Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IAMesempi utilizzando AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface withIAM.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Mentre le azioni mostrano come richiamare le singole funzioni di servizio, è possibile visualizzare le azioni nel loro contesto negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareadd-client-id-to-open-id-connect-provider
.
- AWS CLI
-
Per aggiungere un ID client (audience) a un provider Open-ID Connect (OIDC)
Il
add-client-id-to-open-id-connect-provider
comando seguente aggiunge l'ID clientmy-application-ID
al OIDC provider denominatoserver.example.com
.aws iam add-client-id-to-open-id-connect-provider \ --client-id
my-application-ID
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com
Questo comando non produce alcun output.
Per creare un OIDC provider, utilizzare il
create-open-id-connect-provider
comando.Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consultate AddClientIdToOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareadd-role-to-instance-profile
.
- AWS CLI
-
Per aggiungere un ruolo a un profilo di istanza
Il
add-role-to-instance-profile
comando seguente aggiunge il ruolo denominatoS3Access
al profilo di istanza denominatoWebserver
.aws iam add-role-to-instance-profile \ --role-name
S3Access
\ --instance-profile-nameWebserver
Questo comando non produce alcun output.
Per creare un profilo di istanza, utilizzate il
create-instance-profile
comando.Per ulteriori informazioni, consulta Usare un IAM ruolo per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta AWS CLI Command AddRoleToInstanceProfile
Reference.
-
Il seguente esempio di codice mostra come utilizzareadd-user-to-group
.
- AWS CLI
-
Per aggiungere un utente a un IAM gruppo
Il
add-user-to-group
comando seguente aggiunge un IAM utente denominatoBob
al IAM gruppo denominatoAdmins
.aws iam add-user-to-group \ --user-name
Bob
\ --group-nameAdmins
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Aggiungere e rimuovere utenti in un gruppo di IAM utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere AddUserToGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-group-policy
.
- AWS CLI
-
Per allegare una politica gestita a un IAM gruppo
Il
attach-group-policy
comando seguente collega la politica AWS gestita denominataReadOnlyAccess
al IAM gruppo denominatoFinance
.aws iam attach-group-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --group-nameFinance
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Politiche gestite e politiche in linea nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere AttachGroupPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-role-policy
.
- AWS CLI
-
Per allegare una politica gestita a un IAM ruolo
Il
attach-role-policy
comando seguente collega la politica AWS gestita denominataReadOnlyAccess
al IAM ruolo denominatoReadOnlyRole
.aws iam attach-role-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --role-nameReadOnlyRole
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Politiche gestite e politiche in linea nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere AttachRolePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-user-policy
.
- AWS CLI
-
Per allegare una politica gestita a un IAM utente
Il
attach-user-policy
comando seguente collega la politica AWS gestita denominataAdministratorAccess
all'IAMutente denominatoAlice
.aws iam attach-user-policy \ --policy-arn
arn:aws:iam::aws:policy/AdministratorAccess
\ --user-nameAlice
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Politiche gestite e politiche in linea nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere AttachUserPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarechange-password
.
- AWS CLI
-
Per modificare la password IAM dell'utente
Per modificare la password IAM dell'utente, si consiglia di utilizzare il
--cli-input-json
parametro per passare un JSON file contenente la vecchia e la nuova password. Utilizzando questo metodo, è possibile utilizzare password complesse con caratteri non alfanumerici. Può essere difficile utilizzare password con caratteri non alfanumerici quando le si passano come parametri della riga di comando. Per utilizzare il--cli-input-json
parametro, iniziate a utilizzare ilchange-password
comando con il--generate-cli-skeleton
parametro, come nell'esempio seguente.aws iam change-password \ --generate-cli-skeleton
>
change-password.json
Il comando precedente crea un JSON file chiamato change-password.json che potete utilizzare per inserire la vecchia e la nuova password. Ad esempio, il file potrebbe avere il seguente aspetto.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }
Quindi, per modificare la password, usa nuovamente il
change-password
comando, questa volta passando il--cli-input-json
parametro per specificare il JSON file. Ilchange-password
comando seguente utilizza il--cli-input-json
parametro con un JSON file chiamato change-password.json.aws iam change-password \ --cli-input-json
file://change-password.json
Questo comando non produce alcun output.
Questo comando può essere richiamato solo dagli utenti. IAM Se questo comando viene chiamato utilizzando le credenziali AWS dell'account (root), restituisce un
InvalidUserType
errore.Per ulteriori informazioni, vedere Come un IAM utente modifica la propria password nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ChangePassword
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-access-key
.
- AWS CLI
-
Per creare una chiave di accesso per un IAM utente
Il
create-access-key
comando seguente crea una chiave di accesso (ID della chiave di accesso e chiave di accesso segreta) per l'IAMutente denominatoBob
.aws iam create-access-key \ --user-name
Bob
Output:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }
Conserva la chiave di accesso segreta in un luogo sicuro. Se viene persa, non può essere recuperata e dovrai creare una nuova chiave di accesso.
Per ulteriori informazioni, vedere Gestione delle chiavi di accesso per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere CreateAccessKey
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-account-alias
.
- AWS CLI
-
Come Creare l’alias di un account
Il
create-account-alias
comando seguente crea l'aliasexamplecorp
per il tuo AWS account.aws iam create-account-alias \ --account-alias
examplecorp
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta l'ID AWS dell'account e il relativo alias nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta CreateAccountAlias AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-group
.
- AWS CLI
-
Per creare un IAM gruppo
Il
create-group
comando seguente crea un IAM gruppo denominatoAdmins
.aws iam create-group \ --group-name
Admins
Output:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }
Per ulteriori informazioni, vedere Creazione di gruppi di IAM utenti nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere CreateGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-profile
.
- AWS CLI
-
Come creare un profilo dell’istanza
Il comando
create-instance-profile
seguente crea un profilo dell’istanza denominatoWebserver
.aws iam create-instance-profile \ --instance-profile-name
Webserver
Output:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }
Per aggiungere un ruolo a un profilo dell'istanza, usa il comando
add-role-to-instance-profile
.Per ulteriori informazioni, consulta Usare un IAM ruolo per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta AWS CLI Command CreateInstanceProfile
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-login-profile
.
