

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi IAM che utilizzano AWS CLI
<a name="cli_iam_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with IAM.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `add-client-id-to-open-id-connect-provider`
<a name="iam_AddClientIdToOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`add-client-id-to-open-id-connect-provider`.

**AWS CLI**  
**Come aggiungere un ID client (pubblico) a un provider Open-ID Connect (OIDC)**  
Il comando `add-client-id-to-open-id-connect-provider` seguente aggiunge l’ID client `my-application-ID` al provider OIDC denominato `server.example.com`.  

```
aws iam add-client-id-to-open-id-connect-provider \
    --client-id my-application-ID \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Questo comando non produce alcun output.  
Come creare un provider OIDC, utilizzare il comando `create-open-id-connect-provider`.  
Per ulteriori informazioni, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [AddClientIdToOpenIdConnectProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-client-id-to-open-id-connect-provider.html)*Command Reference*. 

### `add-role-to-instance-profile`
<a name="iam_AddRoleToInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`add-role-to-instance-profile`.

**AWS CLI**  
**Come aggiungere un ruolo a un profilo dell’istanza**  
Il comando `add-role-to-instance-profile` seguente aggiunge il ruolo denominato `S3Access` al profilo dell’istanza denominato `Webserver`.  

```
aws iam add-role-to-instance-profile \
    --role-name S3Access \
    --instance-profile-name Webserver
```
Questo comando non produce alcun output.  
Per creare un profilo dell’istanza, utilizza il comando `create-instance-profile`.  
Per ulteriori informazioni, consulta [Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [AddRoleToInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-role-to-instance-profile.html)*Command Reference*. 

### `add-user-to-group`
<a name="iam_AddUserToGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`add-user-to-group`.

**AWS CLI**  
**Come aggiungere un utente a un gruppo IAM**  
Il comando `add-user-to-group` seguente aggiunte l’utente IAM denominato `Bob` al gruppo IAM denominato `Admins`.  

```
aws iam add-user-to-group \
    --user-name Bob \
    --group-name Admins
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Aggiunta e rimozione di utenti in un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [AddUserToGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/add-user-to-group.html)*Command Reference*. 

### `attach-group-policy`
<a name="iam_AttachGroupPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`attach-group-policy`.

**AWS CLI**  
**Come collegare una policy gestita a un gruppo IAM**  
Il `attach-group-policy` comando seguente collega la policy AWS gestita denominata `ReadOnlyAccess` al gruppo IAM denominato`Finance`.  

```
aws iam attach-group-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --group-name Finance
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy gestite e policy inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [AttachGroupPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-group-policy.html)*Command Reference.* 

### `attach-role-policy`
<a name="iam_AttachRolePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`attach-role-policy`.

**AWS CLI**  
**Come collegare una policy gestita a un ruolo IAM**  
Il `attach-role-policy` comando seguente collega la policy AWS gestita denominata `ReadOnlyAccess` al ruolo IAM denominato`ReadOnlyRole`.  

```
aws iam attach-role-policy \
    --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \
    --role-name ReadOnlyRole
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy gestite e policy inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [AttachRolePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)*Command Reference.* 

### `attach-user-policy`
<a name="iam_AttachUserPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`attach-user-policy`.

**AWS CLI**  
**Come collegare una policy gestita a un utente IAM**  
Il `attach-user-policy` comando seguente collega la policy AWS gestita denominata `AdministratorAccess` all'utente IAM denominato`Alice`.  

```
aws iam attach-user-policy \
    --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \
    --user-name Alice
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy gestite e policy inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [AttachUserPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-user-policy.html)*Command Reference.* 

### `change-password`
<a name="iam_ChangePassword_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`change-password`.

**AWS CLI**  
**Come modificare la password per l’utente IAM**  
Per modificare la password per il tuo utente IAM, ti consigliamo di utilizzare il parametro `--cli-input-json` per passare un file JSON che contenga la vecchia e la nuova password. Con questo metodo, potrai utilizzare password complesse con caratteri non alfanumerici. Quando le password vengono passate come parametri della riga di comando può essere difficile utilizzare password con caratteri non alfanumerici. Per utilizzare il parametro `--cli-input-json`, inizia a utilizzare il comando `change-password` con il parametro `--generate-cli-skeleton`, come nell’esempio seguente.  

```
aws iam change-password \
    --generate-cli-skeleton > change-password.json
```
Il comando precedente crea un file JSON chiamato change-password.json che può essere utilizzato per inserire la vecchia e la nuova password. Ad esempio, il file potrebbe avere il seguente aspetto.  

```
{
    "OldPassword": "3s0K_;xh4~8XXI",
    "NewPassword": "]35d/{pB9Fo9wJ"
}
```
Quindi, per modificare la password, usa nuovamente il comando `change-password`, questa volta passando il parametro per specificare il file JSON `--cli-input-json`. Il comando `change-password` seguente utilizza il parametro `--cli-input-json` con un file JSON chiamato change-password.json.  

```
aws iam change-password \
    --cli-input-json file://change-password.json
```
Questo comando non produce alcun output.  
Questo comando può essere chiamato solo dagli utenti IAM. Se questo comando viene chiamato utilizzando le credenziali AWS dell'account (root), restituisce un `InvalidUserType` errore.  
Per ulteriori informazioni, consulta [Come permettere a un utente IAM di cambiare la propria password](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_user-change-own.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, vedere [ChangePassword](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/change-password.html)in *AWS CLI Command Reference.* 

### `create-access-key`
<a name="iam_CreateAccessKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-access-key`.

**AWS CLI**  
**Come creare una chiave di accesso per un utente IAM**  
Il comando `create-access-key` seguente crea una chiave di accesso (ID chiave di accesso e chiave di accesso segreta) per l’utente IAM denominato `Bob`.  

```
aws iam create-access-key \
    --user-name Bob
```
Output:  

```
{
    "AccessKey": {
        "UserName": "Bob",
        "Status": "Active",
        "CreateDate": "2015-03-09T18:39:23.411Z",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
    }
}
```
Conserva la chiave di accesso segreta in un luogo sicuro. Se viene persa, non può essere recuperata e dovrai creare una nuova chiave di accesso.  
Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [CreateAccessKey AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-access-key.html)*Command Reference*. 

### `create-account-alias`
<a name="iam_CreateAccountAlias_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-account-alias`.

**AWS CLI**  
**Come Creare l’alias di un account**  
Il `create-account-alias` comando seguente crea l'alias `examplecorp` per il tuo AWS account.  

```
aws iam create-account-alias \
    --account-alias examplecorp
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Your AWS account ID and its alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [CreateAccountAlias AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-account-alias.html)*Command Reference.* 

### `create-group`
<a name="iam_CreateGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-group`.

**AWS CLI**  
**Come creare un gruppo IAM**  
Il comando `create-group` seguente crea un gruppo IAM denominato `Admins`.  

```
aws iam create-group \
    --group-name Admins
```
Output:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-03-09T20:30:24.940Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    }
}
```
Per ulteriori informazioni, consulta [Creazione di gruppi di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [CreateGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-group.html)*Command Reference*. 

### `create-instance-profile`
<a name="iam_CreateInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-instance-profile`.

**AWS CLI**  
**Come creare un profilo dell’istanza**  
Il comando `create-instance-profile` seguente crea un profilo dell’istanza denominato `Webserver`.  

```
aws iam create-instance-profile \
    --instance-profile-name Webserver
```
Output:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE",
        "Roles": [],
        "CreateDate": "2015-03-09T20:33:19.626Z",
        "InstanceProfileName": "Webserver",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver"
    }
}
```
Per aggiungere un ruolo a un profilo dell’istanza, utilizza il comando `add-role-to-instance-profile`.  
Per ulteriori informazioni, consulta [Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [CreateInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-instance-profile.html)*Command Reference*. 

### `create-login-profile`
<a name="iam_CreateLoginProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-login-profile`.

**AWS CLI**  
**Come creare una password per un utente IAM**  
Per creare una password per un utente IAM, ti consigliamo di utilizzare il parametro `--cli-input-json` per passare un file JSON che contenga la password. Con questo metodo, potrai creare una password complessa con caratteri non alfanumerici. Quando le password vengono passate come parametri della riga di comando può essere difficile utilizzare password con caratteri non alfanumerici.  
Per utilizzare il parametro `--cli-input-json`, inizia a utilizzare il comando `create-login-profile` con il parametro `--generate-cli-skeleton`, come nell'esempio seguente.  

```
aws iam create-login-profile \
    --generate-cli-skeleton > create-login-profile.json
```
Il comando precedente crea un file JSON chiamato create-login-profile .json che è possibile utilizzare per inserire le informazioni per un comando successivo. `create-login-profile` Esempio:  

```
{
    "UserName": "Bob",
    "Password": "&1-3a6u:RA0djs",
    "PasswordResetRequired": true
}
```
Quindi, per modificare la password per un utente IAM, usa nuovamente il comando `create-login-profile`, questa volta passando il parametro `--cli-input-json` per specificare il file JSON. Il `create-login-profile` comando seguente utilizza il `--cli-input-json` parametro con un file JSON chiamato .json. create-login-profile  

```
aws iam create-login-profile \
    --cli-input-json file://create-login-profile.json
```
Output:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2015-03-10T20:55:40.274Z",
        "PasswordResetRequired": true
    }
}
```
Se la nuova password viola la policy delle password dell’account, il comando restituisce un errore `PasswordPolicyViolation`.  
Per modificare la password di un utente che ne ha già una, usa `update-login-profile`. Per impostare una policy delle password per l’account, utilizza il comando `update-account-password-policy`.  
Se la policy delle password dell’account lo consente, gli utenti IAM possono modificare le proprie password utilizzando il comando `change-password`.  
Per ulteriori informazioni, consulta [Gestione delle password per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) nella *Guida per l’utente di AWS *.  
+  *Per i dettagli sull'API, consulta Command [CreateLoginProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-login-profile.html)Reference AWS CLI .* 

### `create-open-id-connect-provider`
<a name="iam_CreateOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-open-id-connect-provider`.

**AWS CLI**  
**Come creare un provider OpenID Connect (OIDC)**  
Per creare un provider OpenID Connect (OIDC), consigliamo di utilizzare il parametro `--cli-input-json` per passare un file JSON che contenga i parametri richiesti. Quando si crea un provider OIDC, è necessario passare l’URL del provider e l’URL deve iniziare con `https://`. Può essere difficile passare l’URL come parametro della riga di comando, perché i caratteri due punti (:) e barra (/) hanno un significato speciale in alcuni ambienti della riga di comando. L’utilizzo del parametro `--cli-input-json` consente di aggirare questa limitazione.  
Per utilizzare il parametro `--cli-input-json`, inizia a utilizzare il comando `create-open-id-connect-provider` con il parametro `--generate-cli-skeleton`, come nell'esempio seguente.  

```
aws iam create-open-id-connect-provider \
    --generate-cli-skeleton > create-open-id-connect-provider.json
```
Il comando precedente crea un file JSON chiamato create-open-id-connect -provider.json che è possibile utilizzare per inserire le informazioni per un comando successivo. `create-open-id-connect-provider` Esempio:  

```
{
    "Url": "https://server.example.com",
    "ClientIDList": [
        "example-application-ID"
    ],
    "ThumbprintList": [
        "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE"
    ]
}
```
Successivamente, per creare il provider OpenID Connect (OIDC), utilizza nuovamente il comando `create-open-id-connect-provider`, questa volta passando il parametro `--cli-input-json` per specificare il file JSON. Il `create-open-id-connect-provider` comando seguente utilizza il `--cli-input-json` parametro con un file JSON chiamato -provider.json. create-open-id-connect  

```
aws iam create-open-id-connect-provider \
    --cli-input-json file://create-open-id-connect-provider.json
```
Output:  

```
{
    "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com"
}
```
Per ulteriori informazioni sui provider OIDC, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l’utente di AWS IAM*.  
Per ulteriori informazioni su come ottenere impronte digitali per un provider OIDC, consulta [Ottenere l’impronta personale per un provider di identità OpenID Connect](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html) nella *Guida per l’utente di AWS IAM.*  
+  *Per i dettagli sull'API, vedere in Command Reference. [CreateOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-open-id-connect-provider.html)AWS CLI * 

### `create-policy-version`
<a name="iam_CreatePolicyVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-policy-version`.

**AWS CLI**  
**Come creare una nuova versione di una policy gestita**  
Questo esempio crea una nuova versione `v2` della policy IAM il cui ARN è `arn:aws:iam::123456789012:policy/MyPolicy` e la rende la versione predefinita.  

```
aws iam create-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --policy-document file://NewPolicyVersion.json \
    --set-as-default
```
Output:  

```
{
    "PolicyVersion": {
        "CreateDate": "2015-06-16T18:56:03.721Z",
        "VersionId": "v2",
        "IsDefaultVersion": true
    }
}
```
Per ulteriori informazioni, consulta [Controllo delle versioni delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-versioning.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [CreatePolicyVersion AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy-version.html)*Command Reference*. 

### `create-policy`
<a name="iam_CreatePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-policy`.

**AWS CLI**  
**Esempio 1: Come creare una policy gestita dal cliente**  
Il comando seguente crea una policy gestita dal cliente denominata `my-policy`. Il file `policy.json` è un documento JSON nella cartella corrente che consente l’accesso in sola lettura alla cartella `shared` in un bucket Amazon S3 denominato `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json
```
Contenuto di policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/shared/*"
            ]
        }
    ]
}
```
Output:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "CreateDate": "2015-06-01T19:31:18.620Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "ZXR6A36LTYANPAI7NJ5UV",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::0123456789012:policy/my-policy",
        "UpdateDate": "2015-06-01T19:31:18.620Z"
    }
}
```
Per ulteriori informazioni sull'utilizzo dei file come input per i parametri di stringa, [consultate Specificare i valori dei parametri per la AWS CLI nella *AWS CLI*](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters.html) User Guide.  
**Esempio 2: Come creare una policy gestita dal cliente con una descrizione**  
Il comando seguente crea una policy gestita dal cliente denominata `my-policy` con una descrizione non modificabile.  
Il file `policy.json` è un documento JSON nella cartella corrente che consente l’accesso in sola lettura a tutte le operazioni Put, List e Get per un bucket Amazon S3 denominato `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"
```
Contenuto di policy.json:  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Output:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T22:38:47+00:00",
        "UpdateDate": "2023-05-24T22:38:47+00:00"
    }
}
```
Per ulteriori informazioni sulle policy basate sull’identità consulta [Policy basate sulle identità e policy basate su risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) nella *Guida per l’utente IAM AWS *.  
**Esempio 3: creare una policy gestita dal cliente con i tag**  
Il comando seguente crea una policy gestita dal cliente denominata `my-policy` con tag. Questo esempio utilizza il parametro `--tags` con i seguenti tag in formato JSON: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. In alternativa, il parametro `--tags` può essere utilizzato con i tag in formato abbreviato: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  
Il file `policy.json` è un documento JSON nella cartella corrente che consente l’accesso in sola lettura a tutte le operazioni Put, List e Get per un bucket Amazon S3 denominato `amzn-s3-demo-bucket`.  

```
aws iam create-policy \
    --policy-name my-policy \
    --policy-document file://policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Contenuto di policy.json:  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket*",
                "s3:PutBucket*",
                "s3:GetBucket*"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        }
    ]
}
```
Output:  

```
{
    "Policy": {
        "PolicyName": "my-policy",
        "PolicyId": "ANPAWGSUGIDPEXAMPLE",
        "Arn": "arn:aws:iam::12345678012:policy/my-policy",
        "Path": "/",
        "DefaultVersionId": "v1",
        "AttachmentCount": 0,
        "PermissionsBoundaryUsageCount": 0,
        "IsAttachable": true,
        "CreateDate": "2023-05-24T23:16:39+00:00",
        "UpdateDate": "2023-05-24T23:16:39+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
                "Key": "Location",
                "Value": "Seattle"
            {
        ]
    }
}
```
Per ulteriori informazioni sulle policy di applicazione di tag, consulta [Applicazione di tag a policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_customer-managed-policies.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [CreatePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html)Reference*. 

### `create-role`
<a name="iam_CreateRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-role`.

**AWS CLI**  
**Esempio 1: Come creare un ruolo IAM**  
Il comando `create-role` seguente crea un ruolo denominato `Test-Role` e collega una policy di attendibilità a tale ruolo.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json
```
Output:  

```
{
    "Role": {
        "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "CreateDate": "2013-06-07T20:43:32.821Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
La policy di attendibilità è definita come documento JSON nel file *Test-Role-Trust-Policy.json*. (Il nome e l’estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.  
Per collegare una policy di autorizzazioni a un ruolo, usa il comando `put-role-policy`.  
Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l’utente IAM AWS *.  
**Esempio 2: Come creare un ruolo IAM con una durata massima della sessione specificata**  
Il comando `create-role` seguente crea un ruolo denominato `Test-Role` e imposta una durata massima della sessione di 7200 secondi (2 ore).  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --max-session-duration 7200
```
Output:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:role/Test-Role",
        "CreateDate": "2023-05-24T23:50:25+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::12345678012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        }
    }
}
```
Per ulteriori informazioni, consulta [Modificare la durata massima della sessione (AWS API) di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-api.html#roles-modify_max-session-duration-api) nella *Guida per l'utente AWS IAM*.  
**Esempio 3: Come creare un ruolo IAM con tag**  
Il comando seguente crea un ruolo IAM `Test-Role` con tag. Questo esempio utilizza il flag del parametro `--tags` con i seguenti tag in formato JSON: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. In alternativa, il flag `--tags` può essere utilizzato con tag in formato abbreviato: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  

```
aws iam create-role \
    --role-name Test-Role \
    --assume-role-policy-document file://Test-Role-Trust-Policy.json \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Output:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "Test-Role",
        "RoleId": "AKIAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/Test-Role",
        "CreateDate": "2023-05-25T23:29:41+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Sid": "Statement1",
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole"
                }
            ]
        },
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [CreateRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html)*Command Reference.* 

### `create-saml-provider`
<a name="iam_CreateSAMLProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-saml-provider`.

**AWS CLI**  
**Come creare un provider SAML**  
Questo esempio crea un nuovo provider SAML in IAM denominato `MySAMLProvider`. È descritto dal documento di metadati SAML che si trova nel file `SAMLMetaData.xml`.  

