ulteriori informazioni, consulta Applicazione di tag a utenti IAM nella Guida per l'utente di IAM AWS .
Esempio 3: Come creare un utente IAM con un limite delle autorizzazioni impostato
Il
create-user
comando seguente crea un utente IAM denominatoBob
con il limite delle autorizzazioni di AmazonS3. FullAccessaws iam create-user \ --user-name
Bob
\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccess
Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }
Per ulteriori informazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta Command Reference. CreateUser
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-virtual-mfa-device
.
- AWS CLI
-
Per creare un dispositivo MFA virtuale
Questo esempio crea un nuovo dispositivo MFA virtuale chiamato
BobsMFADevice
. Crea un file che contiene le informazioni di bootstrap chiamateQRCode.png
e le inserisce nella directoryC:/
. Il metodo bootstrap utilizzato in questo esempio èQRCodePNG
.aws iam create-virtual-mfa-device \ --virtual-mfa-device-name
BobsMFADevice
\ --outfileC:/QRCode.png
\ --bootstrap-methodQRCodePNG
Output:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWS Guida per l'utente IAM.
-
Per i dettagli sull'API, consulta CreateVirtualMfaDevice AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeactivate-mfa-device
.
- AWS CLI
-
Per disattivare un dispositivo MFA
Questo comando disattiva il dispositivo MFA virtuale con l'ARN
arn:aws:iam::210987654321:mfa/BobsMFADevice
associato all'utenteBob
.aws iam deactivate-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWS Guida per l'utente IAM.
-
Per i dettagli sull'API, consulta DeactivateMfaDevice AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredecode-authorization-message
.
- AWS CLI
-
Per decodificare un messaggio di errore di autorizzazione
L'
decode-authorization-message
esempio seguente decodifica il messaggio restituito dalla EC2 console quando si tenta di avviare un'istanza senza le autorizzazioni richieste.aws sts decode-authorization-message \ --encoded-message
lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
L'output è formattato come una stringa di testo JSON a riga singola che può essere analizzata con qualsiasi elaboratore di testo JSON.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }
Per ulteriori informazioni, vedi Come posso decodificare un messaggio di errore di autorizzazione dopo aver ricevuto un errore "UnauthorizedOperation" durante l'avvio di un'istanza
? EC2 in AWS Re:post. -
Per i dettagli sull'API, vedi DecodeAuthorizationMessage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-access-key
.
- AWS CLI
-
Come eliminare una chiave di accesso per un utente IAM
Il comando
delete-access-key
seguente elimina la chiave di accesso specificata (ID chiave di accesso e chiave di accesso segreta) per l'utente IAM denominatoBob
.aws iam delete-access-key \ --access-key-id
AKIDPMS9RO4H3FEXAMPLE
\ --user-nameBob
Questo comando non produce alcun output.
Per elencare le chiavi di accesso definite per un utente IAM, usa il comando
list-access-keys
.Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteAccessKey AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-account-alias
.
- AWS CLI
-
Come eliminare l'alias di un account
Il comando
delete-account-alias
seguente rimuove l'aliasmycompany
per l'account corrente.aws iam delete-account-alias \ --account-alias
mycompany
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Your AWS account ID and its alias nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta DeleteAccountAlias AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-account-password-policy
.
- AWS CLI
-
Per eliminare la policy delle password dell'account corrente
Il comando
delete-account-password-policy
seguente rimuove la policy delle password per l'account corrente.aws iam delete-account-password-policy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Impostazione di una policy delle password dell'account per utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteAccountPasswordPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-group-policy
.
- AWS CLI
-
Come eliminare una policy da un gruppo IAM
Il comando
delete-group-policy
seguente elimina la policy denominataExamplePolicy
dal gruppo denominatoAdmins
.aws iam delete-group-policy \ --group-name
Admins
\ --policy-nameExamplePolicy
Questo comando non produce alcun output.
Per visualizzare le policy collegate a un gruppo, usa il comando
list-group-policies
.Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l’utente IAM AWS .
-
Per i dettagli sull'API, consulta DeleteGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-group
.
- AWS CLI
-
Come eliminare un gruppo IAM
Il comando
delete-group
seguente elimina un gruppo IAM denominatoMyTestGroup
.aws iam delete-group \ --group-name
MyTestGroup
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Eliminazione di un gruppo di utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-instance-profile
.
- AWS CLI
-
Come eliminare un profilo dell'istanza
Il comando
delete-instance-profile
seguente elimina un profilo dell'istanza denominatoExampleInstanceProfile
.aws iam delete-instance-profile \ --instance-profile-name
ExampleInstanceProfile
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteInstanceProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-login-profile
.
- AWS CLI
-
Per eliminare una password per un utente IAM
Il comando
delete-login-profile
seguente elimina la password per l'utente IAM denominatoBob
.aws iam delete-login-profile \ --user-name
Bob
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS .
-
Per i dettagli sull'API, consulta DeleteLoginProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-open-id-connect-provider
.
- AWS CLI
-
Per eliminare un provider di identità OpenID Connect IAM
Questo esempio elimina il provider OIDC IAM che si connette al provider
example.oidcprovider.com
.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta DeleteOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-policy-version
.
- AWS CLI
-
Per eliminare una versione di una policy gestita
Questo esempio elimina la versione identificata come
v2
dalla policy il cui ARN èarn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeletePolicyVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-policy
.
- AWS CLI
-
Come eliminare una policy IAM
Questo esempio elimina la policyu il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeletePolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-role-permissions-boundary
.
- AWS CLI
-
Per eliminare un limite delle autorizzazioni da un ruolo IAM
L'esempio
delete-role-permissions-boundary
seguente elimina il limite delle autorizzazioni per il ruolo IAM specificato. Per applicare un limite delle autorizzazioni a un ruolo, usa il comandoput-role-permissions-boundary
.aws iam delete-role-permissions-boundary \ --role-name
lambda-application-role
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteRolePermissionsBoundary AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-role-policy
.
- AWS CLI
-
Come rimuovere una policy da un ruolo IAM
Il comando
delete-role-policy
seguente rimuove la policy denominataExamplePolicy
dal ruolo denominatoTest-Role
.aws iam delete-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteRolePolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-role
.
- AWS CLI
-
Come eliminare un ruolo IAM
Il comando
delete-role
seguente rimuove il ruolo denominatoTest-Role
.aws iam delete-role \ --role-name
Test-Role
Questo comando non produce alcun output.
Per poter eliminare un ruolo, devi prima rimuovere il ruolo da qualunque profilo dell'istanza (
remove-role-from-instance-profile
), scollegare eventuali policy gestite (detach-role-policy
) ed eliminare tutte le policy inline collegate al ruolo (delete-role-policy
).Per ulteriori informazioni, consulta Ruoli IAM e Utilizzo dei profili dell'istanza nella AWS Guida per l'utente di IAM.
-
Per i dettagli sull'API, consulta DeleteRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-saml-provider
.
- AWS CLI
-
Come eliminare un provider SAML
Questo esempio elimina il provider SAML 2.0 IAM il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.aws iam delete-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta Delete SAMLProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-server-certificate
.
- AWS CLI
-
Per eliminare un certificato server dal tuo AWS account
Il
delete-server-certificate
comando seguente rimuove il certificato del server specificato dal tuo AWS account.aws iam delete-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
Questo comando non produce alcun output.
Per elencare i certificati server disponibili nel tuo AWS account, usa il
list-server-certificates
comando.Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta DeleteServerCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-service-linked-role
.
- AWS CLI
-
Come eliminare un ruolo collegato a un servizio
L'esempio
delete-service-linked-role
seguente elimina il ruolo collegato al servizio specificato che non è più necessario. L'eliminazione avviene in modo asincrono. Puoi anche controllare lo stato dell'eliminazione e confermare quando è stata completata utilizzando il comandoget-service-linked-role-deletion-status
.aws iam delete-service-linked-role \ --role-name
AWSServiceRoleForLexBots
Output:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }
Per ulteriori informazioni, consulta Utilizzo di ruoli collegati a servizi nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteServiceLinkedRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-service-specific-credential
.
- AWS CLI
-
Esempio 1: eliminare una credenziale specifica del servizio per l'utente richiedente
L'
delete-service-specific-credential
esempio seguente elimina la credenziale specifica del servizio specificata per l'utente che effettua la richiesta.service-specific-credential-id
Viene fornita al momento della creazione della credenziale ed è possibile recuperarla utilizzando il comando.list-service-specific-credentials
aws iam delete-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
Questo comando non produce alcun output.