- AWS CLI
-
Per creare una password per un IAM utente
Per creare una password per un IAM utente, si consiglia di utilizzare il
--cli-input-json
parametro per passare un JSON file contenente la password. Utilizzando questo metodo, è possibile creare una password sicura con caratteri non alfanumerici. Può essere difficile creare una password con caratteri non alfanumerici quando la si passa come parametro della riga di comando.Per utilizzare il
--cli-input-json
parametro, iniziate a utilizzare ilcreate-login-profile
comando con il--generate-cli-skeleton
parametro, come nell'esempio seguente.aws iam create-login-profile \ --generate-cli-skeleton
>
create-login-profile.json
Il comando precedente crea un JSON file chiamato create-login-profile .json che potete utilizzare per inserire le informazioni per un comando successivo
create-login-profile
. Per esempio:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }
Quindi, per creare una password per un IAM utente, utilizzate nuovamente il
create-login-profile
comando, questa volta passando il--cli-input-json
parametro per specificare il JSON file. Ilcreate-login-profile
comando seguente utilizza il--cli-input-json
parametro con un JSON file chiamato create-login-profile .json.aws iam create-login-profile \ --cli-input-json
file://create-login-profile.json
Output:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }
Se la nuova password viola la politica relativa alle password dell'account, il comando restituisce un errore.
PasswordPolicyViolation
Per modificare la password di un utente che ne ha già una, usa
update-login-profile
. Per impostare una politica di password per l'account, usa ilupdate-account-password-policy
comando.Se la politica sulla password dell'account lo consente, IAM gli utenti possono modificare le proprie password utilizzando il
change-password
comando.Per ulteriori informazioni, vedere Gestione delle password per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere CreateLoginProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-open-id-connect-provider
.
- AWS CLI
-
Per creare un provider OpenID Connect () OIDC
Per creare un provider OpenID Connect (OIDC), consigliamo di utilizzare il
--cli-input-json
parametro per passare un JSON file che contenga i parametri richiesti. Quando crei un OIDC provider, devi passarne il nome e URL devi iniziare conhttps://
. URL Può essere difficile passarlo URL come parametro della riga di comando, perché i caratteri due punti (:) e barra (/) hanno un significato speciale in alcuni ambienti della riga di comando. L'utilizzo del--cli-input-json
parametro consente di aggirare questa limitazione.Per utilizzare il
--cli-input-json
parametro, iniziate a utilizzare ilcreate-open-id-connect-provider
comando con il--generate-cli-skeleton
parametro, come nell'esempio seguente.aws iam create-open-id-connect-provider \ --generate-cli-skeleton
>
create-open-id-connect-provider.json
Il comando precedente crea un JSON file chiamato create-open-id-connect -provider.json che potete utilizzare per inserire le informazioni per un comando successivo.
create-open-id-connect-provider
Per esempio:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }
Quindi, per creare il provider OpenID Connect (OIDC), utilizzate nuovamente il
create-open-id-connect-provider
comando, questa volta passando il--cli-input-json
parametro per specificare il JSON file. Ilcreate-open-id-connect-provider
comando seguente utilizza il--cli-input-json
parametro con un JSON file chiamato create-open-id-connect -provider.json.aws iam create-open-id-connect-provider \ --cli-input-json
file://create-open-id-connect-provider.json
Output:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }
Per ulteriori informazioni sui OIDC provider, vedete Creating OpenID Connect (OIDC) identity provider nella Guida per l'AWS IAMutente.
Per ulteriori informazioni su come ottenere impronte digitali per un OIDC provider, vedere Ottenere l'impronta personale per un provider di identità OpenID Connect nella Guida per l'utente.AWS IAM
-
Per i API dettagli, vedere in Command Reference. CreateOpenIdConnectProvider
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-policy-version
.
- AWS CLI
-
Per creare una nuova versione di una policy gestita
Questo esempio crea una nuova
v2
versione della IAM policy che ARN èarn:aws:iam::123456789012:policy/MyPolicy
e la rende la versione predefinita.aws iam create-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --policy-documentfile://NewPolicyVersion.json
\ --set-as-defaultOutput:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }
Per ulteriori informazioni, vedere IAMCriteri di controllo delle versioni nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere CreatePolicyVersion
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-policy
.
- AWS CLI
-
Esempio 1: Come creare una policy gestita dal cliente
Il comando seguente crea una policy gestita dal cliente denominata
my-policy
.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy
Il file
policy
è un JSON documento nella cartella corrente che consente l'accesso in sola lettura allashared
cartella in un bucket Amazon S3 denominato.my-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::my-bucket/shared/*" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }
Per ulteriori informazioni sull'utilizzo dei file come input per i parametri delle stringhe, consulta Specificare i valori dei parametri per la AWS CLI nella Guida per l'utente.AWS CLI
Esempio 2: Come creare una policy gestita dal cliente con una descrizione
Il comando seguente crea una policy gestita dal cliente denominata
my-policy
con una descrizione non modificabile.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --description"This policy grants access to all Put, Get, and List actions for my-bucket"
Il file
policy.json
è un JSON documento nella cartella corrente che consente l'accesso a tutte le azioni Put, List e Get per un bucket Amazon S3 denominato.my-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }
Per ulteriori informazioni sulle politiche basate sull'identità, consulta Politiche basate sull'identità e politiche basate sulle risorse nella Guida per l'utente.AWS IAM
Esempio 3: Come creare una policy gestita dal cliente con tag
Il comando seguente crea una policy gestita dal cliente denominata
my-policy
con tag. Questo esempio utilizza il parametro flag con i seguenti tag in formato:.--tags
JSON'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
In alternativa, il flag--tags
può essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Il file
policy.json
è un JSON documento nella cartella corrente che consente l'accesso a tutte le azioni Put, List e Get per un bucket Amazon S3 denominato.my-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }
Per ulteriori informazioni sulle politiche di tagging, consulta Tagging customer managed policy nella Guida per l'utente.AWS IAM
-
Per API i dettagli, consulta AWS CLI Command CreatePolicy
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-role
.
- AWS CLI
-
Esempio 1: creare un IAM ruolo
Il comando
create-role
seguente crea un ruolo denominatoTest-Role
e collega una policy di attendibilità a tale ruolo.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
Output:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
La politica di fiducia è definita come JSON documento nel file Test-Role-trust-policy.json. (Il nome e l'estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.
Per collegare una policy di autorizzazioni a un ruolo, usa il comando
put-role-policy
.Per ulteriori informazioni, consulta Creazione di ruoli nella Guida per l'utente. IAM AWS IAM
Esempio 2: creare un IAM ruolo con una durata massima della sessione specificata
Il comando
create-role
seguente crea un ruolo denominatoTest-Role
e imposta una durata massima della sessione di 7200 secondi (2 ore).aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --max-session-duration7200
Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }
Per ulteriori informazioni, vedere Modifica della durata massima della sessione di un ruolo (AWS API) nella Guida per l'AWS IAMutente.