```
aws iam create-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --name MySAMLProvider
```
Output:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider"
}
```
Per ulteriori informazioni, consulta [Creazione di provider di identità SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [Create SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-saml-provider.html) in *AWS CLI Command Reference*. 

### `create-service-linked-role`
<a name="iam_CreateServiceLinkedRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-service-linked-role`.

**AWS CLI**  
**Come creare un ruolo collegato a un servizio**  
L'`create-service-linked-role`esempio seguente crea un ruolo collegato al servizio per il AWS servizio specificato e allega la descrizione specificata.  

```
aws iam create-service-linked-role \
    --aws-service-name lex.amazonaws.com \
    --description "My service-linked role to support Lex"
```
Output:  

```
{
    "Role": {
        "Path": "/aws-service-role/lex.amazonaws.com/",
        "RoleName": "AWSServiceRoleForLexBots",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots",
        "CreateDate": "2019-04-17T20:34:14+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Action": [
                        "sts:AssumeRole"
                    ],
                    "Effect": "Allow",
                    "Principal": {
                        "Service": [
                            "lex.amazonaws.com"
                        ]
                    }
                }
            ]
        }
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati a servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella *Guida per l’utente di IAM AWS *.  
+  *Per i dettagli sull'API, vedere [CreateServiceLinkedRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)in AWS CLI Command Reference.* 

### `create-service-specific-credential`
<a name="iam_CreateServiceSpecificCredential_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-service-specific-credential`.

**AWS CLI**  
**Per creare un set di credenziali specifiche del servizio per un utente**  
L’esempio `create-service-specific-credential` seguente crea un nome utente e una password che possono essere utilizzati per accedere solo al servizio configurato.  

```
aws iam create-service-specific-credential \
    --user-name sofia \
    --service-name codecommit.amazonaws.com
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Per ulteriori informazioni, consulta [Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) *l'AWS CodeCommit utente*.  
+  Per i dettagli sull'API, consulta [CreateServiceSpecificCredential AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-specific-credential.html)*Command Reference.* 

### `create-user`
<a name="iam_CreateUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-user`.

**AWS CLI**  
**Esempio 1: Come creare un utente IAM**  
Il comando `create-user` seguente crea un utente IAM denominato `Bob` nell’account corrente.  

```
aws iam create-user \
    --user-name Bob
```
Output:  

```
{
    "User": {
        "UserName": "Bob",
        "Path": "/",
        "CreateDate": "2023-06-08T03:20:41.270Z",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Bob"
    }
}
```
Per ulteriori informazioni, consulta [Creating an IAM user in your AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) nella *AWS IAM User Guide*.  
**Esempio 2: Come creare un utente IAM in un percorso specificato**  
Il comando `create-user` seguente crea un utente IAM denominato `Bob` nel percorso specificato.  

```
aws iam create-user \
    --user-name Bob \
    --path /division_abc/subdivision_xyz/
```
Output:  

```
{
    "User": {
        "Path": "/division_abc/subdivision_xyz/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob",
        "CreateDate": "2023-05-24T18:20:17+00:00"
    }
}
```
Per ulteriori informazioni, consulta [Identificatori IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) nella *Guida per l’utente di IAM AWS *.  
**Esempio 3: Come creare un utente IAM con tag**  
Il comando `create-user` seguente crea un utente IAM denominato `Bob` con tag. Questo esempio utilizza il flag del parametro `--tags` con i seguenti tag in formato JSON: `'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'`. In alternativa, il flag `--tags` può essere utilizzato con tag in formato abbreviato: `'Key=Department,Value=Accounting Key=Location,Value=Seattle'`.  

```
aws iam create-user \
    --user-name Bob \
    --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
```
Output:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-25T17:14:21+00:00",
        "Tags": [
            {
                "Key": "Department",
                "Value": "Accounting"
            },
            {
                "Key": "Location",
                "Value": "Seattle"
            }
        ]
    }
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html) nella *Guida per l’utente di IAM AWS *.  
**Esempio 3: Come creare un utente IAM con un limite delle autorizzazioni impostato**  
Il `create-user` comando seguente crea un utente IAM denominato `Bob` con il limite delle autorizzazioni di AmazonS3. FullAccess  

```
aws iam create-user \
    --user-name Bob \
    --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess
```
Output:  

```
{
    "User": {
        "Path": "/",
        "UserName": "Bob",
        "UserId": "AIDAIOSFODNN7EXAMPLE",
        "Arn": "arn:aws:iam::12345678012:user/Bob",
        "CreateDate": "2023-05-24T17:50:53+00:00",
        "PermissionsBoundary": {
        "PermissionsBoundaryType": "Policy",
        "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
        }
    }
}
```
Per ulteriori informazioni, consulta [Limiti delle autorizzazioni per le entità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) nella *Guida per l’utente di IAM AWS *.  
+  *Per i dettagli sull'API, consulta Command Reference. [CreateUser](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-user.html)AWS CLI * 

### `create-virtual-mfa-device`
<a name="iam_CreateVirtualMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-virtual-mfa-device`.

**AWS CLI**  
**Come creare un dispositivo MFA virtuale**  
Questo esempio crea un nuovo dispositivo MFA virtuale chiamato `BobsMFADevice`. Crea un file che contiene le informazioni di bootstrap chiamate `QRCode.png` e le inserisce nella directory `C:/`. Il metodo bootstrap utilizzato in questo esempio è `QRCodePNG`.  

```
aws iam create-virtual-mfa-device \
    --virtual-mfa-device-name BobsMFADevice \
    --outfile C:/QRCode.png \
    --bootstrap-method QRCodePNG
```
Output:  

```
{
    "VirtualMFADevice": {
        "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice"
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’autenticazione a più fattori (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) nella *AWS Guida per l’utente IAM*.  
+  Per i dettagli sull'API, consulta [CreateVirtualMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-virtual-mfa-device.html)*Command Reference*. 

### `deactivate-mfa-device`
<a name="iam_DeactivateMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`deactivate-mfa-device`.

**AWS CLI**  
**Come disattivare un dispositivo MFA**  
Questo comando disattiva il dispositivo MFA virtuale con l’ARN `arn:aws:iam::210987654321:mfa/BobsMFADevice` associato all’utente `Bob`.  

```
aws iam deactivate-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Utilizzo dell'autenticazione a più fattori (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) nella *AWS Guida per l'utente IAM*.  
+  Per i dettagli sull'API, consulta [DeactivateMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/deactivate-mfa-device.html)*Command Reference*. 

### `decode-authorization-message`
<a name="iam_DecodeAuthorizationMessage_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`decode-authorization-message`.

**AWS CLI**  
**Come decodificare un messaggio di errore di autorizzazione**  
L’esempio `decode-authorization-message` seguente decodifica il messaggio restituito dalla console EC2 quando si tenta di avviare un’istanza senza le autorizzazioni richieste.  

```
aws sts decode-authorization-message \
    --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
```
L’output è formattato come una stringa di testo JSON a riga singola che può essere analizzata con qualsiasi elaboratore di testo JSON.  

```
{
    "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}"
}
```
Per ulteriori informazioni, consulta [Come posso decodificare un messaggio di errore di autorizzazione dopo aver ricevuto un errore "UnauthorizedOperation" durante l'avvio di un'istanza EC2](https://repost.aws/knowledge-center/ec2-not-auth-launch)? *in AWS Re:post.*  
+  Per i dettagli sull'API, vedi [DecodeAuthorizationMessage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/decode-authorization-message.html)in *AWS CLI Command Reference*. 

### `delete-access-key`
<a name="iam_DeleteAccessKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-access-key`.

**AWS CLI**  
**Come eliminare una chiave di accesso per un utente IAM**  
Il comando `delete-access-key` seguente elimina la chiave di accesso specificata (ID chiave di accesso e chiave di accesso segreta) per l’utente IAM denominato `Bob`.  

```
aws iam delete-access-key \
    --access-key-id AKIDPMS9RO4H3FEXAMPLE \
    --user-name Bob
```
Questo comando non produce alcun output.  
Per elencare le chiavi di accesso definite per un utente IAM, usa il comando `list-access-keys`.  
Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteAccessKey AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-access-key.html)*Command Reference*. 

### `delete-account-alias`
<a name="iam_DeleteAccountAlias_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-account-alias`.

**AWS CLI**  
**Come eliminare l’alias di un account**  
Il comando `delete-account-alias` seguente rimuove l’alias `mycompany` per l’account corrente.  

```
aws iam delete-account-alias \
    --account-alias mycompany
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Your AWS account ID and its alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [DeleteAccountAlias AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-alias.html)*Command Reference.* 

### `delete-account-password-policy`
<a name="iam_DeleteAccountPasswordPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-account-password-policy`.

**AWS CLI**  
**Come eliminare la policy delle password dell’account corrente**  
Il comando `delete-account-password-policy` seguente rimuove la policy delle password per l’account corrente.  

```
aws iam delete-account-password-policy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Impostazione di una policy delle password dell’account per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteAccountPasswordPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-account-password-policy.html)*Command Reference*. 

### `delete-group-policy`
<a name="iam_DeleteGroupPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-group-policy`.

**AWS CLI**  
**Come eliminare una policy da un gruppo IAM**  
Il comando `delete-group-policy` seguente elimina la policy denominata `ExamplePolicy` dal gruppo denominato `Admins`.  

```
aws iam delete-group-policy \
    --group-name Admins \
    --policy-name ExamplePolicy
```
Questo comando non produce alcun output.  
Per visualizzare le policy collegate a un gruppo, usa il comando `list-group-policies`.  
Per ulteriori informazioni, consulta [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteGroupPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group-policy.html)*Command Reference*. 

### `delete-group`
<a name="iam_DeleteGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-group`.

**AWS CLI**  
**Come eliminare un gruppo IAM**  
Il comando `delete-group` seguente elimina un gruppo IAM denominato `MyTestGroup`.  

```
aws iam delete-group \
    --group-name MyTestGroup
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Eliminazione di un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-group.html)*Command Reference*. 

### `delete-instance-profile`
<a name="iam_DeleteInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-instance-profile`.

**AWS CLI**  
**Come eliminare un profilo dell’istanza**  
Il comando `delete-instance-profile` seguente elimina un profilo dell’istanza denominato `ExampleInstanceProfile`.  

```
aws iam delete-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Utilizzo dei profili dell’istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-instance-profile.html)*Command Reference*. 

### `delete-login-profile`
<a name="iam_DeleteLoginProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-login-profile`.

**AWS CLI**  
**Come eliminare una password per un utente IAM**  
Il comando `delete-login-profile` seguente elimina la password per l’utente IAM denominato `Bob`.  

```
aws iam delete-login-profile \
    --user-name Bob
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione delle password per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) nella *Guida per l’utente di AWS *.  
+  Per i dettagli sull'API, consulta [DeleteLoginProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-login-profile.html)*Command Reference*. 

### `delete-open-id-connect-provider`
<a name="iam_DeleteOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-open-id-connect-provider`.

**AWS CLI**  
**Come eliminare un provider di identità OpenID Connect IAM**  
Questo esempio elimina il provider OIDC IAM che si connette al provider `example.oidcprovider.com`.  

```
aws iam delete-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [DeleteOpenIdConnectProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-open-id-connect-provider.html)*Command Reference*. 

### `delete-policy-version`
<a name="iam_DeletePolicyVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-policy-version`.

**AWS CLI**  
**Come eliminare una versione di una policy gestita**  
Questo esempio elimina la versione identificata come `v2` dalla policy il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam delete-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeletePolicyVersion AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy-version.html)*Command Reference*. 

### `delete-policy`
<a name="iam_DeletePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-policy`.

**AWS CLI**  
**Come eliminare una policy IAM**  
Questo esempio elimina la policy il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam delete-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeletePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-policy.html)*Command Reference*. 

### `delete-role-permissions-boundary`
<a name="iam_DeleteRolePermissionsBoundary_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-role-permissions-boundary`.

**AWS CLI**  
**Come eliminare un limite delle autorizzazioni da un ruolo IAM**  
L’esempio `delete-role-permissions-boundary` seguente elimina il limite delle autorizzazioni per il ruolo IAM specificato. Per applicare un limite delle autorizzazioni a un ruolo, usa il comando `put-role-permissions-boundary`.  

```
aws iam delete-role-permissions-boundary \
    --role-name lambda-application-role
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteRolePermissionsBoundary AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-permissions-boundary.html)*Command Reference*. 

### `delete-role-policy`
<a name="iam_DeleteRolePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-role-policy`.

**AWS CLI**  
**Come rimuovere una policy da un ruolo IAM**  
Il comando `delete-role-policy` seguente rimuove la policy denominata `ExamplePolicy` dal ruolo denominato `Test-Role`.  

```
aws iam delete-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modifica di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [DeleteRolePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role-policy.html)*Command Reference*. 

### `delete-role`
<a name="iam_DeleteRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-role`.

**AWS CLI**  
**Come eliminare un ruolo IAM**  
Il comando `delete-role` seguente rimuove il ruolo denominato `Test-Role`.  

```
aws iam delete-role \
    --role-name Test-Role
```
Questo comando non produce alcun output.  
Per poter eliminare un ruolo, devi prima rimuovere il ruolo da qualunque profilo dell’istanza (`remove-role-from-instance-profile`), scollegare eventuali policy gestite (`detach-role-policy`) ed eliminare tutte le policy inline collegate al ruolo (`delete-role-policy`).  
Per ulteriori informazioni, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) e [Utilizzo dei profili dell’istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *AWS Guida per l’utente di IAM*.  
+  Per i dettagli sull'API, consulta [DeleteRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-role.html)*Command Reference*. 

### `delete-saml-provider`
<a name="iam_DeleteSAMLProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-saml-provider`.

**AWS CLI**  
**Come eliminare un provider SAML**  
Questo esempio elimina il provider SAML 2.0 IAM il cui ARN è `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`.  

```
aws iam delete-saml-provider \
--saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creazione di provider di identità SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [Delete SAMLProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-saml-provider.html) in *AWS CLI Command Reference*. 

### `delete-server-certificate`
<a name="iam_DeleteServerCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-server-certificate`.

**AWS CLI**  
**Per eliminare un certificato server dal tuo AWS account**  
Il `delete-server-certificate` comando seguente rimuove il certificato del server specificato dal tuo AWS account.  

```
aws iam delete-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Questo comando non produce alcun output.  
Per elencare i certificati server disponibili nel tuo AWS account, usa il `list-server-certificates` comando.  
Per ulteriori informazioni, consulta [Gestione dei certificati server in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteServerCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-server-certificate.html)*Command Reference*. 

### `delete-service-linked-role`
<a name="iam_DeleteServiceLinkedRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-service-linked-role`.

**AWS CLI**  
**Come eliminare un ruolo collegato a un servizio**  
L’esempio `delete-service-linked-role` seguente elimina il ruolo collegato al servizio specificato che non è più necessario. L’eliminazione avviene in modo asincrono. Puoi anche controllare lo stato dell’eliminazione e confermare quando è stata completata utilizzando il comando `get-service-linked-role-deletion-status`.  

```
aws iam delete-service-linked-role \
    --role-name AWSServiceRoleForLexBots
```
Output:  

```
{
    "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE"
}
```
Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati a servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteServiceLinkedRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-linked-role.html)*Command Reference*. 

### `delete-service-specific-credential`
<a name="iam_DeleteServiceSpecificCredential_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-service-specific-credential`.

**AWS CLI**  
**Esempio 1: elimina una credenziale specifica del servizio per l’utente richiedente**  
L’esempio `delete-service-specific-credential` seguente elimina la credenziale specifica del servizio specificata per l’utente che effettua la richiesta. Il valore `service-specific-credential-id` viene fornito al momento della creazione della credenziale ed è possibile recuperarlo utilizzando il comando `list-service-specific-credentials`.  

```
aws iam delete-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Questo comando non produce alcun output.  
**Esempio 2: elimina una credenziale specifica del servizio per un utente specificato**  
L’esempio `delete-service-specific-credential` seguente elimina la credenziale specifica del servizio specificata per l’utente specificato. Il valore `service-specific-credential-id` viene fornito al momento della creazione della credenziale ed è possibile recuperarlo utilizzando il comando `list-service-specific-credentials`.  