Esempio 2: Eliminare una credenziale specifica del servizio per un utente specificato
L'
delete-service-specific-credential
esempio seguente elimina la credenziale specifica del servizio specificata per l'utente specificato.service-specific-credential-id
Viene fornita al momento della creazione della credenziale ed è possibile recuperarla utilizzando il comando.list-service-specific-credentials
aws iam delete-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per i dettagli sull'API, consulta DeleteServiceSpecificCredential AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-signing-certificate
.
- AWS CLI
-
Per eliminare un certificato di firma per un utente IAM
Il comando
delete-signing-certificate
seguente elimina il certificato di firma specificato per l'utente IAM denominatoBob
.aws iam delete-signing-certificate \ --user-name
Bob
\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE
Questo comando non produce alcun output.
Per ottenere l'ID per un certificato di firma, utilizza il comando
list-signing-certificates
.Per ulteriori informazioni, consulta Gestire i certificati di firma nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DeleteSigningCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ssh-public-key
.
- AWS CLI
-
Per eliminare una chiave pubblica SSH collegata a un utente IAM
Il
delete-ssh-public-key
comando seguente elimina la chiave pubblica SSH specificata allegata all'utente IAM.sofia
aws iam delete-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Use SSH keys e SSH with CodeCommit nella IAM User Guide.AWS
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteSshPublicKey
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user-permissions-boundary
.
- AWS CLI
-
Per eliminare un limite delle autorizzazioni da un utente IAM
L'esempio
delete-user-permissions-boundary
seguente elimina il limite delle autorizzazioni collegato all'utente IAM denominatointern
. Per applicare un limite delle autorizzazioni a un utente, usa il comandoput-user-permissions-boundary
.aws iam delete-user-permissions-boundary \ --user-name
intern
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteUserPermissionsBoundary AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user-policy
.
- AWS CLI
-
Come rimuovere una policy da un utente IAM
Il comando
delete-user-policy
seguente rimuove la policy specificata dall'utente IAM denominatoBob
.aws iam delete-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
Questo comando non produce alcun output.
Per ottenere un elenco di policy per un utente IAM, usa il comando
list-user-policies
.Per ulteriori informazioni, consulta Creating an IAM user in your AWS account nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta DeleteUserPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user
.
- AWS CLI
-
Come eliminare un utente IAM
Il comando
delete-user
seguente rimuove l'utente IAM denominatoBob
dall'account corrente.aws iam delete-user \ --user-name
Bob
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Eliminazione di un utente IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DeleteUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-virtual-mfa-device
.
- AWS CLI
-
Per rimuovere un dispositivo MFA virtuale
Il comando
delete-virtual-mfa-device
seguente rimuove il dispositivo MFA specificato dall'account corrente.aws iam delete-virtual-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/MFATest
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Disattivazione dei dispositivi MFA nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta DeleteVirtualMfaDevice AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-group-policy
.
- AWS CLI
-
Per scollegare una policy da un gruppo
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicy
dal gruppo denominatoTesters
.aws iam detach-group-policy \ --group-name
Testers
\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione di gruppi di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta DetachGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-role-policy
.
- AWS CLI
-
Come scollegare una policy da un ruolo
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
dal ruolo denominatoFedTesterRole
.aws iam detach-role-policy \ --role-name
FedTesterRole
\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DetachRolePolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-user-policy
.
- AWS CLI
-
Come scollegare una policy da un utente
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/TesterPolicy
dall'utenteBob
.aws iam detach-user-policy \ --user-name
Bob
\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica delle autorizzazioni per un utente IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta DetachUserPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-organizations-root-credentials-management
.
- AWS CLI
-
Per disabilitare la RootCredentialsManagement funzionalità nell'organizzazione
Il
disable-organizations-root-credentials-management
comando seguente disabilita la gestione delle credenziali degli utenti root con privilegi tra gli account membri dell'organizzazione.aws iam disable-organizations-root-credentials-management
Output:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }
Per ulteriori informazioni, consulta Centralizzare l'accesso root per gli account dei membri nella Guida per l'utente IAM, ad es.AWS
-
Per i dettagli sull'API, consulta AWS CLI Command DisableOrganizationsRootCredentialsManagement
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-organizations-root-sessions
.
- AWS CLI
-
Per disabilitare la RootSessions funzionalità nell'organizzazione
Il
disable-organizations-root-sessions
comando seguente disabilita le sessioni utente root per le attività con privilegi tra gli account dei membri dell'organizzazione.aws iam disable-organizations-root-sessions
Output:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }
Per ulteriori informazioni, consulta Centralizzare l'accesso root per gli account dei membri nella Guida per l'utente AWS IAM.
-
Per i dettagli sull'API, consulta DisableOrganizationsRootSessions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-mfa-device
.
- AWS CLI
-
Per abilitare un dispositivo MFA
Dopo aver utilizzato il comando
create-virtual-mfa-device
per creare un nuovo dispositivo MFA virtuale, è possibile assegnare il dispositivo MFA a un utente. L'esempioenable-mfa-device
seguente assegna il dispositivo MFA con il numero di seriearn:aws:iam::210987654321:mfa/BobsMFADevice
all'utenteBob
. Il comando sincronizza inoltre il dispositivo con AWS l'inclusione dei primi due codici in sequenza dal dispositivo MFA virtuale.aws iam enable-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2789012
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta AWS CLI Command EnableMfaDevice
Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-organizations-root-credentials-management
.
- AWS CLI
-
Per abilitare la RootCredentialsManagement funzionalità nella tua organizzazione
Il
enable-organizations-root-credentials-management
comando seguente consente la gestione delle credenziali degli utenti root con privilegi tra gli account dei membri dell'organizzazione.aws iam enable-organizations-root-credentials-management
Output:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }
Per ulteriori informazioni, consulta Centralizzare l'accesso root per gli account dei membri nella Guida per l'utente AWS IAM.
-
Per i dettagli sull'API, consulta EnableOrganizationsRootCredentialsManagement AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-organizations-root-sessions
.
- AWS CLI
-
Per abilitare la RootSessions funzionalità nella tua organizzazione
Il
enable-organizations-root-sessions
comando seguente consente all'account di gestione o all'amministratore delegato di eseguire attività privilegiate sugli account dei membri dell'organizzazione.aws iam enable-organizations-root-sessions
Output:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }
Per ulteriori informazioni, consulta Centralizzare l'accesso root per gli account dei membri nella Guida per l'utente AWS IAM.
-
Per i dettagli sull'API, consulta EnableOrganizationsRootSessions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaregenerate-credential-report
.
- AWS CLI
-
Come generare un report delle credenziali
L'esempio seguente tenta di generare un rapporto sulle credenziali per l' AWS account.
aws iam generate-credential-report
Output:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }
Per ulteriori informazioni, consulta Ottenere i report sulle credenziali per il tuo AWS account nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta GenerateCredentialReport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaregenerate-organizations-access-report
.
- AWS CLI
-
Esempio 1: generare un rapporto di accesso per una radice in un'organizzazione
L'
generate-organizations-access-report
esempio seguente avvia un processo in background per creare un rapporto di accesso per la radice specificata in un'organizzazione. È possibile visualizzare il report dopo averlo creato eseguendo ilget-organizations-access-report
comando.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb
Output:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }
Esempio 2: generare un rapporto di accesso per un account in un'organizzazione
L'
generate-organizations-access-report
esempio seguente avvia un processo in background per creare un rapporto di accesso per l'ID dell'account123456789012
nell'organizzazioneo-4fxmplt198
. È possibile visualizzare il report dopo averlo creato eseguendo ilget-organizations-access-report
comando.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/123456789012
Output:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }
Esempio 3: generare un rapporto di accesso per un account in un'unità organizzativa di un'organizzazione
L'
generate-organizations-access-report
esempio seguente avvia un processo in background per creare un rapporto di accesso per l'ID dell'account234567890123
ou-c3xb-lmu7j2yg
nell'unità organizzativa dell'organizzazioneo-4fxmplt198
. È possibile visualizzare il report dopo averlo creato eseguendo ilget-organizations-access-report
comando.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
Output:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }
Per ottenere dettagli sulle radici e sulle unità organizzative dell'organizzazione, utilizza i
organizations list-organizational-units-for-parent
comandiorganizations list-roots
and.Per ulteriori informazioni, consulta Raffinamento delle autorizzazioni nell' AWS utilizzo delle ultime informazioni a cui si accede nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GenerateOrganizationsAccessReport
Reference.