Esempio 3: creare un IAM ruolo con tag
Il comando seguente crea un IAM ruolo
Test-Role
con tag. Questo esempio utilizza il--tags
parametro flag con i seguenti tag JSON in formato:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
In alternativa, il flag--tags
può essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
Per ulteriori informazioni, vedere Tagging IAM roles nella User Guide.AWS IAM
-
Per API i dettagli, vedere CreateRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-saml-provider
.
- AWS CLI
-
Per creare un SAML provider
Questo esempio crea un nuovo SAML provider in IAM named
MySAMLProvider
. È descritto dal documento di SAML metadati che si trova nel fileSAMLMetaData.xml
.aws iam create-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --nameMySAMLProvider
Output:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }
Per ulteriori informazioni, consulta Creazione di provider di IAM SAML identità nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere C reateSAMLProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come usarecreate-service-linked-role
.
- AWS CLI
-
Come creare un ruolo collegato a un servizio
L'
create-service-linked-role
esempio seguente crea un ruolo collegato al servizio per il AWS servizio specificato e allega la descrizione specificata.aws iam create-service-linked-role \ --aws-service-name
lex.amazonaws.com
\ --description"My service-linked role to support Lex"
Output:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }
Per ulteriori informazioni, vedere Utilizzo dei ruoli collegati ai servizi nella Guida per l'utente.AWS IAM
-
Per API i dettagli, vedere CreateServiceLinkedRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-service-specific-credential
.
- AWS CLI
-
Crea un set di credenziali specifiche del servizio per un utente
L'
create-service-specific-credential
esempio seguente crea un nome utente e una password che possono essere utilizzati per accedere solo al servizio configurato.aws iam create-service-specific-credential \ --user-name
sofia
\ --service-namecodecommit.amazonaws.com
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Per ulteriori informazioni, consulta Create Git credenziali per HTTPS le connessioni CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per API i dettagli, vedere CreateServiceSpecificCredential
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-user
.
- AWS CLI
-
Esempio 1: creare un IAM utente
Il
create-user
comando seguente crea un IAM utente denominatoBob
nell'account corrente.aws iam create-user \ --user-name
Bob
Output:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }
Per ulteriori informazioni, consulta Creazione di un IAM utente nel tuo AWS account nella Guida AWS IAM per l'utente.
Esempio 2: creare un IAM utente in un percorso specificato
Il
create-user
comando seguente crea un IAM utente denominatoBob
nel percorso specificato.aws iam create-user \ --user-name
Bob
\ --path/division_abc/subdivision_xyz/
Output:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }
Per ulteriori informazioni, consultate IAMgli identificatori nella Guida per l'AWS IAMutente.
Esempio 3: creare un IAM utente con tag
Il
create-user
comando seguente crea un IAM utente denominatoBob
con tag. Questo esempio utilizza il--tags
parametro flag con i seguenti tag JSON in formato:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
In alternativa, il flag--tags
può essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
.aws iam create-user \ --user-name
Bob
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
Per ulteriori informazioni, consulta Taggare IAM gli utenti nella Guida per l'AWS IAMutente.
Esempio 3: creare un IAM utente con un limite di autorizzazioni impostato
Il
create-user
comando seguente crea un IAM utente denominatoBob
con il limite di autorizzazioni di AmazonS3. FullAccessaws iam create-user \ --user-name
Bob
\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccess
Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }
Per ulteriori informazioni, consulta Limiti delle autorizzazioni per le entità nella Guida per l'IAMutente.AWS IAM
-
Per API i dettagli, vedere CreateUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-virtual-mfa-device
.
- AWS CLI
-
Per creare un MFA dispositivo virtuale
Questo esempio crea un nuovo MFA dispositivo virtuale chiamato
BobsMFADevice
. Crea un file che contiene le informazioni di bootstrap richiamateQRCode.png
e le inserisce nellaC:/
directory. Il metodo bootstrap utilizzato in questo esempio è.QRCodePNG
aws iam create-virtual-mfa-device \ --virtual-mfa-device-name
BobsMFADevice
\ --outfileC:/QRCode.png
\ --bootstrap-methodQRCodePNG
Output:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }
Per ulteriori informazioni, vedete Using Multi-Factor Authentication (MFA) AWS nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere CreateVirtualMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeactivate-mfa-device
.
- AWS CLI
-
Per disattivare un dispositivo MFA
Questo comando disattiva il MFA dispositivo virtuale associato ARN
arn:aws:iam::210987654321:mfa/BobsMFADevice
all'utente.Bob
aws iam deactivate-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Using Multi-Factor Authentication (MFA) AWS nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeactivateMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredecode-authorization-message
.
- AWS CLI
-
Per decodificare un messaggio di errore di autorizzazione
L'
decode-authorization-message
esempio seguente decodifica il messaggio restituito dalla EC2 console quando si tenta di avviare un'istanza senza le autorizzazioni richieste.aws sts decode-authorization-message \ --encoded-message
lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
L'output è formattato come una stringa di testo a riga singola che può essere analizzata con qualsiasi elaboratore di JSON testo. JSON
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }
Per ulteriori informazioni, vedi Come posso decodificare un messaggio di errore di autorizzazione dopo aver ricevuto un errore "UnauthorizedOperation" durante l'avvio di un'istanza
? EC2 in AWS Re:post. -
Per API i dettagli, vedere DecodeAuthorizationMessage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-access-key
.
- AWS CLI
-
Per eliminare una chiave di accesso per un IAM utente
Il
delete-access-key
comando seguente elimina la chiave di accesso specificata (ID della chiave di accesso e chiave di accesso segreta) per l'IAMutente denominatoBob
.aws iam delete-access-key \ --access-key-id
AKIDPMS9RO4H3FEXAMPLE
\ --user-nameBob
Questo comando non produce alcun output.
Per elencare le chiavi di accesso definite per un IAM utente, utilizzare il
list-access-keys
comando.Per ulteriori informazioni, vedere Gestione delle chiavi di accesso per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteAccessKey
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-account-alias
.
- AWS CLI
-
Come eliminare l’alias di un account
Il comando
delete-account-alias
seguente rimuove l’aliasmycompany
per l’account corrente.aws iam delete-account-alias \ --account-alias
mycompany
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta l'ID AWS dell'account e il relativo alias nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta DeleteAccountAlias AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-account-password-policy
.
- AWS CLI
-
Per eliminare la politica corrente in materia di password dell'account
Il
delete-account-password-policy
comando seguente rimuove la politica relativa alle password per l'account corrente.aws iam delete-account-password-policy
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Impostazione di una politica di password dell'account per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteAccountPasswordPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-group-policy
.
- AWS CLI
-
Per eliminare una politica da un IAM gruppo
Il comando
delete-group-policy
seguente elimina la policy denominataExamplePolicy
dal gruppo denominatoAdmins
.aws iam delete-group-policy \ --group-name
Admins
\ --policy-nameExamplePolicy
Questo comando non produce alcun output.