```
aws iam delete-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) *l'AWS CodeCommit utente*.  
+  Per i dettagli sull'API, consulta [DeleteServiceSpecificCredential AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-service-specific-credential.html)*Command Reference.* 

### `delete-signing-certificate`
<a name="iam_DeleteSigningCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-signing-certificate`.

**AWS CLI**  
**Come eliminare un certificato di firma per un utente IAM**  
Il comando `delete-signing-certificate` seguente elimina il certificato di firma specificato per l’utente IAM denominato `Bob`.  

```
aws iam delete-signing-certificate \
    --user-name Bob \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE
```
Questo comando non produce alcun output.  
Per ottenere l’ID per un certificato di firma, utilizza il comando `list-signing-certificates`.  
Per ulteriori informazioni, consulta [Gestione dei certificati di firma](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) nella *Guida per l’utente di Amazon EC2*.  
+  Per i dettagli sull'API, consulta [DeleteSigningCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-signing-certificate.html)*Command Reference*. 

### `delete-ssh-public-key`
<a name="iam_DeleteSshPublicKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-ssh-public-key`.

**AWS CLI**  
**Come eliminare una chiave pubblica SSH allegata a un utente IAM**  
Il comando `delete-ssh-public-key` seguente elimina la chiave pubblica SSH specificata collegata all’utente IAM `sofia`.  

```
aws iam delete-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Use SSH keys and SSH with CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [DeleteSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-ssh-public-key.html)Reference*. 

### `delete-user-permissions-boundary`
<a name="iam_DeleteUserPermissionsBoundary_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-user-permissions-boundary`.

**AWS CLI**  
**Come eliminare un limite delle autorizzazioni da un utente IAM**  
L’esempio `delete-user-permissions-boundary` seguente elimina il limite delle autorizzazioni collegato all’utente IAM denominato `intern`. Per applicare un limite delle autorizzazioni a un utente, usa il comando `put-user-permissions-boundary`.  

```
aws iam delete-user-permissions-boundary \
    --user-name intern
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteUserPermissionsBoundary AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-permissions-boundary.html)*Command Reference*. 

### `delete-user-policy`
<a name="iam_DeleteUserPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-user-policy`.

**AWS CLI**  
**Come rimuovere una policy da un utente IAM**  
Il comando `delete-user-policy` seguente rimuove la policy specificata dall’utente IAM denominato `Bob`.  

```
aws iam delete-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Questo comando non produce alcun output.  
Per ottenere un elenco di policy per un utente IAM, usa il comando `list-user-policies`.  
Per ulteriori informazioni, consulta [Creating an IAM user in your AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [DeleteUserPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user-policy.html)*Command Reference*. 

### `delete-user`
<a name="iam_DeleteUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-user`.

**AWS CLI**  
**Come eliminare un utente IAM**  
Il comando `delete-user` seguente rimuove l’utente IAM denominato `Bob` dall’account corrente.  

```
aws iam delete-user \
    --user-name Bob
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Eliminazione di un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DeleteUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-user.html)*Command Reference*. 

### `delete-virtual-mfa-device`
<a name="iam_DeleteVirtualMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-virtual-mfa-device`.

**AWS CLI**  
**Come rimuovere un dispositivo MFA virtuale**  
Il comando `delete-virtual-mfa-device` seguente rimuove il dispositivo MFA specificato dall’account corrente.  

```
aws iam delete-virtual-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/MFATest
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Disattivazione dei dispositivi MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_disable.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [DeleteVirtualMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/delete-virtual-mfa-device.html)*Command Reference*. 

### `detach-group-policy`
<a name="iam_DetachGroupPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`detach-group-policy`.

**AWS CLI**  
**Come scollegare una policy da un gruppo**  
Questo esempio rimuove la policy gestita con l’ARN `arn:aws:iam::123456789012:policy/TesterAccessPolicy` dal gruppo denominato `Testers`.  

```
aws iam detach-group-policy \
    --group-name Testers \
    --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione di gruppi di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [DetachGroupPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-group-policy.html)*Command Reference*. 

### `detach-role-policy`
<a name="iam_DetachRolePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`detach-role-policy`.

**AWS CLI**  
**Come scollegare una policy da un ruolo**  
Questo esempio rimuove la policy gestita con l’ARN `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` dal ruolo denominato `FedTesterRole`.  

```
aws iam detach-role-policy \
    --role-name FedTesterRole \
    --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modifica di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [DetachRolePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-role-policy.html)*Command Reference*. 

### `detach-user-policy`
<a name="iam_DetachUserPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`detach-user-policy`.

**AWS CLI**  
**Come scollegare una policy da un utente**  
Questo esempio rimuove la policy gestita con l’ARN `arn:aws:iam::123456789012:policy/TesterPolicy` dall’utente `Bob`.  

```
aws iam detach-user-policy \
    --user-name Bob \
    --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modifica delle autorizzazioni per un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [DetachUserPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/detach-user-policy.html)*Command Reference*. 

### `disable-organizations-root-credentials-management`
<a name="iam_DisableOrganizationsRootCredentialsManagement_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-organizations-root-credentials-management`.

**AWS CLI**  
**Per disabilitare la RootCredentialsManagement funzionalità nella propria organizzazione**  
Il comando `disable-organizations-root-credentials-management` seguente disabilita la gestione delle credenziali degli utenti root con privilegi tra gli account membri dell’organizzazione.  

```
aws iam disable-organizations-root-credentials-management
```
Output:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Per ulteriori informazioni, consulta [Centralizzare l’accesso root per gli account membro](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [DisableOrganizationsRootCredentialsManagement AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-credentials-management.html)*Command Reference*. 

### `disable-organizations-root-sessions`
<a name="iam_DisableOrganizationsRootSessions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-organizations-root-sessions`.

**AWS CLI**  
**Per disabilitare la RootSessions funzionalità nella propria organizzazione**  
Il comando `disable-organizations-root-sessions` seguente disabilita le sessioni utente root per le attività privilegiate tra gli account membro dell’organizzazione.  

```
aws iam disable-organizations-root-sessions
```
Output:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Per ulteriori informazioni, consulta [Centralizzare l’accesso root per gli account membro](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [DisableOrganizationsRootSessions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/disable-organizations-root-sessions.html)*Command Reference*. 

### `enable-mfa-device`
<a name="iam_EnableMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-mfa-device`.

**AWS CLI**  
**Come abilitare un dispositivo MFA**  
Dopo aver utilizzato il comando `create-virtual-mfa-device` per creare un nuovo dispositivo MFA virtuale, è possibile assegnare il dispositivo MFA a un utente. L’esempio `enable-mfa-device` seguente assegna il dispositivo MFA con il numero di serie `arn:aws:iam::210987654321:mfa/BobsMFADevice` all’utente `Bob`. Il comando sincronizza inoltre il dispositivo con AWS l'inclusione dei primi due codici in sequenza dal dispositivo MFA virtuale.  

```
aws iam enable-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 789012
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [EnableMfaDevice](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-mfa-device.html)Reference*. 

### `enable-organizations-root-credentials-management`
<a name="iam_EnableOrganizationsRootCredentialsManagement_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-organizations-root-credentials-management`.

**AWS CLI**  
**Per abilitare la RootCredentialsManagement funzionalità nella tua organizzazione**  
Il comando `enable-organizations-root-credentials-management` seguente abilita la gestione delle credenziali degli utenti root con privilegi tra gli account membri dell’organizzazione.  

```
aws iam enable-organizations-root-credentials-management
```
Output:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Per ulteriori informazioni, consulta [Centralizzare l’accesso root per gli account membro](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [EnableOrganizationsRootCredentialsManagement AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-credentials-management.html)*Command Reference*. 

### `enable-organizations-root-sessions`
<a name="iam_EnableOrganizationsRootSessions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-organizations-root-sessions`.

**AWS CLI**  
**Per abilitare la RootSessions funzionalità nella tua organizzazione**  
Il comando `enable-organizations-root-sessions` seguente consente all’account di gestione o all’amministratore delegato di eseguire attività privilegiate sugli account membro dell’organizzazione.  

```
aws iam enable-organizations-root-sessions
```
Output:  

```
{
    "EnabledFeatures": [
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Per ulteriori informazioni, consulta [Centralizzare l’accesso root per gli account membro](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [EnableOrganizationsRootSessions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/enable-organizations-root-sessions.html)*Command Reference*. 

### `generate-credential-report`
<a name="iam_GenerateCredentialReport_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`generate-credential-report`.

**AWS CLI**  
**Come generare un report delle credenziali**  
L'esempio seguente tenta di generare un rapporto sulle credenziali per l' AWS account.  

```
aws iam generate-credential-report
```
Output:  

```
{
    "State":  "STARTED",
    "Description": "No report exists. Starting a new report generation task"
}
```
Per ulteriori informazioni, consulta [Ottenere i report sulle credenziali per il tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [GenerateCredentialReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-credential-report.html)*Command Reference.* 

### `generate-organizations-access-report`
<a name="iam_GenerateOrganizationsAccessReport_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`generate-organizations-access-report`.

**AWS CLI**  
**Esempio 1: come generare un report di accesso per una root in un’organizzazione**  
L’esempio `generate-organizations-access-report` seguente avvia un processo in background per creare un report di accesso per la root specificata in un’organizzazione. È possibile visualizzare il report dopo averlo creato eseguendo il comando `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb
```
Output:  

```
{
    "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359"
}
```
**Esempio 2: come generare un report di accesso per un account in un’organizzazione**  
L’esempio `generate-organizations-access-report` seguente avvia un processo in background per creare un report di accesso per l’ID dell’account `123456789012` nell’organizzazione`o-4fxmplt198`. È possibile visualizzare il report dopo averlo creato eseguendo il comando `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/123456789012
```
Output:  

```
{
    "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2"
}
```
**Esempio 3: come generare un report di accesso per un account in un’unità organizzativa di un’organizzazione**  
L’esempio `generate-organizations-access-report` seguente avvia un processo in background per creare un report di accesso per l’ID dell’account `234567890123` nell’unità organizzativa `ou-c3xb-lmu7j2yg` dell’organizzazione`o-4fxmplt198`. È possibile visualizzare il report dopo averlo creato eseguendo il comando `get-organizations-access-report`.  

```
aws iam generate-organizations-access-report \
    --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
```
Output:  

```
{
    "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af"
}
```
Per ottenere dettagli sulle root e sulle unità organizzative dell’organizzazione, utilizza i comandi `organizations list-roots` e `organizations list-organizational-units-for-parent`.  
Per ulteriori informazioni, consulta [Refining permissions in AWS using last access information nella AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) *IAM User* Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GenerateOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-organizations-access-report.html)Reference*. 

### `generate-service-last-accessed-details`
<a name="iam_GenerateServiceLastAccessedDetails_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`generate-service-last-accessed-details`.

**AWS CLI**  
**Esempio 1: generare un report di accesso al servizio per una policy personalizzata**  
L’esempio `generate-service-last-accessed-details` seguente avvia un processo in background per generare un report che elenca i servizi a cui accedono gli utenti IAM e altre entità con una policy personalizzata denominata `intern-boundary`. È possibile visualizzare il report dopo averlo creato eseguendo il comando `get-service-last-accessed-details`.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::123456789012:policy/intern-boundary
```
Output:  

```
{
    "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc"
}
```
**Esempio 2: generare un rapporto di accesso al servizio per la AdministratorAccess politica AWS gestita**  
L'`generate-service-last-accessed-details`esempio seguente avvia un processo in background per generare un report che elenca i servizi a cui accedono gli utenti IAM e altre entità con la `AdministratorAccess` policy AWS gestita. È possibile visualizzare il report dopo averlo creato eseguendo il comando `get-service-last-accessed-details`.  

```
aws iam generate-service-last-accessed-details \
    --arn arn:aws:iam::aws:policy/AdministratorAccess
```
Output:  

```
{
    "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916"
}
```
Per ulteriori informazioni, consulta [Refining permissions in AWS using last access information nella AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) *IAM User* Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GenerateServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/generate-service-last-accessed-details.html)Reference*. 

### `get-access-key-last-used`
<a name="iam_GetAccessKeyLastUsed_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-access-key-last-used`.

**AWS CLI**  
**Come recuperare informazioni sull’ultimo utilizzo della chiave di accesso specificata**  
L’esempio seguente recupera informazioni sull’ultimo utilizzo della chiave di accesso `ABCDEXAMPLE`.  

```
aws iam get-access-key-last-used \
    --access-key-id ABCDEXAMPLE
```
Output:  

```
{
    "UserName":  "Bob",
    "AccessKeyLastUsed": {
        "Region": "us-east-1",
        "ServiceName": "iam",
        "LastUsedDate": "2015-06-16T22:45:00Z"
    }
}
```
Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetAccessKeyLastUsed AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-access-key-last-used.html)*Command Reference*. 

### `get-account-authorization-details`
<a name="iam_GetAccountAuthorizationDetails_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-account-authorization-details`.

**AWS CLI**  
**Per elencare gli utenti, i gruppi, i ruoli e le politiche IAM di un AWS account**  
Il `get-account-authorization-details` comando seguente restituisce informazioni su tutti gli utenti, i gruppi, i ruoli e le politiche IAM presenti nell' AWS account.  

```
aws iam get-account-authorization-details
```
Output:  

```
{
    "RoleDetailList": [
        {
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "RoleId": "AROA1234567890EXAMPLE",
            "CreateDate": "2014-07-30T17:09:20Z",
            "InstanceProfileList": [
                {
                    "InstanceProfileId": "AIPA1234567890EXAMPLE",
                    "Roles": [
                        {
                            "AssumeRolePolicyDocument": {
                                "Version":"2012-10-17",		 	 	 
                                "Statement": [
                                    {
                                        "Sid": "",
                                        "Effect": "Allow",
                                        "Principal": {
                                            "Service": "ec2.amazonaws.com"
                                        },
                                        "Action": "sts:AssumeRole"
                                    }
                                ]
                            },
                            "RoleId": "AROA1234567890EXAMPLE",
                            "CreateDate": "2014-07-30T17:09:20Z",
                            "RoleName": "EC2role",
                            "Path": "/",
                            "Arn": "arn:aws:iam::123456789012:role/EC2role"
                        }
                    ],
                    "CreateDate": "2014-07-30T17:09:20Z",
                    "InstanceProfileName": "EC2role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role"
                }
            ],
            "RoleName": "EC2role",
            "Path": "/",
            "AttachedManagedPolicies": [
                {
                    "PolicyName": "AmazonS3FullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
                },
                {
                    "PolicyName": "AmazonDynamoDBFullAccess",
                    "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess"
                }
            ],
            "RoleLastUsed": {
                "Region": "us-west-2",
                "LastUsedDate": "2019-11-13T17:30:00Z"
            },
            "RolePolicyList": [],
            "Arn": "arn:aws:iam::123456789012:role/EC2role"
        }
    ],
    "GroupDetailList": [
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "AdministratorAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
            },
            "GroupName": "Admins",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "CreateDate": "2013-10-14T18:32:24Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": {
                "PolicyName": "PowerUserAccess",
                "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
            },
            "GroupName": "Dev",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Dev",
            "CreateDate": "2013-10-14T18:33:55Z",
            "GroupPolicyList": []
        },
        {
            "GroupId": "AIDA1234567890EXAMPLE",
            "AttachedManagedPolicies": [],
            "GroupName": "Finance",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:group/Finance",
            "CreateDate": "2013-10-14T18:57:48Z",
            "GroupPolicyList": [
                {
                    "PolicyName": "policygen-201310141157",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "aws-portal:*",
                                "Sid": "Stmt1381777017000",
                                "Resource": "*",
                                "Effect": "Allow"
                            }
                        ]
                    }
                }
            ]
        }
    ],
    "UserDetailList": [
        {
            "UserName": "Alice",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:24Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Alice"
        },
        {
            "UserName": "Bob",
            "GroupList": [
                "Admins"
            ],
            "CreateDate": "2013-10-14T18:32:25Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [
                {
                    "PolicyName": "DenyBillingAndIAMPolicy",
                    "PolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Deny",
                            "Action": [
                                "aws-portal:*",
                                "iam:*"
                            ],
                            "Resource": "*"
                        }
                    }
                }
            ],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        },
        {
            "UserName": "Charlie",
            "GroupList": [
                "Dev"
            ],
            "CreateDate": "2013-10-14T18:33:56Z",
            "UserId": "AIDA1234567890EXAMPLE",
            "UserPolicyList": [],
            "Path": "/",
            "AttachedManagedPolicies": [],
            "Arn": "arn:aws:iam::123456789012:user/Charlie"
        }
    ],
    "Policies": [
        {
            "PolicyName": "create-update-delete-set-managed-policies",
            "CreateDate": "2015-02-06T19:58:34Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-02-06T19:58:34Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": {
                            "Effect": "Allow",
                            "Action": [
                                "iam:CreatePolicy",
                                "iam:CreatePolicyVersion",
                                "iam:DeletePolicy",
                                "iam:DeletePolicyVersion",
                                "iam:GetPolicy",
                                "iam:GetPolicyVersion",
                                "iam:ListPolicies",
                                "iam:ListPolicyVersions",
                                "iam:SetDefaultPolicyVersion"
                            ],
                            "Resource": "*"
                        }
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies",
            "UpdateDate": "2015-02-06T19:58:34Z"
        },
        {
            "PolicyName": "S3-read-only-specific-bucket",
            "CreateDate": "2015-01-21T21:39:41Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2015-01-21T21:39:41Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "s3:Get*",
                                    "s3:List*"
                                ],
                                "Resource": [
                                    "arn:aws:s3:::amzn-s3-demo-bucket",
                                    "arn:aws:s3:::amzn-s3-demo-bucket/*"
                                ]
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket",
            "UpdateDate": "2015-01-21T23:39:41Z"
        },
        {
            "PolicyName": "AmazonEC2FullAccess",
            "CreateDate": "2015-02-06T18:40:15Z",
            "AttachmentCount": 1,
            "IsAttachable": true,
            "PolicyId": "ANPA1234567890EXAMPLE",
            "DefaultVersionId": "v1",
            "PolicyVersionList": [
                {
                    "CreateDate": "2014-10-30T20:59:46Z",
                    "VersionId": "v1",
                    "Document": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Action": "ec2:*",
                                "Effect": "Allow",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "elasticloadbalancing:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "cloudwatch:*",
                                "Resource": "*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": "autoscaling:*",
                                "Resource": "*"
                            }
                        ]
                    },
                    "IsDefaultVersion": true
                }
            ],
            "Path": "/",
            "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess",
            "UpdateDate": "2015-02-06T18:40:15Z"
        }
    ],
    "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE",
    "IsTruncated": true
}
```
Per ulteriori informazioni, consulta [Linee guida sugli audit di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-audit-guide.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetAccountAuthorizationDetails AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-authorization-details.html)*Command Reference*. 

### `get-account-password-policy`
<a name="iam_GetAccountPasswordPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-account-password-policy`.

**AWS CLI**  
**Come visualizzare la policy delle password dell’account corrente**  
Il comando `get-account-password-policy` seguente visualizza dettagli sulla policy delle password per l’account corrente.  