-
Il seguente esempio di codice mostra come utilizzaregenerate-service-last-accessed-details
.
- AWS CLI
-
Esempio 1: generare un report di accesso al servizio per una policy personalizzata
L'esempio
generate-service-last-accessed-details
seguente avvia un processo in background per generare un report che elenca i servizi a cui accedono gli utenti IAM e altre entità con una policy personalizzata denominataintern-boundary
. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-service-last-accessed-details
.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::123456789012:policy/intern-boundary
Output:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }
Esempio 2: generare un rapporto di accesso al servizio per la AdministratorAccess politica AWS gestita
L'
generate-service-last-accessed-details
esempio seguente avvia un processo in background per generare un report che elenca i servizi a cui accedono gli utenti IAM e altre entità con laAdministratorAccess
policy AWS gestita. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-service-last-accessed-details
.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::aws:policy/AdministratorAccess
Output:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }
Per ulteriori informazioni, consulta Refining permissions in AWS using last access information nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GenerateServiceLastAccessedDetails
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-access-key-last-used
.
- AWS CLI
-
Come recuperare informazioni sull'ultimo utilizzo della chiave di accesso specificata
L'esempio seguente recupera informazioni sull'ultimo utilizzo della chiave di accesso
ABCDEXAMPLE
.aws iam get-access-key-last-used \ --access-key-id
ABCDEXAMPLE
Output:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }
Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetAccessKeyLastUsed AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-account-authorization-details
.
- AWS CLI
-
Per elencare gli utenti, i gruppi, i ruoli e le politiche IAM di un AWS account
Il
get-account-authorization-details
comando seguente restituisce informazioni su tutti gli utenti, i gruppi, i ruoli e le politiche IAM presenti nell' AWS account.aws iam get-account-authorization-details
Output:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }
Per ulteriori informazioni, consulta Linee guida sugli audit di sicurezza AWS nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetAccountAuthorizationDetails AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-account-password-policy
.
- AWS CLI
-
Come visualizzare la policy delle password dell'account corrente
Il comando
get-account-password-policy
seguente visualizza dettagli sulla policy delle password per l'account corrente.aws iam get-account-password-policy
Output:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }
Se non è definita alcuna policy delle password per l'account, il comando restituisce un errore
NoSuchEntity
.Per ulteriori informazioni, consulta Impostazione di una policy delle password dell'account per utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetAccountPasswordPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-account-summary
.
- AWS CLI
-
Come ottenere informazioni sull'utilizzo delle entità IAM e sulle quote IAM nell'account corrente
Il comando
get-account-summary
seguente restituisce informazioni sull'utilizzo corrente delle entità IAM e sulle quote correnti delle entità IAM nell'account.aws iam get-account-summary
Output:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }
Per ulteriori informazioni sulle limitazioni delle entità, consulta le quote IAM e AWS STS nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta GetAccountSummary AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-context-keys-for-custom-policy
.
- AWS CLI
-
Esempio 1: per elencare le chiavi di contesto a cui fanno riferimento una o più policy JSON personalizzate fornite come parametro nella riga di comando
Il comando
get-context-keys-for-custom-policy
seguente analizza ogni policy fornita ed elenca le chiavi di contesto utilizzate da tali policy. Utilizza questo comando per identificare i valori delle chiavi di contesto che è necessario fornire per utilizzare correttamente i comandisimulate-custom-policy
esimulate-custom-policy
del simulatore di policy. Puoi anche recuperare l'elenco delle chiavi di contesto utilizzate da tutte le policy associate da un utente o ruolo IAM utilizzando il comandoget-context-keys-for-custom-policy
. I parametri che iniziano confile://
indicano al comando di leggere il file e di utilizzarne il contenuto come valore del parametro al posto del nome del file.aws iam get-context-keys-for-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}
'Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Esempio 2: per elencare le chiavi di contesto a cui fanno riferimento una o più policy JSON personalizzate fornite come input di file
Il comando
get-context-keys-for-custom-policy
seguente è uguale all'esempio precedente tranne per il fatto che le policy vengono fornite in un file anziché come parametro. Poiché il comando prevede un elenco di stringhe JSON e non un elenco di strutture JSON, il file deve essere strutturato come segue, sebbene sia possibile comprimerlo in un unico file.[ "Policy1", "Policy2" ]
Ad esempio, un file che contiene la policy dell'esempio precedente deve avere l'aspetto seguente. È necessario effettuare l'escape di ogni virgoletta doppia incorporata nella stringa della policy facendola precedere da una barra rovesciata ''.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
Questo file può quindi essere inviato al seguente comando.
aws iam get-context-keys-for-custom-policy \ --policy-input-list
file://policyfile.json
Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Per ulteriori informazioni, consulta Using the IAM Policy Simulator (AWS CLI AWS e API) nella IAM User AWS Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetContextKeysForCustomPolicy
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-context-keys-for-principal-policy
.
- AWS CLI
-
Per visualizzare le chiavi di contesto a cui fanno riferimento tutte le policy associate a un principale IAM
Il comando
get-context-keys-for-principal-policy
seguente recupera tutte le policy collegate all'utentesaanvi
e ai gruppi di cui è membro. Quindi analizza ciascuna di esse ed elenca le chiavi di contesto utilizzate da tali policy. Utilizza questo comando per identificare i valori delle chiavi di contesto che è necessario fornire per utilizzare correttamente i comandisimulate-custom-policy
esimulate-principal-policy
. È inoltre possibile recuperare l'elenco delle chiavi di contesto utilizzate da una policy JSON arbitraria utilizzando il comandoget-context-keys-for-custom-policy
.aws iam get-context-keys-for-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/saanvi
Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Per ulteriori informazioni, consulta Using the IAM Policy Simulator (AWS CLI AWS e API) nella IAM User AWS Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetContextKeysForPrincipalPolicy
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-credential-report
.
- AWS CLI
-
Come ottenere un report delle credenziali
Questo esempio apre il report restituito e lo invia alla pipeline come array di righe di testo.
aws iam get-credential-report
Output:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }
Per ulteriori informazioni, consulta Ottenere i report sulle credenziali per il tuo AWS account nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta GetCredentialReport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-group-policy
.
- AWS CLI
-
Per ottenere informazioni su una policy collegata a un gruppo IAM
Il comando
get-group-policy
seguente ottiene informazioni sulla policy specificata collegata al gruppo denominatoTest-Group
.aws iam get-group-policy \ --group-name
Test-Group
\ --policy-nameS3-ReadOnly-Policy
Output:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }
Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta GetGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-group
.
- AWS CLI
-
Per ottenere un gruppo IAM
Questo esempio restituisce dettagli del gruppo IAM
Admins
.aws iam get-group \ --group-name
Admins
Output:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }
Per ulteriori informazioni, consulta Identità IAM (utenti, gruppi e ruoli) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta GetGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-instance-profile
.
- AWS CLI
-
Per ottenere informazioni su un profilo dell'istanza
Il comando
get-instance-profile
seguente ottiene informazioni sul profilo dell'istanza denominatoExampleInstanceProfile
.aws iam get-instance-profile \ --instance-profile-name
ExampleInstanceProfile
Output:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }
Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetInstanceProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-login-profile
.
- AWS CLI
-
Per ottenere informazioni sulla password di un utente IAM
Il comando
get-login-profile
seguente ottiene informazioni sulla password per l'utente IAM denominatoBob
.aws iam get-login-profile \ --user-name
Bob
Output:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }
Il comando
get-login-profile
può essere utilizzato per verificare che un utente IAM disponga di una password. Se non è definita alcuna password per l'utente, il comando restituisce un erroreNoSuchEntity
.Non è possibile visualizzare una password utilizzando questo comando. Se dimentichi la password, puoi reimpostare la password (
update-login-profile
) dell'utente. In alternativa, è possibile eliminare il profilo di accesso (delete-login-profile
) per l'utente e quindi crearne uno nuovo (create-login-profile
).Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS .
-
Per i dettagli sull'API, consulta GetLoginProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-mfa-device
.
- AWS CLI
-
Per recuperare informazioni su una chiave di sicurezza FIDO
Il seguente esempio di
get-mfa-device
comando recupera le informazioni sulla chiave di sicurezza FIDO specificata.aws iam get-mfa-device \ --serial-number
arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
Output:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWS Guida per l'utente IAM.
-
Per i dettagli sull'API, vedere GetMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-open-id-connect-provider
.