Per visualizzare le policy collegate a un gruppo, usa il comando
list-group-policies
.Per ulteriori informazioni, vedere Gestione delle IAM politiche nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere DeleteGroupPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-group
.
- AWS CLI
-
Per eliminare un IAM gruppo
Il
delete-group
comando seguente elimina un IAM gruppo denominatoMyTestGroup
.aws iam delete-group \ --group-name
MyTestGroup
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Eliminazione di un gruppo di IAM utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-instance-profile
.
- AWS CLI
-
Come eliminare un profilo dell'istanza
Il comando
delete-instance-profile
seguente elimina un profilo dell’istanza denominatoExampleInstanceProfile
.aws iam delete-instance-profile \ --instance-profile-name
ExampleInstanceProfile
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Using instance profiles (Utilizzo dei profili di istanza) nella Guida per AWS IAM l'utente.
-
Per API i dettagli, vedere DeleteInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-login-profile
.
- AWS CLI
-
Per eliminare una password per un IAM utente
Il
delete-login-profile
comando seguente elimina la password per l'IAMutente denominatoBob
.aws iam delete-login-profile \ --user-name
Bob
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Gestione delle password per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteLoginProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-open-id-connect-provider
.
- AWS CLI
-
Per eliminare un provider di IAM identità OpenID Connect
Questo esempio elimina il IAM OIDC provider che si connette al provider.
example.oidcprovider.com
aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consultate DeleteOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-policy-version
.
- AWS CLI
-
Per eliminare una versione di una politica gestita
Questo esempio elimina la versione identificata come
v2
dalla policy cui ARN èarn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeletePolicyVersion
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-policy
.
- AWS CLI
-
Per eliminare una IAM politica
Questo esempio elimina la policy cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeletePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-role-permissions-boundary
.
- AWS CLI
-
Per eliminare un limite di autorizzazioni da un ruolo IAM
L'
delete-role-permissions-boundary
esempio seguente elimina il limite delle autorizzazioni per il ruolo specificato. IAM Per applicare un limite di autorizzazioni a un ruolo, utilizzate il comando.put-role-permissions-boundary
aws iam delete-role-permissions-boundary \ --role-name
lambda-application-role
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteRolePermissionsBoundary
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-role-policy
.
- AWS CLI
-
Per rimuovere una politica da un IAM ruolo
Il comando
delete-role-policy
seguente rimuove la policy denominataExamplePolicy
dal ruolo denominatoTest-Role
.aws iam delete-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modificare un ruolo nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteRolePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-role
.
- AWS CLI
-
Per eliminare un IAM ruolo
Il comando
delete-role
seguente rimuove il ruolo denominatoTest-Role
.aws iam delete-role \ --role-name
Test-Role
Questo comando non produce alcun output.
Per poter eliminare un ruolo, devi prima rimuovere il ruolo da qualunque profilo dell’istanza (
remove-role-from-instance-profile
), scollegare eventuali policy gestite (detach-role-policy
) ed eliminare tutte le policy inline collegate al ruolo (delete-role-policy
).Per ulteriori informazioni, consulta Creazione di IAM ruoli e Utilizzo dei profili di istanza nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere DeleteRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-saml-provider
.
- AWS CLI
-
Per eliminare un SAML provider
Questo esempio elimina il provider IAM SAML 2.0 il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.aws iam delete-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Creazione di provider di IAM SAML identità nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere D eleteSAMLProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-server-certificate
.
- AWS CLI
-
Per eliminare un certificato del server dal tuo AWS account
Il
delete-server-certificate
comando seguente rimuove il certificato del server specificato dal tuo AWS account.aws iam delete-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
Questo comando non produce alcun output.
Per elencare i certificati server disponibili nel tuo AWS account, usa il
list-server-certificates
comando.Per ulteriori informazioni, consulta la sezione Gestione dei certificati del server IAM nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere DeleteServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-service-linked-role
.
- AWS CLI
-
Come eliminare un ruolo collegato a un servizio
L’esempio
delete-service-linked-role
seguente elimina il ruolo collegato al servizio specificato che non è più necessario. L'eliminazione avviene in modo asincrono. Puoi anche controllare lo stato dell'eliminazione e confermare quando è stata completata utilizzando il comandoget-service-linked-role-deletion-status
.aws iam delete-service-linked-role \ --role-name
AWSServiceRoleForLexBots
Output:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }
Per ulteriori informazioni, vedere Utilizzo dei ruoli collegati ai servizi nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteServiceLinkedRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-service-specific-credential
.
- AWS CLI
-
Esempio 1: eliminare una credenziale specifica del servizio per l'utente richiedente
L'
delete-service-specific-credential
esempio seguente elimina la credenziale specifica del servizio specificata per l'utente che effettua la richiesta.service-specific-credential-id
Viene fornita al momento della creazione della credenziale ed è possibile recuperarla utilizzando il comando.list-service-specific-credentials
aws iam delete-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
Questo comando non produce alcun output.
Esempio 2: Eliminare una credenziale specifica del servizio per un utente specificato
L'
delete-service-specific-credential
esempio seguente elimina la credenziale specifica del servizio specificata per l'utente specificato.service-specific-credential-id
Viene fornita al momento della creazione della credenziale ed è possibile recuperarla utilizzando il comando.list-service-specific-credentials
aws iam delete-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Create Git credenziali per HTTPS le connessioni CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per API i dettagli, vedere DeleteServiceSpecificCredential
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-signing-certificate
.
- AWS CLI
-
Per eliminare un certificato di firma per un IAM utente
Il
delete-signing-certificate
comando seguente elimina il certificato di firma specificato per l'IAMutente denominatoBob
.aws iam delete-signing-certificate \ --user-name
Bob
\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE
Questo comando non produce alcun output.
Per ottenere l'ID per un certificato di firma, usa il
list-signing-certificates
comando.Per ulteriori informazioni, consulta Gestire i certificati di firma nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta DeleteSigningCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ssh-public-key
.
- AWS CLI
-
Per eliminare una chiave SSH pubblica allegata a un IAM utente
Il
delete-ssh-public-key
comando seguente elimina la chiave SSH pubblica specificata allegata all'IAMutentesofia
.aws iam delete-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Use SSH keys and SSH with CodeCommit nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteSshPublicKey
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user-permissions-boundary
.
- AWS CLI
-
Per eliminare un limite di autorizzazioni da un utente IAM
L'
delete-user-permissions-boundary
esempio seguente elimina il limite delle autorizzazioni associato all'utente denominato. IAMintern
Per applicare un limite di autorizzazioni a un utente, utilizzate il comando.put-user-permissions-boundary
aws iam delete-user-permissions-boundary \ --user-name
intern
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteUserPermissionsBoundary
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user-policy
.