```
aws iam get-account-password-policy
```
Output:  

```
{
    "PasswordPolicy": {
        "AllowUsersToChangePassword": false,
        "RequireLowercaseCharacters": false,
        "RequireUppercaseCharacters": false,
        "MinimumPasswordLength": 8,
        "RequireNumbers": true,
        "RequireSymbols": true
    }
}
```
Se non è definita alcuna policy delle password per l’account, il comando restituisce un errore `NoSuchEntity`.  
Per ulteriori informazioni, consulta [Impostazione di una policy delle password dell'account per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetAccountPasswordPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-password-policy.html)*Command Reference*. 

### `get-account-summary`
<a name="iam_GetAccountSummary_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-account-summary`.

**AWS CLI**  
**Come ottenere informazioni sull’utilizzo delle entità IAM e sulle quote IAM nell’account corrente**  
Il comando `get-account-summary` seguente restituisce informazioni sull’utilizzo corrente delle entità IAM e sulle quote correnti delle entità IAM nell’account.  

```
aws iam get-account-summary
```
Output:  

```
{
    "SummaryMap": {
        "UsersQuota": 5000,
        "GroupsQuota": 100,
        "InstanceProfiles": 6,
        "SigningCertificatesPerUserQuota": 2,
        "AccountAccessKeysPresent": 0,
        "RolesQuota": 250,
        "RolePolicySizeQuota": 10240,
        "AccountSigningCertificatesPresent": 0,
        "Users": 27,
        "ServerCertificatesQuota": 20,
        "ServerCertificates": 0,
        "AssumeRolePolicySizeQuota": 2048,
        "Groups": 7,
        "MFADevicesInUse": 1,
        "Roles": 3,
        "AccountMFAEnabled": 1,
        "MFADevices": 3,
        "GroupsPerUserQuota": 10,
        "GroupPolicySizeQuota": 5120,
        "InstanceProfilesQuota": 100,
        "AccessKeysPerUserQuota": 2,
        "Providers": 0,
        "UserPolicySizeQuota": 2048
    }
}
```
Per ulteriori informazioni sulle limitazioni delle entità, consulta le [quote IAM e AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [GetAccountSummary AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-account-summary.html)*Command Reference.* 

### `get-context-keys-for-custom-policy`
<a name="iam_GetContextKeysForCustomPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-context-keys-for-custom-policy`.

**AWS CLI**  
**Esempio 1: come elencare le chiavi di contesto a cui fanno riferimento una o più policy JSON personalizzate fornite come parametro nella riga di comando**  
Il comando `get-context-keys-for-custom-policy` seguente analizza ogni policy fornita ed elenca le chiavi di contesto utilizzate da tali policy. Utilizza questo comando per identificare i valori delle chiavi di contesto che è necessario fornire per utilizzare correttamente i comandi `simulate-custom-policy` e `simulate-custom-policy` del simulatore di policy. Puoi anche recuperare l’elenco delle chiavi di contesto utilizzate da tutte le policy associate da un utente o ruolo IAM utilizzando il comando `get-context-keys-for-custom-policy`. I parametri che iniziano con `file://` indicano al comando di leggere il file e di utilizzarne il contenuto come valore del parametro al posto del nome del file.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
```
Output:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
**Esempio 2: come elencare le chiavi di contesto a cui fanno riferimento una o più policy JSON personalizzate fornite come input di file**  
Il comando `get-context-keys-for-custom-policy` seguente è uguale all’esempio precedente tranne per il fatto che le policy vengono fornite in un file anziché come parametro. Poiché il comando prevede un elenco di stringhe JSON e non un elenco di strutture JSON, il file deve essere strutturato come segue, sebbene sia possibile comprimerlo in un unico file.  

```
[
    "Policy1",
    "Policy2"
]
```
Ad esempio, un file che contiene la policy dell’esempio precedente deve avere l’aspetto seguente. È necessario effettuare l’escape di ogni virgoletta doppia incorporata nella stringa della policy facendola precedere da una barra rovesciata ’’.  

```
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
```
Questo file può quindi essere inviato al seguente comando.  

```
aws iam get-context-keys-for-custom-policy \
    --policy-input-list file://policyfile.json
```
Output:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Per ulteriori informazioni, consulta [Using the IAM Policy Simulator (AWS CLI AWS e API](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api)) nella *IAM User AWS Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetContextKeysForCustomPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-custom-policy.html)Reference*. 

### `get-context-keys-for-principal-policy`
<a name="iam_GetContextKeysForPrincipalPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-context-keys-for-principal-policy`.

**AWS CLI**  
**Come visualizzare le chiavi di contesto a cui fanno riferimento tutte le policy associate a un principale IAM**  
Il comando `get-context-keys-for-principal-policy` seguente recupera tutte le policy collegate all’utente `saanvi` e ai gruppi di cui è membro. Quindi analizza ciascuna di esse ed elenca le chiavi di contesto utilizzate da tali policy. Utilizza questo comando per identificare i valori delle chiavi di contesto che è necessario fornire per utilizzare correttamente i comandi `simulate-custom-policy` e `simulate-principal-policy`. È inoltre possibile recuperare l’elenco delle chiavi di contesto utilizzate da una policy JSON arbitraria utilizzando il comando `get-context-keys-for-custom-policy`.  

```
aws iam get-context-keys-for-principal-policy \
   --policy-source-arn arn:aws:iam::123456789012:user/saanvi
```
Output:  

```
{
    "ContextKeyNames": [
        "aws:username",
        "aws:CurrentTime"
    ]
}
```
Per ulteriori informazioni, consulta [Using the IAM Policy Simulator (AWS CLI AWS e API](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html#policies-simulator-using-api)) nella *IAM User AWS Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetContextKeysForPrincipalPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-context-keys-for-principal-policy.html)Reference*. 

### `get-credential-report`
<a name="iam_GetCredentialReport_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-credential-report`.

**AWS CLI**  
**Come ottenere un report delle credenziali**  
Questo esempio apre il report restituito e lo invia alla pipeline come array di righe di testo.  

```
aws iam get-credential-report
```
Output:  

```
{
    "GeneratedTime":  "2015-06-17T19:11:50Z",
    "ReportFormat": "text/csv"
}
```
Per ulteriori informazioni, consulta [Ottenere i report sulle credenziali per il tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_getting-report.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [GetCredentialReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-credential-report.html)*Command Reference.* 

### `get-group-policy`
<a name="iam_GetGroupPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-group-policy`.

**AWS CLI**  
**Come ottenere informazioni su una policy collegata a un gruppo IAM**  
Il comando `get-group-policy` seguente ottiene informazioni sulla policy specificata collegata al gruppo denominato `Test-Group`.  

```
aws iam get-group-policy \
    --group-name Test-Group \
    --policy-name S3-ReadOnly-Policy
```
Output:  

```
{
    "GroupName": "Test-Group",
    "PolicyDocument": {
        "Statement": [
            {
                "Action": [
                    "s3:Get*",
                    "s3:List*"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    },
    "PolicyName": "S3-ReadOnly-Policy"
}
```
Per ulteriori informazioni, consulta [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetGroupPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group-policy.html)*Command Reference*. 

### `get-group`
<a name="iam_GetGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-group`.

**AWS CLI**  
**Come ottenere un gruppo IAM**  
Questo esempio restituisce dettagli del gruppo IAM `Admins`.  

```
aws iam get-group \
    --group-name Admins
```
Output:  

```
{
    "Group": {
        "Path": "/",
        "CreateDate": "2015-06-16T19:41:48Z",
        "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
        "Arn": "arn:aws:iam::123456789012:group/Admins",
        "GroupName": "Admins"
    },
    "Users": []
}
```
Per ulteriori informazioni, consulta [Identità IAM (utenti, gruppi e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [GetGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-group.html)*Command Reference*. 

### `get-instance-profile`
<a name="iam_GetInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-instance-profile`.

**AWS CLI**  
**Come ottenere informazioni su un profilo dell’istanza**  
Il comando `get-instance-profile` seguente ottiene informazioni sul profilo dell’istanza denominato `ExampleInstanceProfile`.  

```
aws iam get-instance-profile \
    --instance-profile-name ExampleInstanceProfile
```
Output:  

```
{
    "InstanceProfile": {
        "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE",
        "Roles": [
            {
                "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                "RoleId": "AIDGPMS9RO4H3FEXAMPLE",
                "CreateDate": "2013-01-09T06:33:26Z",
                "RoleName": "Test-Role",
                "Path": "/",
                "Arn": "arn:aws:iam::336924118301:role/Test-Role"
            }
        ],
        "CreateDate": "2013-06-12T23:52:02Z",
        "InstanceProfileName": "ExampleInstanceProfile",
        "Path": "/",
        "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile"
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo dei profili dell’istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-instance-profile.html)*Command Reference*. 

### `get-login-profile`
<a name="iam_GetLoginProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-login-profile`.

**AWS CLI**  
**Come ottenere informazioni sulla password di un utente IAM**  
Il comando `get-login-profile` seguente ottiene informazioni sulla password per l’utente IAM denominato `Bob`.  

```
aws iam get-login-profile \
    --user-name Bob
```
Output:  

```
{
    "LoginProfile": {
        "UserName": "Bob",
        "CreateDate": "2012-09-21T23:03:39Z"
    }
}
```
Il comando `get-login-profile` può essere utilizzato per verificare che un utente IAM disponga di una password. Se non è definita alcuna password per l’utente, il comando restituisce un errore `NoSuchEntity`.  
Non è possibile visualizzare una password utilizzando questo comando. Se dimentichi la password, puoi reimpostare la password (`update-login-profile`) dell’utente. In alternativa, è possibile eliminare il profilo di accesso (`delete-login-profile`) per l’utente e quindi crearne uno nuovo (`create-login-profile`).  
Per ulteriori informazioni, consulta [Gestione delle password per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) nella *Guida per l’utente di AWS *.  
+  Per i dettagli sull'API, consulta [GetLoginProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-login-profile.html)*Command Reference*. 

### `get-mfa-device`
<a name="iam_GetMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-mfa-device`.

**AWS CLI**  
**Come recuperare informazioni su una chiave di sicurezza FIDO**  
L’esempio `get-mfa-device` seguente recupera le informazioni sulla chiave di sicurezza FIDO specificata.  

```
aws iam get-mfa-device \
    --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
```
Output:  

```
{
    "UserName": "alice",
    "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE",
    "EnableDate": "2023-09-19T01:49:18+00:00",
    "Certifications": {
        "FIDO": "L1"
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’autenticazione a più fattori (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) nella *AWS Guida per l’utente IAM*.  
+  Per i dettagli sull'API, consulta [GetMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-mfa-device.html)*Command Reference*. 

### `get-open-id-connect-provider`
<a name="iam_GetOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-open-id-connect-provider`.

**AWS CLI**  
**Come restituire informazioni sul provider OpenID Connect specificato**  
Questo esempio restituisce i dettagli del provider OpenID Connect il cui ARN è `arn:aws:iam::123456789012:oidc-provider/server.example.com`.  

```
aws iam get-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Output:  

```
{
    "Url": "server.example.com"
        "CreateDate": "2015-06-16T19:41:48Z",
        "ThumbprintList": [
        "12345abcdefghijk67890lmnopqrst987example"
        ],
        "ClientIDList": [
        "example-application-ID"
        ]
}
```
Per ulteriori informazioni, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [GetOpenIdConnectProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-open-id-connect-provider.html)*Command Reference*. 

### `get-organizations-access-report`
<a name="iam_GetOrganizationsAccessReport_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-organizations-access-report`.

**AWS CLI**  
**Come recuperare un report di accesso**  
L'`get-organizations-access-report`esempio seguente visualizza un rapporto di accesso generato in precedenza per un'entità AWS Organizations. Per generare un report, utilizza il `generate-organizations-access-report` comando.  

```
aws iam get-organizations-access-report \
    --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359
```
Output:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-09-30T06:53:36.187Z",
    "JobCompletionDate": "2019-09-30T06:53:37.547Z",
    "NumberOfServicesAccessible": 188,
    "NumberOfServicesNotAccessed": 171,
    "AccessDetails": [
        {
            "ServiceName": "Alexa for Business",
            "ServiceNamespace": "a4b",
            "TotalAuthenticatedEntities": 0
        },
        ...
}
```
Per ulteriori informazioni, consulta [Refining permissions in AWS using last access information nella AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) *IAM User* Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetOrganizationsAccessReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-organizations-access-report.html)Reference*. 

### `get-policy-version`
<a name="iam_GetPolicyVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-policy-version`.

**AWS CLI**  
**Come recuperare informazioni sulla versione specificata della policy gestita specificata**  
Questo esempio restituisce il documento della policy per la versione v2 della policy il cui ARN è `arn:aws:iam::123456789012:policy/MyManagedPolicy`.  

```
aws iam get-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Output:  

```
{
    "PolicyVersion": {
        "Document": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "iam:*",
                    "Resource": "*"
                }
            ]
        },
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2023-04-11T00:22:54+00:00"
    }
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetPolicyVersion AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html)*Command Reference*. 

### `get-policy`
<a name="iam_GetPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-policy`.

**AWS CLI**  
**Come recuperare informazioni sulla policy gestita specificata**  
Questo esempio restituisce i dettagli sulla policy gestita il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam get-policy \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Output:  

```
{
    "Policy": {
        "PolicyName": "MySamplePolicy",
        "CreateDate": "2015-06-17T19:23;32Z",
        "AttachmentCount": 0,
        "IsAttachable": true,
        "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1",
        "DefaultVersionId": "v1",
        "Path": "/",
        "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy",
        "UpdateDate": "2015-06-17T19:23:32Z"
    }
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy.html)*Command Reference*. 

### `get-role-policy`
<a name="iam_GetRolePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-role-policy`.

**AWS CLI**  
**Come ottenere informazioni su una policy collegata a un ruolo IAM**  
Il comando `get-role-policy` seguente ottiene informazioni sulla policy specificata collegata al ruolo denominato `Test-Role`.  

```
aws iam get-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy
```
Output:  

```
{
  "RoleName": "Test-Role",
  "PolicyDocument": {
      "Statement": [
          {
              "Action": [
                  "s3:ListBucket",
                  "s3:Put*",
                  "s3:Get*",
                  "s3:*MultipartUpload*"
              ],
              "Resource": "*",
              "Effect": "Allow",
              "Sid": "1"
          }
      ]
  }
  "PolicyName": "ExamplePolicy"
}
```
Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetRolePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role-policy.html)*Command Reference*. 

### `get-role`
<a name="iam_GetRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-role`.

**AWS CLI**  
**Come ottenere informazioni su un ruolo IAM**  
Il comando `get-role` seguente ottiene informazioni sul ruolo denominato `Test-Role`.  

```
aws iam get-role \
    --role-name Test-Role
```
Output:  

```
{
    "Role": {
        "Description": "Test Role",
        "AssumeRolePolicyDocument":"<URL-encoded-JSON>",
        "MaxSessionDuration": 3600,
        "RoleId": "AROA1234567890EXAMPLE",
        "CreateDate": "2019-11-13T16:45:56Z",
        "RoleName": "Test-Role",
        "Path": "/",
        "RoleLastUsed": {
            "Region": "us-east-1",
            "LastUsedDate": "2019-11-13T17:14:00Z"
        },
        "Arn": "arn:aws:iam::123456789012:role/Test-Role"
    }
}
```
Il comando visualizza la policy di attendibilità associata al ruolo. Per elencare le policy di autorizzazioni collegate a un ruolo, usa il comando `list-role-policies`.  
Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-role.html)*Command Reference*. 

### `get-saml-provider`
<a name="iam_GetSamlProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-saml-provider`.

**AWS CLI**  
**Come recuperare il metadocumento del provider SAML**  
Questo esempio recupera i dettagli del provider SAML 2.0 il cui ARN è `arn:aws:iam::123456789012:saml-provider/SAMLADFS`. La risposta include il documento di metadati che hai ricevuto dal provider di identità per creare l'entità del provider AWS SAML, nonché le date di creazione e scadenza.  