- AWS CLI
-
Per restituire informazioni sul provider OpenID Connect specificato
Questo esempio restituisce i dettagli del provider OpenID Connect il cui ARN è
arn:aws:iam::123456789012:oidc-provider/server.example.com
.aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
Output:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta GetOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-organizations-access-report
.
- AWS CLI
-
Per recuperare un rapporto di accesso
L'
get-organizations-access-report
esempio seguente visualizza un rapporto di accesso generato in precedenza per un'entità AWS Organizations. Per generare un report, utilizza ilgenerate-organizations-access-report
comando.aws iam get-organizations-access-report \ --job-id
a8b6c06f-aaa4-8xmp-28bc-81da71836359
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }
Per ulteriori informazioni, consulta Refining permissions in AWS using last access information nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetOrganizationsAccessReport
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-policy-version
.
- AWS CLI
-
Come recuperare informazioni sulla versione specificata della policy gestita specificata
Questo esempio restituisce il documento della policy per la versione v2 della policy il cui ARN è
arn:aws:iam::123456789012:policy/MyManagedPolicy
.aws iam get-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Output:
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetPolicyVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-policy
.
- AWS CLI
-
Come recuperare informazioni sulla policy gestita specificata
Questo esempio restituisce i dettagli sulla policy gestita il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam get-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-role-policy
.
- AWS CLI
-
Per ottenere informazioni su una policy collegata a un ruolo IAM
Il comando
get-role-policy
seguente ottiene informazioni sulla policy specificata collegata al ruolo denominatoTest-Role
.aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
Output:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta GetRolePolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-role
.
- AWS CLI
-
Come ottenere informazioni su un ruolo IAM
Il comando
get-role
seguente ottiene informazioni sul ruolo denominatoTest-Role
.aws iam get-role \ --role-name
Test-Role
Output:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
Il comando visualizza la policy di attendibilità associata al ruolo. Per elencare le policy di autorizzazioni collegate a un ruolo, usa il comando
list-role-policies
.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta GetRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-saml-provider
.
- AWS CLI
-
Per recuperare il metadocumento del provider SAML
Questo esempio recupera i dettagli del provider SAML 2.0 il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFS
. La risposta include il documento di metadati che hai ricevuto dal provider di identità per creare l'entità del provider AWS SAML, nonché le date di creazione e scadenza.aws iam get-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta AWS CLI Command GetSamlProvider
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-server-certificate
.
- AWS CLI
-
Per ottenere dettagli su un certificato server nel tuo AWS account
Il
get-server-certificate
comando seguente recupera tutti i dettagli sul certificato server specificato nel tuo AWS account.aws iam get-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
Output:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }
Per elencare i certificati server disponibili nel tuo AWS account, usa il
list-server-certificates
comando.Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta GetServerCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-service-last-accessed-details-with-entities
.
- AWS CLI
-
Per recuperare un report di accesso al servizio con i dettagli relativi a un servizio
L'esempio
get-service-last-accessed-details-with-entities
seguente recupera un report che contiene dettagli degli utenti IAM e altre entità che hanno avuto accesso al servizio specificato. Per generare un report, utilizza ilgenerate-service-last-accessed-details
comando. Per ottenere un elenco di servizi a cui si accede con gli spazi dei nomi, usaget-service-last-accessed-details
.aws iam get-service-last-accessed-details-with-entities \ --job-id
78b6c2ba-d09e-6xmp-7039-ecde30b26916
\ --service-namespacelambda
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }
Per ulteriori informazioni, consulta Refining permissions in AWS using last access information nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetServiceLastAccessedDetailsWithEntities
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-service-last-accessed-details
.
- AWS CLI
-
Per recuperare un report di accesso al servizio
L'esempio
get-service-last-accessed-details
seguente recupera un report generato in precedenza che elenca i servizi a cui accedono le entità IAM. Per generare un report, utilizza ilgenerate-service-last-accessed-details
comando.aws iam get-service-last-accessed-details \ --job-id
2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }
Per ulteriori informazioni, consulta Refining permissions in AWS using last access information nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetServiceLastAccessedDetails
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-service-linked-role-deletion-status
.
- AWS CLI
-
Come verificare lo stato di una richiesta di eliminazione di un ruolo collegato a un servizio
L'esempio
get-service-linked-role-deletion-status
seguente visualizza lo stato di una precedente richiesta di eliminazione di un ruolo collegato a un servizio. L'operazione di eliminazione avviene in modo asincrono. Quando effettui la richiesta, ottieni un valoreDeletionTaskId
che hai fornito come parametro per questo comando.aws iam get-service-linked-role-deletion-status \ --deletion-task-id
task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
Output:
{ "Status": "SUCCEEDED" }
Per ulteriori informazioni, consulta Utilizzo di ruoli collegati a servizi nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetServiceLinkedRoleDeletionStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ssh-public-key
.
- AWS CLI
-
Esempio 1: recuperare una chiave pubblica SSH allegata a un utente IAM in formato codificato SSH
Il
get-ssh-public-key
comando seguente recupera la chiave pubblica SSH specificata dall'utente IAM.sofia
L'output è in codifica SSH.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingSSH
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Esempio 2: recuperare una chiave pubblica SSH allegata a un utente IAM in formato codificato PEM
Il
get-ssh-public-key
comando seguente recupera la chiave pubblica SSH specificata dall'utente IAM.sofia
L'output è in codifica PEM.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingPEM
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Per ulteriori informazioni, consulta Use SSH keys and SSH with CodeCommit nella IAM User Guide.AWS
-
Per i dettagli sull'API, consulta AWS CLI Command GetSshPublicKey
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-user-policy
.
- AWS CLI
-
Per visualizzare i dettagli della policy per un utente IAM
Il comando
get-user-policy
seguente riporta i dettagli della policy specificata collegata all'utente IAM denominatoBob
.aws iam get-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
Output:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }
Per ottenere un elenco di policy per un utente IAM, usa il comando
list-user-policies
.Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta GetUserPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-user
.
- AWS CLI
-
Come ottenere informazioni su un utente IAM
Il comando
get-user
seguente ottiene informazioni sull'utente IAM denominatoPaulo
.aws iam get-user \ --user-name
Paulo
Output:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }
Per ulteriori informazioni, consulta Gestione di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta GetUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-access-keys
.
- AWS CLI
-
Per elencare la chiave di accesso IDs per un utente IAM
Il
list-access-keys
comando seguente elenca le chiavi di accesso IDs per l'utente IAM denominatoBob
.aws iam list-access-keys \ --user-name
Bob
Output:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }
Non puoi elencare le chiavi di accesso segrete per gli utenti IAM. Se le chiavi di accesso segrete vengono perse, devi creare nuove chiavi di accesso utilizzando il comando
create-access-keys
.Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListAccessKeys AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-account-aliases
.
- AWS CLI
-
Elencare gli alias di un account
Il comando
list-account-aliases
seguente elenca gli alias per l'account corrente.aws iam list-account-aliases
Output:
{ "AccountAliases": [ "mycompany" ] }
Per ulteriori informazioni, consulta Your AWS account ID and its alias nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta ListAccountAliases AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-attached-group-policies
.
- AWS CLI
-
Per visualizzare tutte le policy gestite collegate al gruppo specificato
Questo esempio restituisce i nomi e ARNs le politiche gestite allegate al gruppo IAM denominato
Admins
nell' AWS account.aws iam list-attached-group-policies \ --group-name
Admins
Output:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListAttachedGroupPolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-attached-role-policies
.
- AWS CLI
-
Come elencare tutte le policy gestite collegate al ruolo specificato
Questo comando restituisce i nomi e ARNs le politiche gestite allegate al ruolo IAM denominato
SecurityAuditRole
nell' AWS account.aws iam list-attached-role-policies \ --role-name
SecurityAuditRole
Output:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListAttachedRolePolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-attached-user-policies
.
- AWS CLI
-
Per visualizzare tutte le policy gestite collegate all'utente specificato
Questo comando restituisce i nomi e ARNs le politiche gestite per l'utente IAM indicato
Bob
nell' AWS account.aws iam list-attached-user-policies \ --user-name
Bob
Output:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListAttachedUserPolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-entities-for-policy
.
- AWS CLI
-
Per visualizzare tutti gli utenti, i gruppi e i ruoli a cui è collegata la policy gestita specificata
Questo esempio restituisce un elenco di gruppi, ruoli e utenti IAM a cui è collegata la policy
arn:aws:iam::123456789012:policy/TestPolicy
.aws iam list-entities-for-policy \ --policy-arn
arn:aws:iam::123456789012:policy/TestPolicy
Output:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListEntitiesForPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-group-policies
.