- AWS CLI
-
Per rimuovere una politica da un IAM utente
Il
delete-user-policy
comando seguente rimuove la politica specificata dal nome IAM utenteBob
.aws iam delete-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
Questo comando non produce alcun output.
Per ottenere un elenco di politiche per un IAM utente, utilizzare il
list-user-policies
comando.Per ulteriori informazioni, consulta Creazione di un IAM utente nel tuo AWS account nella Guida AWS IAM per l'utente.
-
Per API i dettagli, consulta DeleteUserPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-user
.
- AWS CLI
-
Per eliminare un IAM utente
Il
delete-user
comando seguente rimuove l'IAMutente denominatoBob
dall'account corrente.aws iam delete-user \ --user-name
Bob
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Eliminazione di un IAM utente nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-virtual-mfa-device
.
- AWS CLI
-
Per rimuovere un MFA dispositivo virtuale
Il
delete-virtual-mfa-device
comando seguente rimuove il MFA dispositivo specificato dall'account corrente.aws iam delete-virtual-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/MFATest
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere MFADisattivazione dei dispositivi nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DeleteVirtualMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-group-policy
.
- AWS CLI
-
Per scollegare una politica da un gruppo
Questo esempio rimuove la politica gestita con il ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicy
dal gruppo chiamatoTesters
.aws iam detach-group-policy \ --group-name
Testers
\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Gestione dei gruppi di IAM utenti nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere DetachGroupPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-role-policy
.
- AWS CLI
-
Come scollegare una policy da un ruolo
Questo esempio rimuove la politica gestita con il ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
dal ruolo chiamatoFedTesterRole
.aws iam detach-role-policy \ --role-name
FedTesterRole
\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Modifica di un ruolo nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DetachRolePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-user-policy
.
- AWS CLI
-
Come scollegare una policy da un utente
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/TesterPolicy
utenteBob
.aws iam detach-user-policy \ --user-name
Bob
\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicy
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Modifica delle autorizzazioni per un IAM utente nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere DetachUserPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-mfa-device
.
- AWS CLI
-
Per abilitare un MFA dispositivo
Dopo aver utilizzato il
create-virtual-mfa-device
comando per creare un nuovo MFA dispositivo virtuale, è possibile assegnare il MFA dispositivo a un utente. L'enable-mfa-device
esempio seguente assegna il MFA dispositivo con il numero di seriearn:aws:iam::210987654321:mfa/BobsMFADevice
all'utente.Bob
Il comando sincronizza inoltre il dispositivo con il dispositivo virtuale AWS MFA includendo i primi due codici in sequenza.aws iam enable-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2789012
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Abilitazione di un dispositivo virtuale di autenticazione a più fattori (MFA) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere EnableMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaregenerate-credential-report
.
- AWS CLI
-
Come generare un report delle credenziali
L'esempio seguente tenta di generare un rapporto sulle credenziali per l' AWS account.
aws iam generate-credential-report
Output:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }
Per ulteriori informazioni, consulta Ottenere i report sulle credenziali per il tuo AWS account nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta GenerateCredentialReport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaregenerate-organizations-access-report
.
- AWS CLI
-
Esempio 1: generare un rapporto di accesso per una radice in un'organizzazione
L'
generate-organizations-access-report
esempio seguente avvia un processo in background per creare un rapporto di accesso per la radice specificata in un'organizzazione. È possibile visualizzare il report dopo averlo creato eseguendo ilget-organizations-access-report
comando.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb
Output:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }
Esempio 2: generare un rapporto di accesso per un account in un'organizzazione
L'
generate-organizations-access-report
esempio seguente avvia un processo in background per creare un rapporto di accesso per l'ID dell'account123456789012
nell'organizzazioneo-4fxmplt198
. È possibile visualizzare il report dopo averlo creato eseguendo ilget-organizations-access-report
comando.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/123456789012
Output:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }
Esempio 3: generare un rapporto di accesso per un account in un'unità organizzativa di un'organizzazione
L'
generate-organizations-access-report
esempio seguente avvia un processo in background per creare un rapporto di accesso per l'ID dell'account234567890123
ou-c3xb-lmu7j2yg
nell'unità organizzativa dell'organizzazioneo-4fxmplt198
. È possibile visualizzare il report dopo averlo creato eseguendo ilget-organizations-access-report
comando.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
Output:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }
Per ottenere dettagli sulle radici e sulle unità organizzative dell'organizzazione, utilizza i
organizations list-organizational-units-for-parent
comandiorganizations list-roots
and.Per ulteriori informazioni, vedere Perfezionamento delle autorizzazioni nell' AWS uso delle informazioni dell'ultimo accesso nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GenerateOrganizationsAccessReport
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaregenerate-service-last-accessed-details
.
- AWS CLI
-
Esempio 1: generare un rapporto di accesso al servizio per una politica personalizzata
L'
generate-service-last-accessed-details
esempio seguente avvia un processo in background per generare un report che elenca i servizi a cui accedono IAM gli utenti e altre entità con una politica personalizzata denominataintern-boundary
. È possibile visualizzare il report dopo averlo creato eseguendo ilget-service-last-accessed-details
comando.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::123456789012:policy/intern-boundary
Output:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }
Esempio 2: generare un rapporto di accesso al servizio per la AdministratorAccess politica AWS gestita
L'
generate-service-last-accessed-details
esempio seguente avvia un processo in background per generare un report che elenca i servizi a cui accedono IAM gli utenti e altre entità con laAdministratorAccess
politica AWS gestita. È possibile visualizzare il report dopo averlo creato eseguendo ilget-service-last-accessed-details
comando.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::aws:policy/AdministratorAccess
Output:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }
Per ulteriori informazioni, vedere Perfezionamento delle autorizzazioni nell' AWS utilizzo delle informazioni dell'ultimo accesso nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GenerateServiceLastAccessedDetails
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-access-key-last-used
.
- AWS CLI
-
Come recuperare informazioni sull’ultimo utilizzo della chiave di accesso specificata
L'esempio seguente recupera informazioni sull’ultimo utilizzo della chiave di accesso
ABCDEXAMPLE
.aws iam get-access-key-last-used \ --access-key-id
ABCDEXAMPLE
Output:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }
Per ulteriori informazioni, vedere Gestione delle chiavi di accesso per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetAccessKeyLastUsed
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-account-authorization-details
.