```
aws iam get-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Output:  

```
{
    "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...",
    "CreateDate": "2017-03-06T22:29:46+00:00",
    "ValidUntil": "2117-03-06T22:29:46.433000+00:00",
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Creazione di provider di identità SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetSamlProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-saml-provider.html)Reference*. 

### `get-server-certificate`
<a name="iam_GetServerCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-server-certificate`.

**AWS CLI**  
**Per ottenere dettagli su un certificato server nel tuo AWS account**  
Il `get-server-certificate` comando seguente recupera tutti i dettagli sul certificato server specificato nel tuo AWS account.  

```
aws iam get-server-certificate \
    --server-certificate-name myUpdatedServerCertificate
```
Output:  

```
{
    "ServerCertificate": {
        "ServerCertificateMetadata": {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        "CertificateBody": "-----BEGIN CERTIFICATE-----
            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
            NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----",
        "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md
            7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT
            AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs
            TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ
            jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
            MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
            WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
            HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
            BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
            k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
            ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
            AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN
            KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo
            EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw
            3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----"
    }
}
```
Per elencare i certificati server disponibili nel tuo AWS account, usa il `list-server-certificates` comando.  
Per ulteriori informazioni, consulta [Gestione dei certificati server in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetServerCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-server-certificate.html)*Command Reference*. 

### `get-service-last-accessed-details-with-entities`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-service-last-accessed-details-with-entities`.

**AWS CLI**  
**Come recuperare un report di accesso al servizio con i dettagli relativi a un servizio**  
L’esempio `get-service-last-accessed-details-with-entities` seguente recupera un report che contiene dettagli degli utenti IAM e altre entità che hanno avuto accesso al servizio specificato. Per generare un report, utilizza il `generate-service-last-accessed-details` comando. Per ottenere un elenco di servizi a cui si accede con gli spazi dei nomi, usa `get-service-last-accessed-details`.  

```
aws iam get-service-last-accessed-details-with-entities \
    --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \
    --service-namespace lambda
```
Output:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:55:41.756Z",
    "JobCompletionDate": "2019-10-01T03:55:42.533Z",
    "EntityDetailsList": [
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/admin",
                "Name": "admin",
                "Type": "USER",
                "Id": "AIDAIO2XMPLENQEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-30T23:02:00Z"
        },
        {
            "EntityInfo": {
                "Arn": "arn:aws:iam::123456789012:user/developer",
                "Name": "developer",
                "Type": "USER",
                "Id": "AIDAIBEYXMPL2YEXAMPLE",
                "Path": "/"
            },
            "LastAuthenticated": "2019-09-16T19:34:00Z"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Refining permissions in AWS using last access information nella AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) *IAM User* Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetServiceLastAccessedDetailsWithEntities](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details-with-entities.html)Reference*. 

### `get-service-last-accessed-details`
<a name="iam_GetServiceLastAccessedDetails_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-service-last-accessed-details`.

**AWS CLI**  
**Come recuperare un report di accesso al servizio**  
L’esempio `get-service-last-accessed-details` seguente recupera un report generato in precedenza che elenca i servizi a cui accedono le entità IAM. Per generare un report, utilizza il `generate-service-last-accessed-details` comando.  

```
aws iam get-service-last-accessed-details \
    --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
```
Output:  

```
{
    "JobStatus": "COMPLETED",
    "JobCreationDate": "2019-10-01T03:50:35.929Z",
    "ServicesLastAccessed": [
        ...
        {
            "ServiceName": "AWS Lambda",
            "LastAuthenticated": "2019-09-30T23:02:00Z",
            "ServiceNamespace": "lambda",
            "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin",
            "TotalAuthenticatedEntities": 6
        },
    ]
}
```
Per ulteriori informazioni, consulta [Refining permissions in AWS using last access information nella AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) *IAM User* Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetServiceLastAccessedDetails](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-last-accessed-details.html)Reference*. 

### `get-service-linked-role-deletion-status`
<a name="iam_GetServiceLinkedRoleDeletionStatus_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-service-linked-role-deletion-status`.

**AWS CLI**  
**Come verificare lo stato di una richiesta di eliminazione di un ruolo collegato a un servizio**  
L’esempio `get-service-linked-role-deletion-status` seguente visualizza lo stato di una precedente richiesta di eliminazione di un ruolo collegato a un servizio. L’operazione di eliminazione avviene in modo asincrono. Quando effettui la richiesta, ottieni un valore `DeletionTaskId` che hai fornito come parametro per questo comando.  

```
aws iam get-service-linked-role-deletion-status \
    --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
```
Output:  

```
{
"Status": "SUCCEEDED"
}
```
Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati a servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetServiceLinkedRoleDeletionStatus AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-service-linked-role-deletion-status.html)*Command Reference*. 

### `get-ssh-public-key`
<a name="iam_GetSshPublicKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-ssh-public-key`.

**AWS CLI**  
**Esempio 1: come recuperare una chiave pubblica SSH allegata a un utente IAM in formato codificato SSH**  
Il comando `get-ssh-public-key` seguente recupera la chiave pubblica SSH specificata dall’utente IAM `sofia`. L’output è in codifica SSH.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding SSH
```
Output:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
**Esempio 2: come recuperare una chiave pubblica SSH allegata a un utente IAM in formato codificato PEM**  
Il comando `get-ssh-public-key` seguente recupera la chiave pubblica SSH specificata dall’utente IAM `sofia`. L’output è in codifica PEM.  

```
aws iam get-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA123456789EXAMPLE \
    --encoding PEM
```
Output:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA123456789EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"",
        "Status": "Inactive",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
Per ulteriori informazioni, consulta [Use SSH keys and SSH with CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-ssh-public-key.html)Reference*. 

### `get-user-policy`
<a name="iam_GetUserPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-user-policy`.

**AWS CLI**  
**Come visualizzare i dettagli della policy per un utente IAM**  
Il comando `get-user-policy` seguente riporta i dettagli della policy specificata collegata all’utente IAM denominato `Bob`.  

```
aws iam get-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy
```
Output:  

```
{
    "UserName": "Bob",
    "PolicyName": "ExamplePolicy",
    "PolicyDocument": {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": "*",
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
}
```
Per ottenere un elenco di policy per un utente IAM, usa il comando `list-user-policies`.  
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetUserPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user-policy.html)*Command Reference*. 

### `get-user`
<a name="iam_GetUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-user`.

**AWS CLI**  
**Come ottenere informazioni su un utente IAM**  
Il comando `get-user` seguente ottiene informazioni sull’utente IAM denominato `Paulo`.  

```
aws iam get-user \
    --user-name Paulo
```
Output:  

```
{
    "User": {
        "UserName": "Paulo",
        "Path": "/",
        "CreateDate": "2019-09-21T23:03:13Z",
        "UserId": "AIDA123456789EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:user/Paulo"
    }
}
```
Per ulteriori informazioni, consulta [Gestione di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [GetUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-user.html)*Command Reference*. 

### `list-access-keys`
<a name="iam_ListAccessKeys_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-access-keys`.

**AWS CLI**  
**Per elencare la chiave di accesso IDs per un utente IAM**  
Il `list-access-keys` comando seguente elenca le chiavi di accesso IDs per l'utente IAM denominato`Bob`.  

```
aws iam list-access-keys \
    --user-name Bob
```
Output:  

```
{
    "AccessKeyMetadata": [
        {
            "UserName": "Bob",
            "Status": "Active",
            "CreateDate": "2013-06-04T18:17:34Z",
            "AccessKeyId": "AKIAIOSFODNN7EXAMPLE"
        },
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CreateDate": "2013-06-06T20:42:26Z",
            "AccessKeyId": "AKIAI44QH8DHBEXAMPLE"
        }
    ]
}
```
Non puoi elencare le chiavi di accesso segrete per gli utenti IAM. Se le chiavi di accesso segrete vengono perse, devi creare nuove chiavi di accesso utilizzando il comando `create-access-keys`.  
Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListAccessKeys AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-access-keys.html)*Command Reference*. 

### `list-account-aliases`
<a name="iam_ListAccountAliases_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-account-aliases`.

**AWS CLI**  
**Elencare gli alias di un account**  
Il comando `list-account-aliases` seguente elenca gli alias per l’account corrente.  

```
aws iam list-account-aliases
```
Output:  

```
{
    "AccountAliases": [
    "mycompany"
    ]
}
```
Per ulteriori informazioni, consulta [Your AWS account ID and its alias](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [ListAccountAliases AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-account-aliases.html)*Command Reference.* 

### `list-attached-group-policies`
<a name="iam_ListAttachedGroupPolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-attached-group-policies`.

**AWS CLI**  
**Come visualizzare tutte le policy gestite collegate al gruppo specificato**  
Questo esempio restituisce i nomi e ARNs le politiche gestite allegate al gruppo IAM denominato `Admins` nell' AWS account.  

```
aws iam list-attached-group-policies \
    --group-name Admins
```
Output:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListAttachedGroupPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-group-policies.html)*Command Reference*. 

### `list-attached-role-policies`
<a name="iam_ListAttachedRolePolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-attached-role-policies`.

**AWS CLI**  
**Come elencare tutte le policy gestite collegate al ruolo specificato**  
Questo comando restituisce i nomi e ARNs le politiche gestite allegate al ruolo IAM denominato `SecurityAuditRole` nell' AWS account.  

```
aws iam list-attached-role-policies \
    --role-name SecurityAuditRole
```
Output:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListAttachedRolePolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html)*Command Reference*. 

### `list-attached-user-policies`
<a name="iam_ListAttachedUserPolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-attached-user-policies`.

**AWS CLI**  
**Come visualizzare tutte le policy gestite collegate all’utente specificato**  
Questo comando restituisce i nomi e ARNs le politiche gestite per l'utente IAM indicato `Bob` nell' AWS account.  

```
aws iam list-attached-user-policies \
    --user-name Bob
```
Output:  

```
{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "SecurityAudit",
            "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit"
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListAttachedUserPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-user-policies.html)*Command Reference*. 

### `list-entities-for-policy`
<a name="iam_ListEntitiesForPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-entities-for-policy`.

**AWS CLI**  
**Come visualizzare tutti gli utenti, i gruppi e i ruoli a cui è collegata la policy gestita specificata**  
Questo esempio restituisce un elenco di gruppi, ruoli e utenti IAM a cui è collegata la policy `arn:aws:iam::123456789012:policy/TestPolicy`.  

```
aws iam list-entities-for-policy \
    --policy-arn arn:aws:iam::123456789012:policy/TestPolicy
```
Output:  

```
{
    "PolicyGroups": [
        {
            "GroupName": "Admins",
            "GroupId": "AGPACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyUsers": [
        {
            "UserName": "Alice",
            "UserId": "AIDACKCEVSQ6C2EXAMPLE"
        }
    ],
    "PolicyRoles": [
        {
            "RoleName": "DevRole",
            "RoleId": "AROADBQP57FF2AEXAMPLE"
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListEntitiesForPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-entities-for-policy.html)*Command Reference*. 

### `list-group-policies`
<a name="iam_ListGroupPolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-group-policies`.

**AWS CLI**  
**Come visualizzare tutte le policy in linea collegate al gruppo specificato**  
Il comando `list-group-policies` seguente elenca i nomi delle policy in linea collegate al gruppo IAM denominato `Admins` nell’account corrente.  

```
aws iam list-group-policies \
    --group-name Admins
```
Output:  

```
{
    "PolicyNames": [
        "AdminRoot",
        "ExamplePolicy"
    ]
}
```
Per ulteriori informazioni, consulta [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListGroupPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-group-policies.html)*Command Reference*. 

### `list-groups-for-user`
<a name="iam_ListGroupsForUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-groups-for-user`.

**AWS CLI**  
**Come visualizzare i gruppi a cui appartiene un utente IAM**  
Il comando `list-groups-for-user` seguente mostra i gruppi a cui appartiene l’utente IAM denominato `Bob`.  

```
aws iam list-groups-for-user \
    --user-name Bob
```
Output:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:18:08Z",
            "GroupId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admin",
            "GroupName": "Admin"
        },
        {
            "Path": "/",
            "CreateDate": "2013-05-06T01:37:28Z",
            "GroupId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/s3-Users",
            "GroupName": "s3-Users"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Gestione di gruppi di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListGroupsForUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups-for-user.html)*Command Reference*. 

### `list-groups`
<a name="iam_ListGroups_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-groups`.

**AWS CLI**  
**Come elencare i gruppi IAM per l’account corrente**  
Il comando `list-groups` seguente elenca i gruppi IAM nell’account corrente.  

```
aws iam list-groups
```
Output:  

```
{
    "Groups": [
        {
            "Path": "/",
            "CreateDate": "2013-06-04T20:27:27.972Z",
            "GroupId": "AIDACKCEVSQ6C2EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/Admins",
            "GroupName": "Admins"
        },
        {
            "Path": "/",
            "CreateDate": "2013-04-16T20:30:42Z",
            "GroupId": "AIDGPMS9RO4H3FEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:group/S3-Admins",
            "GroupName": "S3-Admins"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Gestione di gruppi di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListGroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-groups.html)*Command Reference*. 

### `list-instance-profile-tags`
<a name="iam_ListInstanceProfileTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-instance-profile-tags`.

**AWS CLI**  
**Come elencare i tag allegati a un profilo dell’istanza**  
Il comando `list-instance-profile-tags` seguente recupera l’elenco dei tag associati al profilo dell’istanza specificato.  

```
aws iam list-instance-profile-tags \
    --instance-profile-name deployment-role
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListInstanceProfileTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profile-tags.html)*Command Reference*. 

### `list-instance-profiles-for-role`
<a name="iam_ListInstanceProfilesForRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-instance-profiles-for-role`.

**AWS CLI**  
**Come visualizzare i profili dell’istanza per un ruolo IAM**  
Il comando `list-instance-profiles-for-role` seguente elenca i profili dell’istanza associati al ruolo `Test-Role`.  

```
aws iam list-instance-profiles-for-role \
    --role-name Test-Role
```
Output:  

```
{
    "InstanceProfiles": [
        {
            "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE",
            "Roles": [
                {
                    "AssumeRolePolicyDocument": "<URL-encoded-JSON>",
                    "RoleId": "AIDACKCEVSQ6C2EXAMPLE",
                    "CreateDate": "2013-06-07T20:42:15Z",
                    "RoleName": "Test-Role",
                    "Path": "/",
                    "Arn": "arn:aws:iam::123456789012:role/Test-Role"
                }
            ],
            "CreateDate": "2013-06-07T21:05:24Z",
            "InstanceProfileName": "ExampleInstanceProfile",
            "Path": "/",
            "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo dei profili dell’istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListInstanceProfilesForRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles-for-role.html)*Command Reference*. 

### `list-instance-profiles`
<a name="iam_ListInstanceProfiles_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-instance-profiles`.

**AWS CLI**  
**Come elencare i profili dell’istanza per l’account**  
Il `list-instance-profiles` comando seguente elenca i profili dell’istanza associati all’account corrente.  

```
aws iam list-instance-profiles
```
Output:  

```
{
    "InstanceProfiles": [
        {
            "Path": "/",
            "InstanceProfileName": "example-dev-role",
            "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role",
            "CreateDate": "2023-09-21T18:17:41+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-dev-role",
                    "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-dev-role",
                    "CreateDate": "2023-09-21T18:17:40+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        },
        {
            "Path": "/",
            "InstanceProfileName": "example-s3-role",
            "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE",
            "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role",
            "CreateDate": "2023-09-21T18:18:50+00:00",
            "Roles": [
                {
                    "Path": "/",
                    "RoleName": "example-s3-role",
                    "RoleId": "AROAINUBC5O7XLEXAMPLE",
                    "Arn": "arn:aws:iam::123456789012:role/example-s3-role",
                    "CreateDate": "2023-09-21T18:18:49+00:00",
                    "AssumeRolePolicyDocument": {
                        "Version":"2012-10-17",		 	 	 
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Principal": {
                                    "Service": "ec2.amazonaws.com"
                                },
                                "Action": "sts:AssumeRole"
                            }
                        ]
                    }
                }
            ]
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo dei profili dell’istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListInstanceProfiles AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-instance-profiles.html)*Command Reference*. 

### `list-mfa-device-tags`
<a name="iam_ListMfaDeviceTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-mfa-device-tags`.

**AWS CLI**  
**Come elencare i tag allegati a un dispositivo MFA**  
Il comando `list-mfa-device-tags` seguente recupera l’elenco dei tag associati al dispositivo MFA specificato.  

```
aws iam list-mfa-device-tags \
    --serial-number arn:aws:iam::123456789012:mfa/alice
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListMfaDeviceTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-device-tags.html)*Command Reference*. 

### `list-mfa-devices`
<a name="iam_ListMfaDevices_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-mfa-devices`.

**AWS CLI**  
**Come elencare tutti i dispositivi MFA per un utente specificato**  
Questo esempio restituisce i dettagli del dispositivo MFA assegnato all’utente IAM `Bob`.  