- AWS CLI
-
Per visualizzare tutte le policy in linea collegate al gruppo specificato
Il comando
list-group-policies
seguente elenca i nomi delle policy in linea collegate al gruppo IAM denominatoAdmins
nell'account corrente.aws iam list-group-policies \ --group-name
Admins
Output:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }
Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta ListGroupPolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-groups-for-user
.
- AWS CLI
-
Per visualizzare i gruppi a cui appartiene un utente IAM
Il comando
list-groups-for-user
seguente mostra i gruppi a cui appartiene l'utente IAM denominatoBob
.aws iam list-groups-for-user \ --user-name
Bob
Output:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }
Per ulteriori informazioni, consulta Gestione di gruppi di utenti IAM nella Guida per l’utente IAM AWS .
-
Per i dettagli sull'API, consulta ListGroupsForUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-groups
.
- AWS CLI
-
Come elencare i gruppi IAM per l'account corrente
Il comando
list-groups
seguente elenca i gruppi IAM nell'account corrente.aws iam list-groups
Output:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }
Per ulteriori informazioni, consulta Gestione di gruppi di utenti IAM nella Guida per l’utente IAM AWS .
-
Per i dettagli sull'API, consulta ListGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-instance-profile-tags
.
- AWS CLI
-
Per elencare i tag associati a un profilo di istanza
Il
list-instance-profile-tags
comando seguente recupera l'elenco dei tag associati al profilo di istanza specificato.aws iam list-instance-profile-tags \ --instance-profile-name
deployment-role
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere ListInstanceProfileTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-instance-profiles-for-role
.
- AWS CLI
-
Per visualizzare i profili dell'istanza per un ruolo IAM
Il comando
list-instance-profiles-for-role
seguente elenca i profili dell'istanza associati al ruoloTest-Role
.aws iam list-instance-profiles-for-role \ --role-name
Test-Role
Output:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }
Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListInstanceProfilesForRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-instance-profiles
.
- AWS CLI
-
Per elencare i profili dell'istanza per l'account
Il
list-instance-profiles
comando seguente elenca i profili dell'istanza associati all'account corrente.aws iam list-instance-profiles
Output:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }
Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListInstanceProfiles AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-mfa-device-tags
.
- AWS CLI
-
Per elencare i tag collegati a un dispositivo MFA
Il
list-mfa-device-tags
comando seguente recupera l'elenco dei tag associati al dispositivo MFA specificato.aws iam list-mfa-device-tags \ --serial-number
arn:aws:iam::123456789012:mfa/alice
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere ListMfaDeviceTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-mfa-devices
.
- AWS CLI
-
Per elencare tutti i dispositivi MFA per un utente specificato
Questo esempio restituisce i dettagli del dispositivo MFA assegnato all'utente IAM
Bob
.aws iam list-mfa-devices \ --user-name
Bob
Output:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWS Guida per l'utente IAM.
-
Per i dettagli sull'API, consulta ListMfaDevices AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-open-id-connect-provider-tags
.
- AWS CLI
-
Per elencare i tag allegati a un provider di identità compatibile con OpenID Connect (OIDC)
Il
list-open-id-connect-provider-tags
comando seguente recupera l'elenco dei tag associati al provider di identità OIDC specificato.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere ListOpenIdConnectProviderTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-open-id-connect-providers
.
- AWS CLI
-
Per elencare informazioni sui provider OpenID Connect presenti nell'account AWS
Questo esempio restituisce un elenco di ARNS di tutti i provider OpenID Connect definiti AWS nell'account corrente.
aws iam list-open-id-connect-providers
Output:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta AWS CLI Command ListOpenIdConnectProviders
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-organizations-features
.
- AWS CLI
-
Per elencare le funzionalità di accesso root centralizzato abilitate per l'organizzazione
Il
list-organizations-features
comando seguente elenca le funzionalità di accesso root centralizzato abilitate per l'organizzazione.aws iam list-organizations-features
Output:
{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }
Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account dei membri nella Guida per l'utente AWS IAM.
-
Per i dettagli sull'API, consulta ListOrganizationsFeatures AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policies-granting-service-access
.
- AWS CLI
-
Per elencare le politiche che garantiscono l'accesso principale al servizio specificato
L'
list-policies-granting-service-access
esempio seguente recupera l'elenco delle politiche che concedono all'utente IAM l'sofia
accesso al AWS CodeCommit servizio.aws iam list-policies-granting-service-access \ --arn
arn:aws:iam::123456789012:user/sofia
\ --service-namespacescodecommit
Output:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Using IAM with CodeCommit: credenziali Git, chiavi SSH e chiavi di AWS accesso nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListPoliciesGrantingServiceAccess
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policies
.
- AWS CLI
-
Per elencare le politiche gestite disponibili per il tuo AWS account
Questo esempio restituisce una raccolta delle prime due politiche gestite disponibili nell' AWS account corrente.
aws iam list-policies \ --max-items
3
Output:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListPolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policy-tags
.
- AWS CLI
-
Per elencare i tag allegati a una politica gestita
Il
list-policy-tags
comando seguente recupera l'elenco dei tag associati alla politica gestita specificata.aws iam list-policy-tags \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere ListPolicyTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policy-versions
.
- AWS CLI
-
Per visualizzare le informazioni sulle versioni della policy gestita specificata
Questo esempio restituisce l'elenco delle versioni disponibili della policy il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam list-policy-versions \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta ListPolicyVersions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-role-policies
.
- AWS CLI
-
Come elencare le policy colegate a un ruolo IAM
Il comando
list-role-policies
seguente elenca i nomi delle policy di autorizzazione per il ruolo IAM specificato.aws iam list-role-policies \ --role-name
Test-Role
Output:
{ "PolicyNames": [ "ExamplePolicy" ] }
Per consultare la policy di attendibilità collegata a un ruolo, usa il comando
get-role
. Per visualizzare i dettagli di una policy di autorizzazioni, usa il comandoget-role-policy
.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l’utente IAM AWS .
-
Per i dettagli sull'API, consulta ListRolePolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-role-tags
.
- AWS CLI
-
Elencare i tag collegati a un ruolo
Il seguente comando
list-role-tags
recupera l'elenco dei tag associati al ruolo specificato.aws iam list-role-tags \ --role-name
production-role
Output:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta ListRoleTags AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-roles
.
- AWS CLI
-
Come elencare i ruoli IAM per l'account corrente
Il comando
list-roles
seguente elenca i ruoli IAM per l'account corrente.aws iam list-roles
Output:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }
Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta ListRoles AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-saml-provider-tags
.
- AWS CLI
-
Per elencare i tag associati a un provider SAML
Il
list-saml-provider-tags
comando seguente recupera l'elenco dei tag associati al provider SAML specificato.aws iam list-saml-provider-tags \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta AWS CLI Command ListSamlProviderTags
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-saml-providers
.
- AWS CLI
-
Per elencare i provider SAML presenti nell'account AWS
Questo esempio recupera l'elenco dei provider SAML 2.0 creati nell'account corrente. AWS
aws iam list-saml-providers
Output:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }
Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta List SAMLProviders
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-server-certificate-tags
.
- AWS CLI
-
Per elencare i tag allegati a un certificato del server
Il
list-server-certificate-tags
comando seguente recupera l'elenco dei tag associati al certificato del server specificato.aws iam list-server-certificate-tags \ --server-certificate-name
ExampleCertificate
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere ListServerCertificateTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-server-certificates
.
- AWS CLI
-
Per elencare i certificati del server presenti nel tuo AWS account
Il
list-server-certificates
comando seguente elenca tutti i certificati server archiviati e disponibili per l'uso nell' AWS account.aws iam list-server-certificates
Output:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }
Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l’utente IAM AWS .
-
Per i dettagli sull'API, consulta ListServerCertificates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-service-specific-credential
.
- AWS CLI
-
Esempio 1: Elenca le credenziali specifiche del servizio per un utente
L'
list-service-specific-credentials
esempio seguente visualizza tutte le credenziali specifiche del servizio assegnate all'utente specificato. Le password non sono incluse nella risposta.aws iam list-service-specific-credentials \ --user-name
sofia
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Esempio 2: Elenca le credenziali specifiche del servizio per un utente filtrato in base a un servizio specifico
L'
list-service-specific-credentials
esempio seguente visualizza le credenziali specifiche del servizio assegnate all'utente che effettua la richiesta. L'elenco viene filtrato per includere solo le credenziali per il servizio specificato. Le password non sono incluse nella risposta.aws iam list-service-specific-credentials \ --service-name
codecommit.amazonaws.com
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Per ulteriori informazioni, consulta Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per i dettagli sull'API, consulta ListServiceSpecificCredential AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-service-specific-credentials
.