- AWS CLI
-
Per elencare un AWS account IAM utenti, gruppi, ruoli e politiche
Il
get-account-authorization-details
comando seguente restituisce informazioni su tutti IAM gli utenti, i gruppi, i ruoli e le politiche dell' AWS account.aws iam get-account-authorization-details
Output:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::example-bucket", "arn:aws:s3:::example-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }
Per ulteriori informazioni, consulta le linee guida per il controllo di AWS sicurezza nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetAccountAuthorizationDetails
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-account-password-policy
.
- AWS CLI
-
Come visualizzare la policy delle password dell'account corrente
Il comando
get-account-password-policy
seguente visualizza dettagli sulla policy delle password per l'account corrente.aws iam get-account-password-policy
Output:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }
Se non è definita alcuna policy delle password per l'account, il comando restituisce un errore
NoSuchEntity
.Per ulteriori informazioni, vedere Impostazione di una politica di password dell'account per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetAccountPasswordPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-account-summary
.
- AWS CLI
-
Per ottenere informazioni sull'utilizzo delle IAM entità e sulle IAM quote nell'account corrente
Il
get-account-summary
comando seguente restituisce informazioni sull'utilizzo corrente dell'IAMentità e sulle quote correnti delle IAM entità nell'account.aws iam get-account-summary
Output:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }
Per ulteriori informazioni sulle limitazioni delle entità, consulta IAMe sulle AWS STS quote nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetAccountSummary
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-context-keys-for-custom-policy
.
- AWS CLI
-
Esempio 1: per elencare le chiavi di contesto a cui fanno riferimento una o più JSON politiche personalizzate fornite come parametro nella riga di comando
Il
get-context-keys-for-custom-policy
comando seguente analizza ogni politica fornita ed elenca le chiavi di contesto utilizzate da tali politiche. Utilizzate questo comando per identificare quali valori chiave di contesto è necessario fornire per utilizzare correttamente i comandisimulate-custom-policy
del simulatore di politiche e.simulate-custom-policy
È inoltre possibile recuperare l'elenco delle chiavi di contesto utilizzate da tutte le politiche associate da un IAM utente o da un ruolo utilizzando ilget-context-keys-for-custom-policy
comando. I valori dei parametri che iniziano confile://
indicano al comando di leggere il file e di utilizzare il contenuto come valore per il parametro anziché il nome del file stesso.aws iam get-context-keys-for-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}
'Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Esempio 2: elencare le chiavi di contesto a cui fanno riferimento una o più JSON politiche personalizzate fornite come input del file
Il
get-context-keys-for-custom-policy
comando seguente è lo stesso dell'esempio precedente, tranne per il fatto che le politiche vengono fornite in un file anziché come parametro. Poiché il comando prevede un JSON elenco di stringhe e non un elenco di JSON strutture, il file deve essere strutturato come segue, sebbene sia possibile comprimerlo in un unico file.[ "Policy1", "Policy2" ]
Ad esempio, un file che contiene la politica dell'esempio precedente deve avere l'aspetto seguente. È necessario evitare ogni virgoletta doppia incorporata nella stringa di policy facendola precedere da una barra rovesciata».
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
Questo file può quindi essere inviato al seguente comando.
aws iam get-context-keys-for-custom-policy \ --policy-input-list
file://policyfile.json
Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Per ulteriori informazioni, vedere Using the IAM Policy Simulator (AWS CLIand AWS API) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetContextKeysForCustomPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-context-keys-for-principal-policy
.
- AWS CLI
-
Per elencare le chiavi di contesto a cui fanno riferimento tutte le politiche associate a un principale IAM
Il
get-context-keys-for-principal-policy
comando seguente recupera tutte le politiche allegate all'utentesaanvi
e ai gruppi di cui è membro. Quindi analizza ciascuna di esse ed elenca le chiavi di contesto utilizzate da tali politiche. Utilizzate questo comando per identificare i valori delle chiavi di contesto che dovete fornire per utilizzare correttamentesimulate-principal-policy
i comandisimulate-custom-policy
and. È inoltre possibile recuperare l'elenco delle chiavi di contesto utilizzate da una JSON politica arbitraria utilizzando ilget-context-keys-for-custom-policy
comando.aws iam get-context-keys-for-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/saanvi
Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
Per ulteriori informazioni, vedere Using the IAM Policy Simulator (AWS CLIand AWS API) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetContextKeysForPrincipalPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-credential-report
.
- AWS CLI
-
Come ottenere un report delle credenziali
Questo esempio apre il report restituito e lo invia alla pipeline come array di righe di testo.
aws iam get-credential-report
Output:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }
Per ulteriori informazioni, consulta Ottenere i report sulle credenziali per il tuo AWS account nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta GetCredentialReport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-group-policy
.
- AWS CLI
-
Per ottenere informazioni su una politica associata a un IAM gruppo
Il
get-group-policy
comando seguente ottiene informazioni sulla politica specificata allegata al gruppo denominatoTest-Group
.aws iam get-group-policy \ --group-name
Test-Group
\ --policy-nameS3-ReadOnly-Policy
Output:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }
Per ulteriori informazioni, vedere Gestione delle IAM politiche nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetGroupPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-group
.
- AWS CLI
-
Per creare un IAM gruppo
Questo esempio restituisce dettagli sul IAM gruppo
Admins
.aws iam get-group \ --group-name
Admins
Output:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }
Per ulteriori informazioni, vedere IAMIdentità (utenti, gruppi di utenti e ruoli) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-instance-profile
.
- AWS CLI
-
Per ottenere informazioni sul profilo di un'istanza
Il
get-instance-profile
comando seguente ottiene informazioni sul profilo di istanza denominatoExampleInstanceProfile
.aws iam get-instance-profile \ --instance-profile-name
ExampleInstanceProfile
Output:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }
Per ulteriori informazioni, vedere Utilizzo dei profili di istanza nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-login-profile
.
- AWS CLI
-
Per ottenere informazioni sulla password di un IAM utente
Il
get-login-profile
comando seguente consente di ottenere informazioni sulla password per l'IAMutente denominatoBob
.aws iam get-login-profile \ --user-name
Bob
Output:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }
Il
get-login-profile
comando può essere utilizzato per verificare che un IAM utente disponga di una password. Il comando restituisce unNoSuchEntity
errore se non è definita alcuna password per l'utente.Non è possibile visualizzare una password utilizzando questo comando. Se la password viene persa, è possibile reimpostare la password (
update-login-profile
) per l'utente. In alternativa, è possibile eliminare il profilo di accesso (delete-login-profile
) per l'utente e quindi crearne uno nuovo (create-login-profile
).Per ulteriori informazioni, consulta Gestione delle password per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetLoginProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-mfa-device
.