```
aws iam list-mfa-devices \
    --user-name Bob
```
Output:  

```
{
    "MFADevices": [
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob",
            "EnableDate": "2019-10-28T20:37:09+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "GAKT12345678",
            "EnableDate": "2023-02-18T21:44:42+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE",
            "EnableDate": "2023-09-19T02:25:35+00:00"
        },
        {
            "UserName": "Bob",
            "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE",
            "EnableDate": "2023-09-19T01:49:18+00:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’autenticazione a più fattori (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) nella *AWS Guida per l’utente IAM*.  
+  Per i dettagli sull'API, consulta [ListMfaDevices AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-mfa-devices.html)*Command Reference*. 

### `list-open-id-connect-provider-tags`
<a name="iam_ListOpenIdConnectProviderTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-open-id-connect-provider-tags`.

**AWS CLI**  
**Come elencare i tag associati a un gestore dell’identità compatibile con OpenID Connect (OIDC)**  
Il comando `list-open-id-connect-provider-tags` seguente recupera l’elenco dei tag associati al provider di identità OIDC specificato.  

```
aws iam list-open-id-connect-provider-tags \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListOpenIdConnectProviderTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-provider-tags.html)*Command Reference*. 

### `list-open-id-connect-providers`
<a name="iam_ListOpenIdConnectProviders_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-open-id-connect-providers`.

**AWS CLI**  
**Per elencare informazioni sui provider OpenID Connect presenti nell'account AWS **  
Questo esempio restituisce un elenco di ARNS di tutti i provider OpenID Connect definiti AWS nell'account corrente.  

```
aws iam list-open-id-connect-providers
```
Output:  

```
{
    "OpenIDConnectProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListOpenIdConnectProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-open-id-connect-providers.html)Reference*. 

### `list-organizations-features`
<a name="iam_ListOrganizationsFeatures_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-organizations-features`.

**AWS CLI**  
**Come elencare le funzionalità di accesso root centralizzato abilitate per l’organizzazione**  
Il comando `list-organizations-features` seguente elenca le funzionalità di accesso root centralizzato abilitate per l’organizzazione.  

```
aws iam list-organizations-features
```
Output:  

```
{
    "EnabledFeatures": [
        "RootCredentialsManagement",
        "RootSessions"
    ]
    "OrganizationId": "o-aa111bb222"
}
```
Per ulteriori informazioni, consulta [Gestire centralmente l’accesso root per gli account membri](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListOrganizationsFeatures AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-organizations-features.html)*Command Reference*. 

### `list-policies-granting-service-access`
<a name="iam_ListPoliciesGrantingServiceAccess_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-policies-granting-service-access`.

**AWS CLI**  
**Come elencare le policy che garantiscono l’accesso principale al servizio specificato**  
L'`list-policies-granting-service-access`esempio seguente recupera l'elenco delle politiche che concedono all'utente IAM l'`sofia`accesso al AWS CodeCommit servizio.  

```
aws iam list-policies-granting-service-access \
    --arn arn:aws:iam::123456789012:user/sofia \
    --service-namespaces codecommit
```
Output:  

```
{
    "PoliciesGrantingServiceAccess": [
        {
            "ServiceNamespace": "codecommit",
            "Policies": [
                {
                    "PolicyName": "Grant-Sofia-Access-To-CodeCommit",
                    "PolicyType": "INLINE",
                    "EntityType": "USER",
                    "EntityName": "sofia"
                }
            ]
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Using IAM with CodeCommit: credenziali Git, chiavi SSH e chiavi di AWS accesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListPoliciesGrantingServiceAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies-granting-service-access.html)Reference*. 

### `list-policies`
<a name="iam_ListPolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-policies`.

**AWS CLI**  
**Per elencare le politiche gestite disponibili per il tuo AWS account**  
Questo esempio restituisce una raccolta delle prime due politiche gestite disponibili nell' AWS account corrente.  

```
aws iam list-policies \
    --max-items 3
```
Output:  

```
{
    "Policies": [
        {
            "PolicyName": "AWSCloudTrailAccessPolicy",
            "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2019-09-04T17:43:42+00:00",
            "UpdateDate": "2019-09-04T17:43:42+00:00"
        },
        {
            "PolicyName": "AdministratorAccess",
            "PolicyId": "ANPAIWMBCKSKIEE64ZLYK",
            "Arn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 6,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:46+00:00",
            "UpdateDate": "2015-02-06T18:39:46+00:00"
        },
        {
            "PolicyName": "PowerUserAccess",
            "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS",
            "Arn": "arn:aws:iam::aws:policy/PowerUserAccess",
            "Path": "/",
            "DefaultVersionId": "v5",
            "AttachmentCount": 1,
            "PermissionsBoundaryUsageCount": 0,
            "IsAttachable": true,
            "CreateDate": "2015-02-06T18:39:47+00:00",
            "UpdateDate": "2023-07-06T22:04:00+00:00"
        }
    ],
    "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ=="
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policies.html)*Command Reference*. 

### `list-policy-tags`
<a name="iam_ListPolicyTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-policy-tags`.

**AWS CLI**  
**Come elencare i tag allegati a una policy gestita**  
Il comando `list-policy-tags` seguente recupera l’elenco dei tag associati alla policy gestita specificata.  

```
aws iam list-policy-tags \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListPolicyTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-tags.html)*Command Reference*. 

### `list-policy-versions`
<a name="iam_ListPolicyVersions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-policy-versions`.

**AWS CLI**  
**Come visualizzare le informazioni sulle versioni della policy gestita specificata**  
Questo esempio restituisce l’elenco delle versioni disponibili della policy il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`.  

```
aws iam list-policy-versions \
    --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy
```
Output:  

```
{
    "IsTruncated": false,
    "Versions": [
        {
        "VersionId": "v2",
        "IsDefaultVersion": true,
        "CreateDate": "2015-06-02T23:19:44Z"
        },
        {
        "VersionId": "v1",
        "IsDefaultVersion": false,
        "CreateDate": "2015-06-02T22:30:47Z"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListPolicyVersions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html)*Command Reference*. 

### `list-role-policies`
<a name="iam_ListRolePolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-role-policies`.

**AWS CLI**  
**Come elencare le policy collegate a un ruolo IAM**  
Il comando `list-role-policies` seguente elenca i nomi delle policy di autorizzazione per il ruolo IAM specificato.  

```
aws iam list-role-policies \
    --role-name Test-Role
```
Output:  

```
{
    "PolicyNames": [
        "ExamplePolicy"
    ]
}
```
Per consultare la policy di attendibilità collegata a un ruolo, usa il comando `get-role`. Per visualizzare i dettagli di una policy di autorizzazioni, usa il comando `get-role-policy`.  
Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListRolePolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-policies.html)*Command Reference*. 

### `list-role-tags`
<a name="iam_ListRoleTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-role-tags`.

**AWS CLI**  
**Elencare i tag collegati a un ruolo**  
Il comando `list-role-tags` seguente recupera l’elenco dei tag associati al ruolo specificato.  

```
aws iam list-role-tags \
    --role-name production-role
```
Output:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListRoleTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-role-tags.html)*Command Reference*. 

### `list-roles`
<a name="iam_ListRoles_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-roles`.

**AWS CLI**  
**Come elencare i ruoli IAM per l’account corrente**  
Il comando `list-roles` seguente elenca i ruoli IAM per l’account corrente.  

```
aws iam list-roles
```
Output:  

```
{
    "Roles": [
        {
            "Path": "/",
            "RoleName": "ExampleRole",
            "RoleId": "AROAJ52OTH4H7LEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/ExampleRole",
            "CreateDate": "2017-09-12T19:23:36+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        },
        {
            "Path": "/example_path/",
            "RoleName": "ExampleRoleWithPath",
            "RoleId": "AROAI4QRP7UFT7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath",
            "CreateDate": "2023-09-21T20:29:38+00:00",
            "AssumeRolePolicyDocument": {
                "Version":"2012-10-17",		 	 	 
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": "ec2.amazonaws.com"
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "MaxSessionDuration": 3600
        }
    ]
}
```
Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListRoles AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-roles.html)*Command Reference*. 

### `list-saml-provider-tags`
<a name="iam_ListSamlProviderTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-saml-provider-tags`.

**AWS CLI**  
**Come elencare i tag allegati a un provider SAML**  
Il comando `list-saml-provider-tags` seguente recupera l’elenco dei tag associati al provider SAML specificato.  

```
aws iam list-saml-provider-tags \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListSamlProviderTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-provider-tags.html)*Command Reference*. 

### `list-saml-providers`
<a name="iam_ListSAMLProviders_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-saml-providers`.

**AWS CLI**  
**Per elencare i provider SAML presenti nell'account AWS **  
Questo esempio recupera l'elenco dei provider SAML 2.0 creati nell'account corrente. AWS   

```
aws iam list-saml-providers
```
Output:  

```
{
    "SAMLProviderList": [
        {
            "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS",
            "ValidUntil": "2015-06-05T22:45:14Z",
            "CreateDate": "2015-06-05T22:45:14Z"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Creazione di provider di identità SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [List SAMLProviders](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-saml-providers.html) in *AWS CLI Command Reference*. 

### `list-server-certificate-tags`
<a name="iam_ListServerCertificateTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-server-certificate-tags`.

**AWS CLI**  
**Come elencare i tag allegati a un certificato server**  
Il comando `list-server-certificate-tags` seguente recupera l’elenco dei tag associati al certificato del server specificato.  

```
aws iam list-server-certificate-tags \
    --server-certificate-name ExampleCertificate
```
Output:  

```
{
    "Tags": [
        {
            "Key": "DeptID",
            "Value": "123456"
        },
        {
            "Key": "Department",
            "Value": "Accounting"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListServerCertificateTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificate-tags.html)*Command Reference*. 

### `list-server-certificates`
<a name="iam_ListServerCertificates_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-server-certificates`.

**AWS CLI**  
**Per elencare i certificati del server presenti nel tuo AWS account**  
Il `list-server-certificates` comando seguente elenca tutti i certificati server archiviati e disponibili per l'uso nell' AWS account.  

```
aws iam list-server-certificates
```
Output:  

```
{
    "ServerCertificateMetadataList": [
        {
            "Path": "/",
            "ServerCertificateName": "myUpdatedServerCertificate",
            "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate",
            "UploadDate": "2019-04-22T21:13:44+00:00",
            "Expiration": "2019-10-15T22:23:16+00:00"
        },
        {
            "Path": "/cloudfront/",
            "ServerCertificateName": "MyTestCert",
            "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert",
            "UploadDate": "2015-04-21T18:14:16+00:00",
            "Expiration": "2018-01-14T17:52:36+00:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Gestione dei certificati server in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListServerCertificates AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-server-certificates.html)*Command Reference*. 

### `list-service-specific-credential`
<a name="iam_ListServiceSpecificCredential_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-service-specific-credential`.

**AWS CLI**  
**Esempio 1: elenca le credenziali specifiche del servizio per un utente**  
L’esempio `list-service-specific-credentials` seguente visualizza tutte le credenziali specifiche del servizio assegnate all’utente specificato. Le password non sono incluse nella risposta.  

```
aws iam list-service-specific-credentials \
    --user-name sofia
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Esempio 2: elenca le credenziali specifiche del servizio per un utente con filtro basato su un servizio specifico**  
L’esempio `list-service-specific-credentials` seguente visualizza le credenziali specifiche del servizio assegnate all’utente che effettua la richiesta. L’elenco viene filtrato in modo da includere solo le credenziali per il servizio specificato. Le password non sono incluse nella risposta.  

```
aws iam list-service-specific-credentials \
    --service-name codecommit.amazonaws.com
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Per ulteriori informazioni, consulta [Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) *l'AWS CodeCommit utente*.  
+  Per i dettagli sull'API, consulta [ListServiceSpecificCredential AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credential.html)*Command Reference.* 

### `list-service-specific-credentials`
<a name="iam_ListServiceSpecificCredentials_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-service-specific-credentials`.

**AWS CLI**  
**Come recuperare un elenco di credenziali**  
L'`list-service-specific-credentials`esempio seguente elenca le credenziali generate per l'accesso HTTPS ai AWS CodeCommit repository per un utente denominato. `developer`  

```
aws iam list-service-specific-credentials \
    --user-name developer \
    --service-name codecommit.amazonaws.com
```
Output:  

```
{
    "ServiceSpecificCredentials": [
        {
            "UserName": "developer",
            "Status": "Inactive",
            "ServiceUserName": "developer-at-123456789012",
            "CreateDate": "2019-10-01T04:31:41Z",
            "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE",
            "ServiceName": "codecommit.amazonaws.com"
        },
        {
            "UserName": "developer",
            "Status": "Active",
            "ServiceUserName": "developer+1-at-123456789012",
            "CreateDate": "2019-10-01T04:31:45Z",
            "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP",
            "ServiceName": "codecommit.amazonaws.com"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) *l'AWS CodeCommit utente*.  
+  Per i dettagli sull'API, consulta [ListServiceSpecificCredentials AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-service-specific-credentials.html)*Command Reference.* 

### `list-signing-certificates`
<a name="iam_ListSigningCertificates_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-signing-certificates`.

**AWS CLI**  
**Come elencare i certificati di firma per un utente IAM**  
Il comando `list-signing-certificates` seguente elenca i certificati di firma per l’utente IAM denominato `Bob`.  

```
aws iam list-signing-certificates \
    --user-name Bob
```
Output:  

```
{
    "Certificates": [
        {
            "UserName": "Bob",
            "Status": "Inactive",
            "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
            "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
            "UploadDate": "2013-06-06T21:40:08Z"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Gestione dei certificati di firma](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) nella *Guida per l’utente di Amazon EC2*.  
+  Per i dettagli sull'API, consulta [ListSigningCertificates AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-signing-certificates.html)*Command Reference*. 

### `list-ssh-public-keys`
<a name="iam_ListSshPublicKeys_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-ssh-public-keys`.

**AWS CLI**  
**Come elencare la chiave pubblica SSH allegata a un utente IAM**  
L’esempio `list-ssh-public-keys` seguente elenca le chiavi pubbliche SSH collegate all’utente IAM `sofia`.  

```
aws iam list-ssh-public-keys \
    --user-name sofia
```
Output:  

```
{
    "SSHPublicKeys": [
        {
            "UserName": "sofia",
            "SSHPublicKeyId": "APKA1234567890EXAMPLE",
            "Status": "Inactive",
            "UploadDate": "2019-04-18T17:04:49+00:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Use SSH keys e SSH with CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) nella *AWS IAM* User Guide  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListSshPublicKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-ssh-public-keys.html)Reference*. 

### `list-user-policies`
<a name="iam_ListUserPolicies_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-user-policies`.

**AWS CLI**  
**Come elencare le policy per un utente IAM**  
Il comando `list-user-policies` seguente elenca le policy collegate all’utente IAM denominato `Bob`.  

```
aws iam list-user-policies \
    --user-name Bob
```
Output:  

```
{
    "PolicyNames": [
        "ExamplePolicy",
        "TestPolicy"
    ]
}
```
Per ulteriori informazioni, consulta [Creating an IAM user in your AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [ListUserPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-policies.html)*Command Reference*. 

### `list-user-tags`
<a name="iam_ListUserTags_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-user-tags`.

**AWS CLI**  
**Elencare i tag collegati a un utente**  
Il comando `list-user-tags` seguente recupera l’elenco dei tag associati all’utente IAM specificato.  

```
aws iam list-user-tags \
    --user-name alice
```
Output:  

```
{
    "Tags": [
        {
            "Key": "Department",
            "Value": "Accounting"
        },
        {
            "Key": "DeptID",
            "Value": "12345"
        }
    ],
    "IsTruncated": false
}
```
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListUserTags AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-user-tags.html)*Command Reference*. 

### `list-users`
<a name="iam_ListUsers_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-users`.

**AWS CLI**  
**Come elencare gli utenti IAM**  
Il comando `list-users` seguente elenca gli utenti IAM nell’account corrente.  

```
aws iam list-users
```
Output:  

```
{
    "Users": [
        {
            "UserName": "Adele",
            "Path": "/",
            "CreateDate": "2013-03-07T05:14:48Z",
            "UserId": "AKIAI44QH8DHBEXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Adele"
        },
        {
            "UserName": "Bob",
            "Path": "/",
            "CreateDate": "2012-09-21T23:03:13Z",
            "UserId": "AKIAIOSFODNN7EXAMPLE",
            "Arn": "arn:aws:iam::123456789012:user/Bob"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Elencazione degli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_manage_list) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [ListUsers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-users.html)*Command Reference*. 

### `list-virtual-mfa-devices`
<a name="iam_ListVirtualMfaDevices_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-virtual-mfa-devices`.