- AWS CLI
-
Per recuperare un elenco di credenziali
L'
list-service-specific-credentials
esempio seguente elenca le credenziali generate per l'accesso HTTPS ai AWS CodeCommit repository per un utente denominato.developer
aws iam list-service-specific-credentials \ --user-name
developer
\ --service-namecodecommit.amazonaws.com
Output:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }
Per ulteriori informazioni, consulta Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per i dettagli sull'API, consulta ListServiceSpecificCredentials AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-signing-certificates
.
- AWS CLI
-
Per elencare i certificati di firma per un utente IAM
Il comando
list-signing-certificates
seguente elenca i certificati di firma per l'utente IAM denominatoBob
.aws iam list-signing-certificates \ --user-name
Bob
Output:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }
Per ulteriori informazioni, consulta Gestire i certificati di firma nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ListSigningCertificates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-ssh-public-keys
.
- AWS CLI
-
Per elencare le chiavi pubbliche SSH collegate a un utente IAM
L'
list-ssh-public-keys
esempio seguente elenca le chiavi pubbliche SSH collegate all'utente IAM.sofia
aws iam list-ssh-public-keys \ --user-name
sofia
Output:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }
Per ulteriori informazioni, consulta Use SSH keys e SSH with CodeCommit nella IAM User Guide AWS
-
Per i dettagli sull'API, consulta AWS CLI Command ListSshPublicKeys
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-user-policies
.
- AWS CLI
-
Per elencare le policy per un utente IAM
Il comando
list-user-policies
seguente elenca le policy collegate all'utente IAM denominatoBob
.aws iam list-user-policies \ --user-name
Bob
Output:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }
Per ulteriori informazioni, consulta Creating an IAM user in your AWS account nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta ListUserPolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-user-tags
.
- AWS CLI
-
Elencare i tag collegati a un utente
Il seguente comando
list-user-tags
recupera l'elenco dei tag associati all'utente IAM specificato.aws iam list-user-tags \ --user-name
alice
Output:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta ListUserTags AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-users
.
- AWS CLI
-
Per elencare gli utenti IAM
Il comando
list-users
seguente elenca gli utenti IAM nell'account corrente.aws iam list-users
Output:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }
Per ulteriori informazioni, consulta Elencazione degli utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta ListUsers AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-virtual-mfa-devices
.
- AWS CLI
-
Per elencare i dispositivi MFA virtuale
Il comando
list-virtual-mfa-devices
seguente elenca i dispositivi MFA virtuali che sono stati configurati per l'account corrente.aws iam list-virtual-mfa-devices
Output:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }
Per ulteriori informazioni, consulta Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta ListVirtualMfaDevices AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-group-policy
.
- AWS CLI
-
Come aggiungere una policy a un gruppo
Il comando
put-group-policy
seguente aggiunge una policy al gruppo IAM denominatoAdmins
.aws iam put-group-policy \ --group-name
Admins
\ --policy-documentfile://AdminPolicy.json
\ --policy-nameAdminRoot
Questo comando non produce alcun output.
La policy è definita come documento JSON nel AdminPolicyfile.json. (Il nome e l'estensione del file non hanno importanza.)
Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta Command PutGroupPolicy
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-role-permissions-boundary
.
- AWS CLI
-
Esempio 1: applicare un limite delle autorizzazioni basato su una policy personalizzata a un ruolo IAM
L'esempio
put-role-permissions-boundary
seguente applica la policy personalizzata denominataintern-boundary
come limite delle autorizzazioni per il ruolo IAM specificato.aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
Questo comando non produce alcun output.
Esempio 2: applicare un limite di autorizzazioni basato su una policy AWS gestita a un ruolo IAM
L'
put-role-permissions-boundary
esempio seguente applica laPowerUserAccess
policy AWS gestita come limite di autorizzazioni per il ruolo IAM specificato.aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta AWS CLI Command PutRolePermissionsBoundary
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-role-policy
.
- AWS CLI
-
Come collegare una policy di autorizzazioni a un ruolo IAM
Il comando
put-role-policy
seguente aggiunge una policy di autorizzazioni al ruolo denominatoTest-Role
.aws iam put-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
Questo comando non produce alcun output.
La policy è definita come documento JSON nel AdminPolicyfile.json. (Il nome e l'estensione del file non hanno importanza.)
Per collegare una policy di attendibilità a un ruolo, usa il comando
update-assume-role-policy
.Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l’utente IAM AWS .
-
Per i dettagli sull'API, consulta Command PutRolePolicy
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-user-permissions-boundary
.
- AWS CLI
-
Esempio 1: applicare un limite delle autorizzazioni basato su una policy personalizzata a un utente IAM
L'esempio
put-user-permissions-boundary
seguente applica una policy personalizzata denominataintern-boundary
come limite delle autorizzazioni per l'utente IAM specificato.aws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --user-nameintern
Questo comando non produce alcun output.
Esempio 2: applicare un limite di autorizzazioni basato su una policy AWS gestita a un utente IAM
L'
put-user-permissions-boundary
esempio seguente applica la policy AWS gestitaPowerUserAccess
denominata limite delle autorizzazioni per l'utente IAM specificato.aws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --user-namedeveloper
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Aggiunta e rimozione di autorizzazioni per identità IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta Command PutUserPermissionsBoundary
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareput-user-policy
.
- AWS CLI
-
Come collegare una policy a un utente IAM
Il comando
put-user-policy
seguente collega una policy al ruolo IAM denominatoBob
.aws iam put-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
Questo comando non produce alcun output.
La policy è definita come documento JSON nel AdminPolicyfile.json. (Il nome e l'estensione del file non hanno importanza.)
Per ulteriori informazioni, consulta Aggiunta e rimozione di autorizzazioni per identità IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta Command PutUserPolicy
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareremove-client-id-from-open-id-connect-provider
.
- AWS CLI
-
Per rimuovere l'ID client specificato dall'elenco dei client IDs registrati per il provider IAM OpenID Connect specificato
Questo esempio rimuove l'ID client
My-TestApp-3
dall'elenco dei client IDs associati al provider IAM OIDC il cui ARN è.arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
aws iam remove-client-id-from-open-id-connect-provider --client-id
My-TestApp-3
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta Command RemoveClientIdFromOpenIdConnectProvider
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareremove-role-from-instance-profile
.
- AWS CLI
-
Per rimuovere un ruolo da un profilo dell'istanza
Il comando
remove-role-from-instance-profile
seguente rimuove il ruolo denominatoTest-Role
dal profilo dell'istanza denominatoExampleInstanceProfile
.aws iam remove-role-from-instance-profile \ --instance-profile-name
ExampleInstanceProfile
\ --role-nameTest-Role
Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta RemoveRoleFromInstanceProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-user-from-group
.
- AWS CLI
-
Come rimuovere un utente da un gruppo IAM
Il comando
remove-user-from-group
seguente rimuove l'utente denominatoBob
dal gruppo IAM denominatoAdmins
.aws iam remove-user-from-group \ --user-name
Bob
\ --group-nameAdmins
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Aggiunta e rimozione di utenti in un gruppo di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta RemoveUserFromGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-service-specific-credential
.
- AWS CLI
-
Esempio 1: reimpostazione della password per una credenziale specifica del servizio allegata all'utente che effettua la richiesta
L'
reset-service-specific-credential
esempio seguente genera una nuova password crittograficamente sicura per la credenziale specifica del servizio specificata allegata all'utente che effettua la richiesta.aws iam reset-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Esempio 2: reimpostazione della password per una credenziale specifica del servizio allegata a un utente specificato
L'
reset-service-specific-credential
esempio seguente genera una nuova password crittograficamente sicura per una credenziale specifica del servizio allegata all'utente specificato.aws iam reset-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Per ulteriori informazioni, consulta Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per i dettagli sull'API, consulta ResetServiceSpecificCredential AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareresync-mfa-device
.
- AWS CLI
-
Per sincronizzare un dispositivo MFA
L'esempio
resync-mfa-device
seguente sincronizza il dispositivo MFA associato all'utente IAMBob
e il cui ARN èarn:aws:iam::123456789012:mfa/BobsMFADevice
con un programma di autenticazione che ha fornito i due codici di autenticazione.aws iam resync-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2987654
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWS Guida per l'utente IAM.