- AWS CLI
-
Per recuperare informazioni su una chiave di FIDO sicurezza
Il seguente esempio di
get-mfa-device
comando recupera informazioni sulla chiave di FIDO sicurezza specificata.aws iam get-mfa-device \ --serial-number
arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
Output:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }
Per ulteriori informazioni, vedete Using Multi-Factor Authentication (MFA) AWS nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-open-id-connect-provider
.
- AWS CLI
-
Per restituire informazioni sul provider OpenID Connect specificato
Questo esempio restituisce dettagli sul provider OpenID Connect il cui ARN nome è.
arn:aws:iam::123456789012:oidc-provider/server.example.com
aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
Output:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consultate GetOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-organizations-access-report
.
- AWS CLI
-
Per recuperare un rapporto di accesso
L'
get-organizations-access-report
esempio seguente visualizza un rapporto di accesso generato in precedenza per un'entità AWS Organizations. Per generare un report, utilizzare ilgenerate-organizations-access-report
comando.aws iam get-organizations-access-report \ --job-id
a8b6c06f-aaa4-8xmp-28bc-81da71836359
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }
Per ulteriori informazioni, vedere Perfezionamento delle autorizzazioni nell' AWS uso delle informazioni dell'ultimo accesso nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetOrganizationsAccessReport
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-policy-version
.
- AWS CLI
-
Come recuperare informazioni sulla versione specificata della policy gestita specificata
Questo esempio restituisce il documento di policy per la versione v2 della policy il cui ARN è
arn:aws:iam::123456789012:policy/MyManagedPolicy
.aws iam get-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Output:
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetPolicyVersion
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-policy
.
- AWS CLI
-
Come recuperare informazioni sulla policy gestita specificata
Questo esempio restituisce dettagli sulla politica gestita di cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam get-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-role-policy
.
- AWS CLI
-
Per ottenere informazioni su una politica associata a un IAM ruolo
Il
get-role-policy
comando seguente ottiene informazioni sulla politica specificata allegata al ruolo denominatoTest-Role
.aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
Output:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
Per ulteriori informazioni, vedere Creazione di IAM ruoli nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetRolePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-role
.
- AWS CLI
-
Per ottenere informazioni su un IAM ruolo
Il comando
get-role
seguente ottiene informazioni sul ruolo denominatoTest-Role
.aws iam get-role \ --role-name
Test-Role
Output:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
Il comando visualizza la policy di attendibilità associata al ruolo. Per elencare le policy di autorizzazioni collegate a un ruolo, usa il comando
list-role-policies
.Per ulteriori informazioni, consulta Creazione di IAM ruoli nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-saml-provider
.
- AWS CLI
-
Per recuperare il metadocumento del SAML provider
Questo esempio recupera i dettagli sul provider 2.0 il cui nome èSAML. ARM
arn:aws:iam::123456789012:saml-provider/SAMLADFS
La risposta include il documento di metadati ricevuto dal provider di identità per creare l'entità AWS SAML provider, nonché le date di creazione e scadenza.aws iam get-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Creazione di provider di IAM SAML identità nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetSamlProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-server-certificate
.
- AWS CLI
-
Per ottenere dettagli su un certificato server nel tuo AWS account
Il
get-server-certificate
comando seguente recupera tutti i dettagli sul certificato server specificato nel tuo AWS account.aws iam get-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
Output:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }
Per elencare i certificati server disponibili nel tuo AWS account, usa il
list-server-certificates
comando.Per ulteriori informazioni, consulta la sezione Gestione dei certificati del server IAM nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-service-last-accessed-details-with-entities
.
- AWS CLI
-
Per recuperare un rapporto di accesso al servizio con i dettagli relativi a un servizio
L'
get-service-last-accessed-details-with-entities
esempio seguente recupera un report che contiene dettagli sugli IAM utenti e altre entità che hanno avuto accesso al servizio specificato. Per generare un report, utilizzare ilgenerate-service-last-accessed-details
comando. Per ottenere un elenco di servizi a cui si accede con i namespace, usa.get-service-last-accessed-details
aws iam get-service-last-accessed-details-with-entities \ --job-id
78b6c2ba-d09e-6xmp-7039-ecde30b26916
\ --service-namespacelambda
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }
Per ulteriori informazioni, consulta Ridefinizione delle autorizzazioni nell' AWS uso delle informazioni dell'ultimo accesso nella Guida per l'utente.AWS IAM
-
Per API i dettagli, vedere GetServiceLastAccessedDetailsWithEntities
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-service-last-accessed-details
.
- AWS CLI
-
Per recuperare un rapporto di accesso al servizio
L'
get-service-last-accessed-details
esempio seguente recupera un report generato in precedenza che elenca i servizi a cui accedono le entità. IAM Per generare un report, utilizzare ilgenerate-service-last-accessed-details
comando.aws iam get-service-last-accessed-details \ --job-id
2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }
Per ulteriori informazioni, vedere Perfezionamento delle autorizzazioni nell' AWS uso delle informazioni dell'ultimo accesso nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetServiceLastAccessedDetails
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-service-linked-role-deletion-status
.
- AWS CLI
-
Come verificare lo stato di una richiesta di eliminazione di un ruolo collegato a un servizio
L’esempio
get-service-linked-role-deletion-status
seguente visualizza lo stato di una precedente richiesta di eliminazione di un ruolo collegato a un servizio. L'operazione di eliminazione avviene in modo asincrono. Quando effettui la richiesta, ottieni un valoreDeletionTaskId
che hai fornito come parametro per questo comando.aws iam get-service-linked-role-deletion-status \ --deletion-task-id
task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
Output:
{ "Status": "SUCCEEDED" }
Per ulteriori informazioni, vedere Utilizzo dei ruoli collegati ai servizi nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetServiceLinkedRoleDeletionStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ssh-public-key
.
- AWS CLI
-
Esempio 1: recuperare una chiave SSH pubblica allegata a un IAM utente in forma SSH codificata
Il
get-ssh-public-key
comando seguente recupera la chiave SSH pubblica specificata dall'utente. IAMsofia
L'output è in SSH codifica.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingSSH
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Esempio 2: recuperare una chiave SSH pubblica allegata a un IAM utente in PEM forma codificata
Il
get-ssh-public-key
comando seguente recupera la chiave SSH pubblica specificata dall'utente. IAMsofia
L'output è in PEM codifica.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingPEM
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Per ulteriori informazioni, consulta Use SSH keys and SSH with CodeCommit nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetSshPublicKey
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-user-policy
.
- AWS CLI
-
Per elencare i dettagli delle politiche per un IAM utente
Il
get-user-policy
comando seguente elenca i dettagli della politica specificata allegata all'IAMutente denominatoBob
.aws iam get-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
Output:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }
Per ottenere un elenco di politiche per un IAM utente, utilizzare il
list-user-policies
comando.Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere GetUserPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-user
.