**AWS CLI**  
**Come elencare i dispositivi MFA virtuale**  
Il comando `list-virtual-mfa-devices` seguente elenca i dispositivi MFA virtuali che sono stati configurati per l’account corrente.  

```
aws iam list-virtual-mfa-devices
```
Output:  

```
{
    "VirtualMFADevices": [
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice"
        },
        {
            "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [ListVirtualMfaDevices AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-virtual-mfa-devices.html)*Command Reference*. 

### `put-group-policy`
<a name="iam_PutGroupPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-group-policy`.

**AWS CLI**  
**Come aggiungere una policy a un gruppo**  
Il comando `put-group-policy` seguente aggiunge una policy al gruppo IAM denominato `Admins`.  

```
aws iam put-group-policy \
    --group-name Admins \
    --policy-document file://AdminPolicy.json \
    --policy-name AdminRoot
```
Questo comando non produce alcun output.  
La policy è definita come documento JSON nel *AdminPolicyfile.json*. (Il nome e l’estensione del file non hanno importanza.)  
Per ulteriori informazioni, consulta [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) nella *Guida per l'utente IAM AWS *.  
+  *Per i dettagli sull'API, consulta Command [PutGroupPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-group-policy.html)Reference AWS CLI .* 

### `put-role-permissions-boundary`
<a name="iam_PutRolePermissionsBoundary_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-role-permissions-boundary`.

**AWS CLI**  
**Esempio 1: applicare un limite delle autorizzazioni basato su una policy personalizzata a un ruolo IAM**  
L’esempio `put-role-permissions-boundary` seguente applica la policy personalizzata denominata `intern-boundary` come limite delle autorizzazioni per il ruolo IAM specificato.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --role-name lambda-application-role
```
Questo comando non produce alcun output.  
**Esempio 2: applicare un limite di autorizzazioni basato su una policy AWS gestita a un ruolo IAM**  
L'`put-role-permissions-boundary`esempio seguente applica la `PowerUserAccess` policy AWS gestita come limite di autorizzazioni per il ruolo IAM specificato.  

```
aws iam put-role-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --role-name x-account-admin
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modifica di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [PutRolePermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-permissions-boundary.html)Reference*. 

### `put-role-policy`
<a name="iam_PutRolePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-role-policy`.

**AWS CLI**  
**Come collegare una policy di autorizzazioni a un ruolo IAM**  
Il comando `put-role-policy` seguente aggiunge una policy di autorizzazioni al ruolo denominato `Test-Role`.  

```
aws iam put-role-policy \
    --role-name Test-Role \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Questo comando non produce alcun output.  
La policy è definita come documento JSON nel *AdminPolicyfile.json*. (Il nome e l’estensione del file non hanno importanza.)  
Per collegare una policy di attendibilità a un ruolo, usa il comando `update-assume-role-policy`.  
Per ulteriori informazioni, consulta [Modifica di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) nella *Guida per l’utente di AWS IAM*.  
+  *Per i dettagli sull'API, consulta Command [PutRolePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-role-policy.html)Reference AWS CLI .* 

### `put-user-permissions-boundary`
<a name="iam_PutUserPermissionsBoundary_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-user-permissions-boundary`.

**AWS CLI**  
**Esempio 1: applicare un limite delle autorizzazioni basato su una policy personalizzata a un utente IAM**  
L’esempio `put-user-permissions-boundary` seguente applica una policy personalizzata denominata `intern-boundary` come limite delle autorizzazioni per l’utente IAM specificato.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \
    --user-name intern
```
Questo comando non produce alcun output.  
**Esempio 2: applicare un limite di autorizzazioni basato su una policy AWS gestita a un utente IAM**  
L'`put-user-permissions-boundary`esempio seguente applica la policy AWS gestita `PowerUserAccess` denominata limite delle autorizzazioni per l'utente IAM specificato.  

```
aws iam put-user-permissions-boundary \
    --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \
    --user-name developer
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Aggiunta e rimozione di autorizzazioni per identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) nella *Guida per l’utente di IAM AWS *.  
+  *Per i dettagli sull'API, consulta Command [PutUserPermissionsBoundary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-permissions-boundary.html)Reference AWS CLI .* 

### `put-user-policy`
<a name="iam_PutUserPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-user-policy`.

**AWS CLI**  
**Come collegare una policy a un utente IAM**  
Il comando `put-user-policy` seguente collega una policy all’utente IAM denominato `Bob`.  

```
aws iam put-user-policy \
    --user-name Bob \
    --policy-name ExamplePolicy \
    --policy-document file://AdminPolicy.json
```
Questo comando non produce alcun output.  
La policy è definita come documento JSON nel *AdminPolicyfile.json*. (Il nome e l'estensione del file non hanno importanza.)  
Per ulteriori informazioni, consulta [Aggiunta e rimozione di autorizzazioni per identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) nella *Guida per l'utente di IAM AWS *.  
+  *Per i dettagli sull'API, consulta Command [PutUserPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/put-user-policy.html)Reference AWS CLI .* 

### `remove-client-id-from-open-id-connect-provider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`remove-client-id-from-open-id-connect-provider`.

**AWS CLI**  
**Per rimuovere l'ID client specificato dall'elenco dei client IDs registrati per il provider IAM OpenID Connect specificato**  
Questo esempio rimuove l'ID client `My-TestApp-3` dall'elenco dei client IDs associati al provider IAM OIDC il cui ARN è. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`  

```
aws iam remove-client-id-from-open-id-connect-provider
    --client-id My-TestApp-3 \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l'utente di AWS IAM*.  
+  *Per i dettagli sull'API, consulta Command [RemoveClientIdFromOpenIdConnectProvider](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-client-id-from-open-id-connect-provider.html)Reference AWS CLI .* 

### `remove-role-from-instance-profile`
<a name="iam_RemoveRoleFromInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`remove-role-from-instance-profile`.

**AWS CLI**  
**Come rimuovere un ruolo da un profilo dell’istanza**  
Il comando `remove-role-from-instance-profile` seguente rimuove il ruolo denominato `Test-Role` dal profilo dell’istanza denominato `ExampleInstanceProfile`.  

```
aws iam remove-role-from-instance-profile \
    --instance-profile-name ExampleInstanceProfile \
    --role-name Test-Role
```
Per ulteriori informazioni, consulta [Utilizzo dei profili dell’istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [RemoveRoleFromInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-role-from-instance-profile.html)*Command Reference*. 

### `remove-user-from-group`
<a name="iam_RemoveUserFromGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`remove-user-from-group`.

**AWS CLI**  
**Come rimuovere un utente da un gruppo IAM**  
Il comando `remove-user-from-group` seguente rimuove l’utente denominato `Bob` dal gruppo IAM denominato `Admins`.  

```
aws iam remove-user-from-group \
    --user-name Bob \
    --group-name Admins
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Aggiunta e rimozione di utenti in un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [RemoveUserFromGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/remove-user-from-group.html)*Command Reference*. 

### `reset-service-specific-credential`
<a name="iam_ResetServiceSpecificCredential_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`reset-service-specific-credential`.

**AWS CLI**  
**Esempio 1: come reimpostare la password per una credenziale specifica del servizio collegata all’utente che effettua la richiesta**  
L’esempio `reset-service-specific-credential` seguente genera una nuova password crittograficamente sicura per la credenziale specificata specifica del servizio collegata all’utente che effettua la richiesta.  

```
aws iam reset-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
**Esempio 2: come reimpostare la password per una credenziale specifica del servizio collegata a un utente specificato**  
L’esempio `reset-service-specific-credential` seguente genera una nuova password crittograficamente sicura per la credenziale specifica del servizio collegata all’utente specificato.  

```
aws iam reset-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE
```
Output:  

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-04-18T20:45:36+00:00",
        "ServiceName": "codecommit.amazonaws.com",
        "ServiceUserName": "sofia-at-123456789012",
        "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=",
        "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE",
        "UserName": "sofia",
        "Status": "Active"
    }
}
```
Per ulteriori informazioni, consulta [Creare credenziali Git per le connessioni HTTPS CodeCommit nella Guida per](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) *l'AWS CodeCommit utente*.  
+  Per i dettagli sull'API, consulta [ResetServiceSpecificCredential AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/reset-service-specific-credential.html)*Command Reference.* 

### `resync-mfa-device`
<a name="iam_ResyncMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`resync-mfa-device`.

**AWS CLI**  
**Come sincronizzare un dispositivo MFA**  
L’esempio `resync-mfa-device` seguente sincronizza il dispositivo MFA associato all’utente IAM `Bob` e il cui ARN è `arn:aws:iam::123456789012:mfa/BobsMFADevice` con un programma di autenticazione che ha fornito i due codici di autenticazione.  

```
aws iam resync-mfa-device \
    --user-name Bob \
    --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \
    --authentication-code1 123456 \
    --authentication-code2 987654
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Utilizzo dell'autenticazione a più fattori (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) nella *AWS Guida per l'utente IAM*.  
+  Per i dettagli sull'API, consulta [ResyncMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/resync-mfa-device.html)*Command Reference*. 

### `set-default-policy-version`
<a name="iam_SetDefaultPolicyVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`set-default-policy-version`.

**AWS CLI**  
**Come impostare la versione indicata della policy specificata come versione predefinita della policy.**  
Questo esempio imposta la versione `v2` della policy il cui ARN è `arn:aws:iam::123456789012:policy/MyPolicy` come versione attiva predefinita.  

```
aws iam set-default-policy-version \
    --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \
    --version-id v2
```
Per ulteriori informazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [SetDefaultPolicyVersion AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-default-policy-version.html)*Command Reference*. 

### `set-security-token-service-preferences`
<a name="iam_SetSecurityTokenServicePreferences_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`set-security-token-service-preferences`.

**AWS CLI**  
**Come impostare la versione del token dell’endpoint globale**  
L’esempio `set-security-token-service-preferences` seguente configura Amazon STS in modo che utilizzi i token della versione 2 durante l’autenticazione sull’endpoint globale.  

```
aws iam set-security-token-service-preferences \
    --global-endpoint-token-version v2Token
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Managing AWS STS in an AWS Region](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta [SetSecurityTokenServicePreferences AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/set-security-token-service-preferences.html)*Command Reference*. 

### `simulate-custom-policy`
<a name="iam_SimulateCustomPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`simulate-custom-policy`.

**AWS CLI**  
**Esempio 1: come simulare gli effetti di tutte le policy IAM associate a un utente o a un ruolo IAM**  
Il comando `simulate-custom-policy` seguente mostra come fornire la policy e definire i valori delle variabili e simulare una chiamata API per verificare se viene consentita o rifiutata. L’esempio seguente mostra una policy che consente l’accesso al database solo dopo una data e un’ora specificate. La simulazione ha esito positivo perché le azioni simulate e la variabile `aws:CurrentTime` specificata soddisfano tutte i requisiti della policy.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "PolicyInputList.1",
                    "StartPosition": {
                        "Line": 1,
                        "Column": 38
                    },
                    "EndPosition": {
                        "Line": 1,
                        "Column": 167
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Esempio 2: come simulare un comando proibito dalla policy**  
L’esempio `simulate-custom-policy` seguente mostra i risultati della simulazione di un comando proibito dalla policy. In questo esempio, la data fornita è precedente a quella richiesta dalla condizione della policy.  

```
aws iam simulate-custom-policy \
    --policy-input-list '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Per ulteriori informazioni, consulta [Test delle policy IAM con il simulatore di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [SimulateCustomPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-custom-policy.html)*Command Reference*. 

### `simulate-principal-policy`
<a name="iam_SimulatePrincipalPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`simulate-principal-policy`.

**AWS CLI**  
**Esempio 1: come simulare gli effetti di una policy IAM arbitraria**  
L’esempio `simulate-principal-policy` seguente illustra come simulare un utente che chiama un’azione API e determina se le policy associate a tale utente la consentono o la rifiutano. Nell’esempio seguente, l’utente dispone di una policy che consente solo l’azione `codecommit:ListRepositories`.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names codecommit:ListRepositories
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "codecommit:ListRepositories",
            "EvalResourceName": "*",
            "EvalDecision": "allowed",
            "MatchedStatements": [
                {
                    "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo",
                    "StartPosition": {
                        "Line": 3,
                        "Column": 19
                    },
                    "EndPosition": {
                        "Line": 9,
                        "Column": 10
                    }
                }
            ],
            "MissingContextValues": []
        }
    ]
}
```
**Esempio 2: come simulare gli effetti di un comando proibito**  
L’esempio `simulate-custom-policy` seguente mostra i risultati della simulazione di un comando proibito da una delle policy dell’utente. Nell’esempio seguente, l’utente dispone di una policy che consente l’accesso a un database DynamoDB solo dopo una certa data e ora. La simulazione prevede che l’utente tenti di accedere al database con un valore `aws:CurrentTime` precedente a quello consentito dalle condizioni della policy.  

```
aws iam simulate-principal-policy \
    --policy-source-arn arn:aws:iam::123456789012:user/alejandro \
    --action-names dynamodb:CreateBackup \
    --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
```
Output:  

```
{
    "EvaluationResults": [
        {
            "EvalActionName": "dynamodb:CreateBackup",
            "EvalResourceName": "*",
            "EvalDecision": "implicitDeny",
            "MatchedStatements": [],
            "MissingContextValues": []
        }
    ]
}
```
Per ulteriori informazioni, consulta [Test delle policy IAM con il simulatore di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [SimulatePrincipalPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/simulate-principal-policy.html)*Command Reference*. 

### `tag-instance-profile`
<a name="iam_TagInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-instance-profile`.

**AWS CLI**  
**Come aggiungere un tag a un profilo dell’istanza**  
Il comando `tag-instance-profile` seguente aggiunge un tag con un nome di reparto al profilo dell’istanza specificato.  

```
aws iam tag-instance-profile \
    --instance-profile-name deployment-role \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-instance-profile.html)*Command Reference*. 

### `tag-mfa-device`
<a name="iam_TagMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-mfa-device`.

**AWS CLI**  
**Come aggiungere un tag a un dispositivo MFA**  
Il comando `tag-mfa-device` seguente aggiunge un tag con un nome di reparto al dispositivo MFA specificato.  

```
aws iam tag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-mfa-device.html)*Command Reference*. 

### `tag-open-id-connect-provider`
<a name="iam_TagOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-open-id-connect-provider`.

**AWS CLI**  
**Come aggiungere un tag a un gestore dell’identità compatibile con OpenID Connect (OIDC)**  
Il comando `tag-open-id-connect-provider` seguente aggiunge un tag con un nome di reparto al gestore dell’identità OIDC specificato.  

```
aws iam tag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagOpenIdConnectProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-open-id-connect-provider.html)*Command Reference*. 

### `tag-policy`
<a name="iam_TagPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-policy`.

**AWS CLI**  
**Come aggiungere un tag a una policy gestita dai clienti**  
Il comando `tag-policy` seguente aggiunge un tag con un nome di reparto alla policy gestita dal cliente specificato.  

```
aws iam tag-policy \
    --policy-arn arn:aws:iam::123456789012:policy/billing-access \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-policy.html)*Command Reference*. 

### `tag-role`
<a name="iam_TagRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-role`.

**AWS CLI**  
**Come aggiungere un tag a un ruolo**  
Il comando `tag-role` seguente aggiunge un tag con un nome di reparto al ruolo specificato.  

```
aws iam tag-role --role-name my-role \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-role.html)*Command Reference*. 

### `tag-saml-provider`
<a name="iam_TagSamlProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-saml-provider`.

**AWS CLI**  
**Come aggiungere un tag a un provider SAML**  
Il comando `tag-saml-provider` seguente aggiunge un tag con un nome di reparto al provider SAML specificato.  

```
aws iam tag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagSamlProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-saml-provider.html)*Command Reference*. 

### `tag-server-certificate`
<a name="iam_TagServerCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-server-certificate`.

**AWS CLI**  
**Come aggiungere tag a un certificato server**  
Il comando `tag-saml-provider` seguente aggiunge un tag con un nome di reparto al certificato server specificato.  

```
aws iam tag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tags '[{"Key": "Department", "Value": "Accounting"}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagServerCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-server-certificate.html)*Command Reference*. 

### `tag-user`
<a name="iam_TagUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-user`.

**AWS CLI**  
**Come aggiungere un tag a un utente**  
Il comando `tag-user` seguente aggiunge un tag con il reparto associato all’utente specificato.  

```
aws iam tag-user \
    --user-name alice \
    --tags '{"Key": "Department", "Value": "Accounting"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [TagUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/tag-user.html)*Command Reference*. 

### `untag-instance-profile`
<a name="iam_UntagInstanceProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-instance-profile`.

**AWS CLI**  
**Come rimuovere un tag da un profilo dell’istanza**  
Il comando `untag-instance-profile` seguente rimuove qualsiasi tag con il nome di chiave “Department” dal profilo dell’istanza specificato.  

```
aws iam untag-instance-profile \
    --instance-profile-name deployment-role \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagInstanceProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-instance-profile.html)*Command Reference*. 

### `untag-mfa-device`
<a name="iam_UntagMfaDevice_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-mfa-device`.

**AWS CLI**  
**Come rimuovere un tag da un dispositivo MFA**  
Il comando `untag-mfa-device` seguente rimuove qualsiasi tag con il nome di chiave “Department” dal dispositivo MFA specificato.  

```
aws iam untag-mfa-device \
    --serial-number arn:aws:iam::123456789012:mfa/alice \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagMfaDevice AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-mfa-device.html)*Command Reference*. 