-
Per i dettagli sull'API, consulta ResyncMfaDevice AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-default-policy-version
.
- AWS CLI
-
Per impostare la versione indicata della policy specificata come versione predefinita della policy.
Questo esempio imposta la versione
v2
della policy il cui ARN èarn:aws:iam::123456789012:policy/MyPolicy
come versione attiva predefinita.aws iam set-default-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta SetDefaultPolicyVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-security-token-service-preferences
.
- AWS CLI
-
Per impostare la versione globale del token endpoint
L'
set-security-token-service-preferences
esempio seguente configura Amazon STS per utilizzare i token della versione 2 durante l'autenticazione sull'endpoint globale.aws iam set-security-token-service-preferences \ --global-endpoint-token-version
v2Token
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Managing AWS STS in an AWS Region nella IAM User Guide.AWS
-
Per i dettagli sull'API, consulta SetSecurityTokenServicePreferences AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresimulate-custom-policy
.
- AWS CLI
-
Esempio 1: simulare gli effetti di tutte le policy IAM associate a un utente o a un ruolo IAM
Di seguito
simulate-custom-policy
viene illustrato come fornire sia la policy che definire i valori delle variabili e simulare una chiamata API per vedere se è consentita o negata. L'esempio seguente mostra una politica che consente l'accesso al database solo dopo una data e un'ora specificate. La simulazione ha esito positivo perché le azioni simulate e laaws:CurrentTime
variabile specificata soddisfano tutte i requisiti della policy.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }
Esempio 2: simulare un comando proibito dalla policy
L'
simulate-custom-policy
esempio seguente mostra i risultati della simulazione di un comando proibito dalla policy. In questo esempio, la data fornita è precedente a quella richiesta dalla condizione della politica.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
Per ulteriori informazioni, consulta Testare le policy IAM con il simulatore di policy IAM nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta SimulateCustomPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresimulate-principal-policy
.
- AWS CLI
-
Esempio 1: simulare gli effetti di una politica IAM arbitraria
Di seguito
simulate-principal-policy
viene illustrato come simulare un utente che richiama un'azione API e determina se le politiche associate a tale utente consentono o negano l'azione. Nell'esempio seguente, l'utente dispone di una politica che consente solo l'azionecodecommit:ListRepositories
.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namescodecommit:ListRepositories
Output:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }
Esempio 2: simulare gli effetti di un comando proibito
L'
simulate-custom-policy
esempio seguente mostra i risultati della simulazione di un comando proibito da una delle politiche dell'utente. Nell'esempio seguente, l'utente dispone di una policy che consente l'accesso a un database DynamoDB solo dopo una certa data e ora. La simulazione prevede che l'utente tenti di accedere al database con unaws:CurrentTime
valore precedente a quello consentito dalle condizioni della policy.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
Per ulteriori informazioni, consulta Testare le policy IAM con il simulatore di policy IAM nella IAM User Guide.AWS
-
Per i dettagli sull'API, consulta SimulatePrincipalPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-instance-profile
.
- AWS CLI
-
Per aggiungere un tag a un profilo di istanza
Il
tag-instance-profile
comando seguente aggiunge un tag con un nome di reparto al profilo di istanza specificato.aws iam tag-instance-profile \ --instance-profile-name
deployment-role
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere TagInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-mfa-device
.
- AWS CLI
-
Per aggiungere un tag a un dispositivo MFA
Il
tag-mfa-device
comando seguente aggiunge un tag con un nome di reparto al dispositivo MFA specificato.aws iam tag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere TagMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-open-id-connect-provider
.
- AWS CLI
-
Per aggiungere un tag a un provider di identità compatibile con OpenID Connect (OIDC)
Il
tag-open-id-connect-provider
comando seguente aggiunge un tag con un nome di reparto al provider di identità OIDC specificato.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere TagOpenIdConnectProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-policy
.
- AWS CLI
-
Per aggiungere un tag a una politica gestita dai clienti
Il
tag-policy
comando seguente aggiunge un tag con un nome di reparto alla politica gestita dai clienti specificata.aws iam tag-policy \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta TagPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-role
.
- AWS CLI
-
Per aggiungere un tag a un ruolo
Il comando
tag-role
seguente aggiunge un tag con un nome di reparto al ruolo specificato.aws iam tag-role --role-name
my-role
\ --tags '{"Key": "Department", "Value": "Accounting"}
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta TagRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-saml-provider
.
- AWS CLI
-
Per aggiungere un tag a un provider SAML
Il
tag-saml-provider
comando seguente aggiunge un tag con un nome di reparto al provider SAML specificato.aws iam tag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta TagSamlProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-server-certificate
.
- AWS CLI
-
Per aggiungere un tag a un certificato del server
Il
tag-saml-provider
comando seguente aggiunge un tag con un nome di dipartimento al certificato del server specificato.aws iam tag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere TagServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-user
.
- AWS CLI
-
Per aggiungere un tag a un utente
Il comando
tag-user
seguente aggiunge un tag con il reparto associato all'utente specificato.aws iam tag-user \ --user-name
alice
\ --tags '{"Key": "Department", "Value": "Accounting"}
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta TagUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-instance-profile
.
- AWS CLI
-
Per rimuovere un tag dal profilo di un'istanza
Il
untag-instance-profile
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal profilo di istanza specificato.aws iam untag-instance-profile \ --instance-profile-name
deployment-role
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UntagInstanceProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-mfa-device
.
- AWS CLI
-
Per rimuovere un tag da un dispositivo MFA
Il
untag-mfa-device
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal dispositivo MFA specificato.aws iam untag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, vedere UntagMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-open-id-connect-provider
.
- AWS CLI
-
Per rimuovere un tag da un provider di identità OIDC
Il
untag-open-id-connect-provider
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal provider di identità OIDC specificato.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta AWS CLI Command UntagOpenIdConnectProvider
Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-policy
.
- AWS CLI
-
Per rimuovere un tag da una politica gestita dai clienti
Il
untag-policy
comando seguente rimuove qualsiasi tag con il nome chiave «Dipartimento» dalla politica gestita dai clienti specificata.aws iam untag-policy \ --policy-arn
arn:aws:iam::452925170507:policy/billing-access
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UntagPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-role
.
- AWS CLI
-
Per rimuovere un tag da un ruolo
Il comando
untag-role
seguente rimuove qualsiasi tag con il nome chiave 'Department' dal ruolo specificato.aws iam untag-role \ --role-name
my-role
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UntagRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-saml-provider
.
- AWS CLI
-
Per rimuovere un tag da un provider SAML
Il
untag-saml-provider
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal profilo di istanza specificato.aws iam untag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UntagSamlProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-server-certificate
.
- AWS CLI
-
Per rimuovere un tag da un certificato del server
Il
untag-server-certificate
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal certificato del server specificato.aws iam untag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UntagServerCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-user
.
- AWS CLI
-
Per rimuovere un tag da un utente
Il comando
untag-user
seguente rimuove qualsiasi tag con il nome chiave 'Department' dall'utente specificato.aws iam untag-user \ --user-name
alice
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UntagUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-access-key
.
- AWS CLI
-
Come attivare o disattivare una chiave di accesso per un utente IAM
Il comando
update-access-key
seguente disattiva la chiave di accesso specificata (ID chiave di accesso e chiave di accesso segreta) per l'utente IAM denominatoBob
.aws iam update-access-key \ --access-key-id
AKIAIOSFODNN7EXAMPLE
\ --statusInactive
\ --user-nameBob
Questo comando non produce alcun output.
La disattivazione della chiave significa che non può essere utilizzata per l'accesso programmatico a. AWS La chiave, tuttavia, rimane disponibile e può essere riattivata.
Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta Command UpdateAccessKey
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareupdate-account-password-policy
.
- AWS CLI
-
Per impostare o modificare la policy delle password dell'account corrente
Il comando
update-account-password-policy
seguente imposta la policy delle password in modo che richieda una lunghezza minima di otto caratteri e uno o più numeri nella password.aws iam update-account-password-policy \ --minimum-password-length
8
\ --require-numbersQuesto comando non produce alcun output.
Le modifiche alla policy delle password di un account influiscono su tutte le nuove password create per gli utenti IAM nell'account. Le modifiche alle policy delle password non influiscono sulle password esistenti.
Per ulteriori informazioni, consulta Impostazione di una policy delle password dell'account per utenti IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta UpdateAccountPasswordPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-assume-role-policy
.