### `untag-open-id-connect-provider`
<a name="iam_UntagOpenIdConnectProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-open-id-connect-provider`.

**AWS CLI**  
**Come rimuovere i tag da un gestore dell’identità OIDC**  
Il comando `untag-open-id-connect-provider` seguente rimuove qualsiasi tag con il nome di chiave “Department” dal provider dell’identità OIDC specificato.  

```
aws iam untag-open-id-connect-provider \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagOpenIdConnectProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-open-id-connect-provider.html)*Command Reference*. 

### `untag-policy`
<a name="iam_UntagPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-policy`.

**AWS CLI**  
**Come rimuovere un tag da una policy gestita dai clienti**  
Il comando `untag-policy` seguente rimuove qualsiasi tag con il nome di chiave “Department” dalla policy gestita dal cliente specificata.  

```
aws iam untag-policy \
    --policy-arn arn:aws:iam::452925170507:policy/billing-access \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-policy.html)*Command Reference*. 

### `untag-role`
<a name="iam_UntagRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-role`.

**AWS CLI**  
**Come rimuovere un tag da un ruolo**  
Il comando `untag-role` seguente rimuove qualsiasi tag con il nome chiave ’Department’ dal ruolo specificato.  

```
aws iam untag-role \
    --role-name my-role \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-role.html)*Command Reference*. 

### `untag-saml-provider`
<a name="iam_UntagSamlProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-saml-provider`.

**AWS CLI**  
**Come rimuovere un tag da un provider SAML**  
Il comando `untag-saml-provider` seguente rimuove qualsiasi tag con il nome di chiave “Department” dal profilo dell’istanza specificato.  

```
aws iam untag-saml-provider \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagSamlProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-saml-provider.html)*Command Reference*. 

### `untag-server-certificate`
<a name="iam_UntagServerCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-server-certificate`.

**AWS CLI**  
**Come rimuovere un tag da un certificato server**  
Il comando `untag-server-certificate` seguente rimuove qualsiasi tag con il nome di chiave “Department” dal certificato serve specificato.  

```
aws iam untag-server-certificate \
    --server-certificate-name ExampleCertificate \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagServerCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-server-certificate.html)*Command Reference*. 

### `untag-user`
<a name="iam_UntagUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-user`.

**AWS CLI**  
**Come rimuovere un tag da un utente**  
Il comando `untag-user` seguente rimuove qualsiasi tag con il nome chiave ’Department’ dall’utente specificato.  

```
aws iam untag-user \
    --user-name alice \
    --tag-keys Department
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UntagUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/untag-user.html)*Command Reference*. 

### `update-access-key`
<a name="iam_UpdateAccessKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-access-key`.

**AWS CLI**  
**Come attivare o disattivare una chiave di accesso per un utente IAM**  
Il comando `update-access-key` seguente disattiva la chiave di accesso specificata (ID chiave di accesso e chiave di accesso segreta) per l’utente IAM denominato `Bob`.  

```
aws iam update-access-key \
    --access-key-id AKIAIOSFODNN7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Questo comando non produce alcun output.  
La disattivazione della chiave significa che non può essere utilizzata per l'accesso programmatico a. AWS La chiave, tuttavia, rimane disponibile e può essere riattivata.  
Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) nella *Guida per l'utente di IAM AWS *.  
+  *Per i dettagli sull'API, consulta Command [UpdateAccessKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-access-key.html)Reference AWS CLI .* 

### `update-account-password-policy`
<a name="iam_UpdateAccountPasswordPolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-account-password-policy`.

**AWS CLI**  
**Come impostare o modificare la policy delle password dell’account corrente**  
Il comando `update-account-password-policy` seguente imposta la policy delle password in modo che richieda una lunghezza minima di otto caratteri e uno o più numeri nella password.  

```
aws iam update-account-password-policy \
    --minimum-password-length 8 \
    --require-numbers
```
Questo comando non produce alcun output.  
Le modifiche alla policy delle password di un account influiscono su tutte le nuove password create per gli utenti IAM nell’account. Le modifiche alle policy delle password non influiscono sulle password esistenti.  
Per ulteriori informazioni, consulta [Impostazione di una policy delle password dell’account per utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [UpdateAccountPasswordPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-account-password-policy.html)*Command Reference*. 

### `update-assume-role-policy`
<a name="iam_UpdateAssumeRolePolicy_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-assume-role-policy`.

**AWS CLI**  
**Come aggiornare la policy di attendibilità di un ruolo IAM**  
Il comando `update-assume-role-policy` seguente aggiorna la policy di attendibilità per il ruolo denominato `Test-Role`.  

```
aws iam update-assume-role-policy \
    --role-name Test-Role \
    --policy-document file://Test-Role-Trust-Policy.json
```
Questo comando non produce alcun output.  
La policy di attendibilità è definita come documento JSON nel file *Test-Role-Trust-Policy.json*. (Il nome e l’estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.  
Per aggiornare una policy di autorizzazioni per un ruolo, usa il comando `put-role-policy`.  
Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l'utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [UpdateAssumeRolePolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-assume-role-policy.html)*Command Reference*. 

### `update-group`
<a name="iam_UpdateGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-group`.

**AWS CLI**  
**Come rinominare un gruppo IAM**  
Il comando `update-group` seguente modifica il nome del gruppo IAM da `Test` a `Test-1`.  

```
aws iam update-group \
    --group-name Test \
    --new-group-name Test-1
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Ridenominazione di un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [UpdateGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-group.html)*Command Reference*. 

### `update-login-profile`
<a name="iam_UpdateLoginProfile_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-login-profile`.

**AWS CLI**  
**Come aggiornare la password per un utente IAM**  
Il comando `update-login-profile` seguente crea una nuova password per l’utente IAM denominato `Bob`.  

```
aws iam update-login-profile \
    --user-name Bob \
    --password <password>
```
Questo comando non produce alcun output.  
Per impostare una policy delle password per l'account, usa il comando `update-account-password-policy`. Se la nuova password viola la policy delle password dell'account, il comando restituisce un errore `PasswordPolicyViolation`.  
Se la policy delle password dell'account lo consente, gli utenti IAM possono modificare le proprie password utilizzando il comando `change-password`.  
Conserva la nuova password in un luogo sicuro. Se la password viene persa, non può essere recuperata e dovrai crearne una nuova utilizzando il comando `create-login-profile`.  
Per ulteriori informazioni, consulta [Gestione delle password per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html) nella *Guida per l'utente di AWS *.  
+  Per i dettagli sull'API, consulta [UpdateLoginProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-login-profile.html)*Command Reference*. 

### `update-open-id-connect-provider-thumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-open-id-connect-provider-thumbprint`.

**AWS CLI**  
**Come sostituire l’elenco esistente di impronte digitali dei certificati server con un nuovo elenco**  
Questo esempio aggiorna l’elenco delle impronte digitali dei certificati per il provider OIDC il cui ARN è `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` per utilizzare una nuova impronta digitale.  

```
aws iam update-open-id-connect-provider-thumbprint \
    --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \
    --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creazione di provider di identità OpenID Connect (OIDC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) nella *Guida per l'utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UpdateOpenIdConnectProviderThumbprint AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-open-id-connect-provider-thumbprint.html)*Command Reference*. 

### `update-role-description`
<a name="iam_UpdateRoleDescription_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-role-description`.

**AWS CLI**  
**Come modificare la descrizione di un ruolo IAM**  
Il comando `update-role` seguente modifica la descrizione del ruolo IAM da `production-role` a `Main production role`.  

```
aws iam update-role-description \
    --role-name production-role \
    --description 'Main production role'
```
Output:  

```
{
    "Role": {
        "Path": "/",
        "RoleName": "production-role",
        "RoleId": "AROA1234567890EXAMPLE",
        "Arn": "arn:aws:iam::123456789012:role/production-role",
        "CreateDate": "2017-12-06T17:16:37+00:00",
        "AssumeRolePolicyDocument": {
            "Version":"2012-10-17",		 	 	 
            "Statement": [
                {
                    "Effect": "Allow",
                    "Principal": {
                        "AWS": "arn:aws:iam::123456789012:root"
                    },
                    "Action": "sts:AssumeRole",
                    "Condition": {}
                }
            ]
        },
        "Description": "Main production role"
    }
}
```
Per ulteriori informazioni, consulta [Modifica di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UpdateRoleDescription AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role-description.html)*Command Reference*. 

### `update-role`
<a name="iam_UpdateRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-role`.

**AWS CLI**  
**Come modificare la descrizione o la durata della sessione di un ruolo IAM**  
Il comando `update-role` seguente modifica la descrizione del ruolo IAM `production-role` in `Main production role` e imposta la durata massima della sessione su 12 ore.  

```
aws iam update-role \
    --role-name production-role \
    --description 'Main production role' \
    --max-session-duration 43200
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modifica di un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html) nella *Guida per l’utente di AWS IAM*.  
+  Per i dettagli sull'API, consulta [UpdateRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-role.html)*Command Reference*. 

### `update-saml-provider`
<a name="iam_UpdateSamlProvider_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-saml-provider`.

**AWS CLI**  
**Come aggiornare il documento di metadati per un provider SAML esistente**  
Questo esempio aggiorna il provider SAML in IAM il cui ARN è `arn:aws:iam::123456789012:saml-provider/SAMLADFS` con un nuovo documento di metadati SAML dal file `SAMLMetaData.xml`.  

```
aws iam update-saml-provider \
    --saml-metadata-document file://SAMLMetaData.xml \
    --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
Output:  

```
{
    "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS"
}
```
Per ulteriori informazioni, consulta [Creazione di provider di identità SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) nella *Guida per l’utente di IAM AWS *.  
+  Per i dettagli sull'API, consulta [UpdateSamlProvider AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-saml-provider.html)*Command Reference*. 

### `update-server-certificate`
<a name="iam_UpdateServerCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-server-certificate`.

**AWS CLI**  
**Per modificare il percorso o il nome di un certificato del server nel tuo AWS account**  
Il comando `update-server-certificate` seguente modifica il nome del certificato da `myServerCertificate` a `myUpdatedServerCertificate`. Cambia anche il percorso `/cloudfront/` in modo che sia accessibile dal CloudFront servizio Amazon. Questo comando non produce alcun output. Puoi visualizzare i risultati dell’aggiornamento eseguendo il comando `list-server-certificates`.  

```
aws-iam update-server-certificate \
    --server-certificate-name myServerCertificate \
    --new-server-certificate-name myUpdatedServerCertificate \
    --new-path /cloudfront/
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione dei certificati server in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [UpdateServerCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-server-certificate.html)*Command Reference*. 

### `update-service-specific-credential`
<a name="iam_UpdateServiceSpecificCredential_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-service-specific-credential`.

**AWS CLI**  
**Esempio 1: come aggiornare lo stato della credenziale specifica del servizio dell’utente richiedente**  
L’esempio `update-service-specific-credential` seguente modifica lo stato della credenziale specificata per l’utente a cui viene effettuata la richiesta `Inactive`.  

```
aws iam update-service-specific-credential \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Questo comando non produce alcun output.  
**Esempio 2: come aggiornare lo stato delle credenziali specifiche del servizio di un utente specificato**  
L’esempio `update-service-specific-credential` seguente modica in Inattivo lo stato della credenziale dell’utente specificato.  

```
aws iam update-service-specific-credential \
    --user-name sofia \
    --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \
    --status Inactive
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creare credenziali Git per connessioni HTTPS CodeCommit nella Guida per](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html#setting-up-gc-iam) l'*AWS CodeCommit utente*  
+  Per i dettagli sull'API, consulta [UpdateServiceSpecificCredential AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-service-specific-credential.html)*Command Reference.* 

### `update-signing-certificate`
<a name="iam_UpdateSigningCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-signing-certificate`.

**AWS CLI**  
**Come attivare o disattivare un certificato di firma per un utente IAM**  
Il comando `update-signing-certificate` seguente disattiva il certificato di firma specificato per l’utente IAM denominato `Bob`.  

```
aws iam update-signing-certificate \
    --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \
    --status Inactive \
    --user-name Bob
```
Per ottenere l'ID per un certificato di firma, utilizza il comando `list-signing-certificates`.  
Per ulteriori informazioni, consulta [Gestione dei certificati di firma](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-up-ami-tools.html#ami-tools-managing-certs) nella *Guida per l’utente di Amazon EC2*.  
+  Per i dettagli sull'API, consulta [UpdateSigningCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-signing-certificate.html)*Command Reference*. 

### `update-ssh-public-key`
<a name="iam_UpdateSshPublicKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-ssh-public-key`.

**AWS CLI**  
**Come modificare lo stato di una chiave pubblica SSH**  
Il comando `update-ssh-public-key` seguente modifica lo stato della chiave pubblica specificata in `Inactive`.  

```
aws iam update-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-id APKA1234567890EXAMPLE \
    --status Inactive
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Use SSH keys and SSH with CodeCommit](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit) nella *AWS IAM User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [UpdateSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-ssh-public-key.html)Reference*. 

### `update-user`
<a name="iam_UpdateUser_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-user`.

**AWS CLI**  
**Come modificare il nome di un utente IAM**  
Il comando `update-user` seguente modifica il nome di un utente IAM da `Bob` a `Robert`.  

```
aws iam update-user \
    --user-name Bob \
    --new-user-name Robert
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Ridenominazione di un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_rename.html) nella *Guida per l’utente IAM AWS *.  
+  Per i dettagli sull'API, consulta [UpdateUser AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/update-user.html)*Command Reference*. 

### `upload-server-certificate`
<a name="iam_UploadServerCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`upload-server-certificate`.

**AWS CLI**  
**Per caricare un certificato server sul tuo AWS account**  
Il **upload-server-certificate**comando seguente carica un certificato server sul tuo AWS account. In questo esempio, il certificato è nel file `public_key_cert_file.pem`, la chiave privata associata è nel file `my_private_key.pem` e la catena di certificati fornita dall’autorità di certificazione (CA) è nel file `my_certificate_chain_file.pem`. Al termine del caricamento, il file è disponibile sotto il nome. *myServerCertificate* I parametri che iniziano con `file://` indicano al comando di leggere il contenuto del file e di utilizzarlo come valore del parametro in luogo del nome del file.  

```
aws iam upload-server-certificate \
    --server-certificate-name myServerCertificate \
    --certificate-body file://public_key_cert_file.pem \
    --private-key file://my_private_key.pem \
    --certificate-chain file://my_certificate_chain_file.pem
```
Output:  

```
{
    "ServerCertificateMetadata": {
        "Path": "/",
        "ServerCertificateName": "myServerCertificate",
        "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE",
        "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate",
        "UploadDate": "2019-04-22T21:13:44+00:00",
        "Expiration": "2019-10-15T22:23:16+00:00"
    }
}
```
Per ulteriori informazioni, consulta Creazione, caricamento ed eliminazione di certificati server nella guida *Utilizzo di IAM*.  
+  Per i dettagli sull'API, consulta [UploadServerCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-server-certificate.html)*Command Reference.* 

### `upload-signing-certificate`
<a name="iam_UploadSigningCertificate_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`upload-signing-certificate`.

**AWS CLI**  
**Come caricare un certificato di firma per un utente IAM**  
Il comando `upload-signing-certificate` seguente carica il certificato di firma per l’utente IAM denominato `Bob`.  

```
aws iam upload-signing-certificate \
    --user-name Bob \
    --certificate-body file://certificate.pem
```
Output:  

```
{
    "Certificate": {
        "UserName": "Bob",
        "Status": "Active",
        "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----",
        "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE",
        "UploadDate": "2013-06-06T21:40:08.121Z"
    }
}
```
Il certificato si trova in un file denominato *certificate.pem* in formato PEM.  
Per ulteriori informazioni, consulta Creazione e caricamento di un certificato di firma dell’utente nella guida *Utilizzo di IAM*.  
+  Per i dettagli sull'API, consulta [UploadSigningCertificate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-signing-certificate.html)*Command Reference*. 

### `upload-ssh-public-key`
<a name="iam_UploadSshPublicKey_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`upload-ssh-public-key`.

**AWS CLI**  
**Come caricare una chiave pubblica SSH e associarla a un utente**  
Il comando `upload-ssh-public-key` seguente carica la chiave pubblica trovata nel file `sshkey.pub` e la collega all’utente `sofia`.  

```
aws iam upload-ssh-public-key \
    --user-name sofia \
    --ssh-public-key-body file://sshkey.pub
```
Output:  

```
{
    "SSHPublicKey": {
        "UserName": "sofia",
        "SSHPublicKeyId": "APKA1234567890EXAMPLE",
        "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef",
        "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>",
        "Status": "Active",
        "UploadDate": "2019-04-18T17:04:49+00:00"
    }
}
```
*Per ulteriori informazioni su come generare chiavi in un formato adatto a questo comando, vedere [SSH e Linux, macOS o Unix: configurare le chiavi pubbliche e private per Git](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-unixes.html#setting-up-ssh-unixes-keys) [e/o SSH CodeCommit e Windows: configurare le chiavi pubbliche e private per Git CodeCommit e nella Guida per l'](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-ssh-windows.html#setting-up-ssh-windows-keys-windows)utente.AWS CodeCommit *  
+  *Per i dettagli sull'API, consulta [UploadSshPublicKey](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/upload-ssh-public-key.html)Command Reference.AWS CLI * 