- AWS CLI
-
Per aggiornare la policy di attendibilità di un ruolo IAM
Il comando
update-assume-role-policy
seguente aggiorna la policy di attendibilità per il ruolo denominatoTest-Role
.aws iam update-assume-role-policy \ --role-name
Test-Role
\ --policy-documentfile://Test-Role-Trust-Policy.json
Questo comando non produce alcun output.
La policy di attendibilità è definita come documento JSON nel file Test-Role-Trust-Policy.json. (Il nome e l'estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.
Per aggiornare una policy di autorizzazioni per un ruolo, usa il comando
put-role-policy
.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta UpdateAssumeRolePolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-group
.
- AWS CLI
-
Per rinominare un gruppo IAM
Il comando
update-group
seguente modifica il nome del gruppo IAM daTest
aTest-1
.aws iam update-group \ --group-name
Test
\ --new-group-nameTest-1
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Ridenominazione di un gruppo di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta UpdateGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-login-profile
.
- AWS CLI
-
Per aggiornare la password per un utente IAM
Il seguente comando
update-login-profile
crea una nuova password per l'utente IAM denominatoBob
.aws iam update-login-profile \ --user-name
Bob
\ --password<password>
Questo comando non produce alcun output.
Per impostare una policy delle password per l'account, usa il comando
update-account-password-policy
. Se la nuova password viola la policy delle password dell'account, il comando restituisce un errorePasswordPolicyViolation
.Se la policy delle password dell'account lo consente, gli utenti IAM possono modificare le proprie password utilizzando il comando
change-password
.Conserva la nuova password in un luogo sicuro. Se la password viene persa, non può essere recuperata e dovrai crearne una nuova utilizzando il comando
create-login-profile
.Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS .
-
Per i dettagli sull'API, consulta UpdateLoginProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-open-id-connect-provider-thumbprint
.
- AWS CLI
-
Per sostituire l'elenco esistente di impronte digitali dei certificati server con un nuovo elenco
Questo esempio aggiorna l'elenco delle impronte digitali dei certificati per il provider OIDC il cui ARN è
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
per utilizzare una nuova impronta digitale.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli sull'API, consulta UpdateOpenIdConnectProviderThumbprint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-role-description
.
- AWS CLI
-
Per modificare la descrizione di un ruolo IAM
Il comando
update-role
seguente modifica la descrizione del ruolo IAM daproduction-role
aMain production role
.aws iam update-role-description \ --role-name
production-role
\ --description 'Main production role
'Output:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta UpdateRoleDescription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-role
.
- AWS CLI
-
Per modificare la descrizione o la durata della sessione di un ruolo IAM
Il comando
update-role
seguente modifica la descrizione del ruolo IAMproduction-role
inMain production role
e imposta la durata massima della sessione su 12 ore.aws iam update-role \ --role-name
production-role
\ --description 'Main production role
' \ --max-session-duration43200
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta UpdateRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-saml-provider
.
- AWS CLI
-
Per aggiornare il documento di metadati per un provider SAML esistente
Questo esempio aggiorna il provider SAML in IAM il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFS
con un nuovo documento di metadati SAML dal fileSAMLMetaData.xml
.aws iam update-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }
Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS .
-
Per i dettagli sull'API, consulta UpdateSamlProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-server-certificate
.
- AWS CLI
-
Per modificare il percorso o il nome di un certificato del server nel tuo AWS account
Il comando
update-server-certificate
seguente modifica il nome del certificato damyServerCertificate
amyUpdatedServerCertificate
. Cambia anche il percorso/cloudfront/
in modo che sia accessibile dal CloudFront servizio Amazon. Questo comando non produce alcun output. Puoi visualizzare i risultati dell'aggiornamento eseguendo il comandolist-server-certificates
.aws-iam update-server-certificate \ --server-certificate-name
myServerCertificate
\ --new-server-certificate-namemyUpdatedServerCertificate
\ --new-path/cloudfront/
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta UpdateServerCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-service-specific-credential
.
- AWS CLI
-
Esempio 1: per aggiornare lo stato della credenziale specifica del servizio dell'utente richiedente
L'
update-service-specific-credential
esempio seguente modifica lo stato della credenziale specificata per l'utente a cui effettua la richiesta.Inactive
aws iam update-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
\ --statusInactive
Questo comando non produce alcun output.
Esempio 2: Aggiornare lo stato delle credenziali specifiche del servizio di un utente specificato
L'
update-service-specific-credential
esempio seguente modifica lo stato della credenziale dell'utente specificato in Inattivo.aws iam update-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
\ --statusInactive
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di credenziali Git per connessioni HTTPS CodeCommit nella Guida per l'AWS CodeCommit utente
-
Per i dettagli sull'API, consulta UpdateServiceSpecificCredential AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-signing-certificate
.
- AWS CLI
-
Per attivare o disattivare un certificato di firma per un utente IAM
Il comando
update-signing-certificate
seguente disattiva il certificato di firma specificato per l'utente IAM denominatoBob
.aws iam update-signing-certificate \ --certificate-id
TA7SMP42TDN5Z26OBPJE7EXAMPLE
\ --statusInactive
\ --user-nameBob
Per ottenere l'ID per un certificato di firma, utilizza il comando
list-signing-certificates
.Per ulteriori informazioni, consulta Gestire i certificati di firma nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta UpdateSigningCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-ssh-public-key
.
- AWS CLI
-
Per modificare lo stato di una chiave pubblica SSH
Il
update-ssh-public-key
comando seguente modifica lo stato della chiave pubblica specificata inInactive
.aws iam update-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA1234567890EXAMPLE
\ --statusInactive
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Use SSH keys e SSH with CodeCommit nella AWS IAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command UpdateSshPublicKey
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-user
.
- AWS CLI
-
Come modificare il nome di un utente IAM
Il comando
update-user
seguente modifica il nome di un utente IAM daBob
aRobert
.aws iam update-user \ --user-name
Bob
\ --new-user-nameRobert
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Ridenominazione di un gruppo di utenti IAM nella Guida per l'utente IAM AWS .
-
Per i dettagli sull'API, consulta UpdateUser AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-server-certificate
.
- AWS CLI
-
Per caricare un certificato server sul tuo AWS account
Il upload-server-certificatecomando seguente carica un certificato server sul tuo AWS account. In questo esempio, il certificato è nel file
public_key_cert_file.pem
, la chiave privata associata è nel filemy_private_key.pem
e la catena di certificati fornita dall'autorità di certificazione (CA) è nel filemy_certificate_chain_file.pem
. Al termine del caricamento, il file è disponibile sotto il nome. myServerCertificate I parametri che iniziano confile://
indicano al comando di leggere il contenuto del file e di utilizzarlo come valore del parametro in luogo del nome del file.aws iam upload-server-certificate \ --server-certificate-name
myServerCertificate
\ --certificate-bodyfile://public_key_cert_file.pem
\ --private-keyfile://my_private_key.pem
\ --certificate-chainfile://my_certificate_chain_file.pem
Output:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }
Per ulteriori informazioni, consulta Creazione, caricamento ed eliminazione di certificati server nella guida Utilizzo di IAM
-
Per i dettagli sull'API, consulta UploadServerCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-signing-certificate
.
- AWS CLI
-
Per caricare un certificato di firma per un utente IAM
Il comando
upload-signing-certificate
seguente carica il certificato di firma per l'utente IAM denominatoBob
.aws iam upload-signing-certificate \ --user-name
Bob
\ --certificate-bodyfile://certificate.pem
Output:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }
Il certificato si trova in un file denominato certificate.pem in formato PEM.
Per ulteriori informazioni, consulta Creazione e caricamento di un certificato di firma dell'utente nella guida Utilizzo di IAM
-
Per i dettagli sull'API, consulta UploadSigningCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-ssh-public-key
.
- AWS CLI
-
Per caricare una chiave pubblica SSH e associarla a un utente
Il
upload-ssh-public-key
comando seguente carica la chiave pubblica trovata nel filesshkey.pub
e la allega all'utente.sofia
aws iam upload-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-bodyfile://sshkey.pub
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Per ulteriori informazioni su come generare chiavi in un formato adatto a questo comando, vedere SSH e Linux, macOS o Unix: configurare le chiavi pubbliche e private per Git e/o SSH CodeCommit e Windows: configurare le chiavi pubbliche e private per Git CodeCommit e nella Guida per l'utente.AWS CodeCommit
-
Per i dettagli sull'API, consulta UploadSshPublicKey
Command Reference.AWS CLI
-