- AWS CLI
-
Per ottenere informazioni su un IAM utente
Il
get-user
comando seguente consente di ottenere informazioni sull'IAMutente denominatoPaulo
.aws iam get-user \ --user-name
Paulo
Output:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }
Per ulteriori informazioni, vedere Gestione IAM degli utenti nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere GetUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-access-keys
.
- AWS CLI
-
Per elencare la chiave di accesso IDs di un IAM utente
Il
list-access-keys
comando seguente elenca le chiavi di accesso IDs per l'IAMutente denominatoBob
.aws iam list-access-keys \ --user-name
Bob
Output:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }
Non è possibile elencare le chiavi di accesso segrete per IAM gli utenti. Se le chiavi di accesso segrete vengono perse, devi creare nuove chiavi di accesso utilizzando il comando
create-access-keys
.Per ulteriori informazioni, vedere Gestione delle chiavi di accesso per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListAccessKeys
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-account-aliases
.
- AWS CLI
-
Elencare gli alias di un account
Il comando
list-account-aliases
seguente elenca gli alias per l'account corrente.aws iam list-account-aliases
Output:
{ "AccountAliases": [ "mycompany" ] }
Per ulteriori informazioni, consulta l'ID AWS dell'account e il relativo alias nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta ListAccountAliases AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-attached-group-policies
.
- AWS CLI
-
Per elencare tutte le politiche gestite allegate al gruppo specificato
Questo esempio restituisce i nomi e ARNs le politiche gestite allegate al IAM gruppo denominato
Admins
nell' AWS account.aws iam list-attached-group-policies \ --group-name
Admins
Output:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListAttachedGroupPolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-attached-role-policies
.
- AWS CLI
-
Come elencare tutte le policy gestite collegate al ruolo specificato
Questo comando restituisce i nomi e ARNs le politiche gestite allegate al IAM ruolo denominato
SecurityAuditRole
nell' AWS account.aws iam list-attached-role-policies \ --role-name
SecurityAuditRole
Output:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListAttachedRolePolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-attached-user-policies
.
- AWS CLI
-
Per elencare tutte le politiche gestite allegate all'utente specificato
Questo comando restituisce i nomi e ARNs le politiche gestite per l'IAMutente denominato
Bob
nell' AWS account.aws iam list-attached-user-policies \ --user-name
Bob
Output:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListAttachedUserPolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-entities-for-policy
.
- AWS CLI
-
Per elencare tutti gli utenti, i gruppi e i ruoli a cui è associata la politica gestita specificata
Questo esempio restituisce un elenco di IAM gruppi, ruoli e utenti a cui è
arn:aws:iam::123456789012:policy/TestPolicy
associata la politica.aws iam list-entities-for-policy \ --policy-arn
arn:aws:iam::123456789012:policy/TestPolicy
Output:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListEntitiesForPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-group-policies
.
- AWS CLI
-
Per elencare tutte le politiche in linea allegate al gruppo specificato
Il
list-group-policies
comando seguente elenca i nomi delle politiche in linea allegate al IAM gruppo denominatoAdmins
nell'account corrente.aws iam list-group-policies \ --group-name
Admins
Output:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }
Per ulteriori informazioni, vedere Gestione delle IAM politiche nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListGroupPolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-groups-for-user
.
- AWS CLI
-
Per elencare i gruppi a cui appartiene un IAM utente
Il
list-groups-for-user
comando seguente visualizza i gruppi a cuiBob
appartiene l'IAMutente denominato.aws iam list-groups-for-user \ --user-name
Bob
Output:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }
Per ulteriori informazioni, vedere Gestione dei gruppi di IAM utenti nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere ListGroupsForUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-groups
.
- AWS CLI
-
Per elencare i IAM gruppi per l'account corrente
Il
list-groups
comando seguente elenca i IAM gruppi presenti nell'account corrente.aws iam list-groups
Output:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }
Per ulteriori informazioni, vedere Gestione dei gruppi di IAM utenti nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere ListGroups
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-instance-profile-tags
.
- AWS CLI
-
Per elencare i tag associati a un profilo di istanza
Il
list-instance-profile-tags
comando seguente recupera l'elenco dei tag associati al profilo di istanza specificato.aws iam list-instance-profile-tags \ --instance-profile-name
deployment-role
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, vedete Tagging IAM resources nella AWS IAMUser Guide.
-
Per API i dettagli, vedere ListInstanceProfileTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-instance-profiles-for-role
.
- AWS CLI
-
Per elencare i profili di istanza per un IAM ruolo
Il
list-instance-profiles-for-role
comando seguente elenca i profili di istanza associati al ruoloTest-Role
.aws iam list-instance-profiles-for-role \ --role-name
Test-Role
Output:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }
Per ulteriori informazioni, vedere Utilizzo dei profili di istanza nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere ListInstanceProfilesForRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-instance-profiles
.
- AWS CLI
-
Per elencare i profili di istanza per l'account
Il
list-instance-profiles
comando seguente elenca i profili di istanza associati all'account corrente.aws iam list-instance-profiles
Output:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }
Per ulteriori informazioni, vedere Utilizzo dei profili di istanza nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere ListInstanceProfiles
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-mfa-device-tags
.
- AWS CLI
-
Per elencare i tag allegati a un MFA dispositivo
Il
list-mfa-device-tags
comando seguente recupera l'elenco dei tag associati al MFA dispositivo specificato.aws iam list-mfa-device-tags \ --serial-number
arn:aws:iam::123456789012:mfa/alice
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListMfaDeviceTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-mfa-devices
.
- AWS CLI
-
Per elencare tutti MFA i dispositivi per un utente specificato
Questo esempio restituisce dettagli sul MFA dispositivo assegnato all'IAMutente
Bob
.aws iam list-mfa-devices \ --user-name
Bob
Output:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }
Per ulteriori informazioni, vedete Using Multi-Factor Authentication (MFA) AWS nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListMfaDevices
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-open-id-connect-provider-tags
.
- AWS CLI
-
Per elencare i tag allegati a un provider di identità compatibile con OpenID Connect (OIDC)
Il
list-open-id-connect-provider-tags
comando seguente recupera l'elenco dei tag associati al provider di identità specificatoOIDC.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListOpenIdConnectProviderTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-open-id-connect-providers
.
- AWS CLI
-
Per elencare informazioni sui provider OpenID Connect presenti nell'account AWS
Questo esempio restituisce un elenco ARNS di tutti i provider OpenID Connect definiti nell'account corrente AWS .
aws iam list-open-id-connect-providers
Output:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consultate ListOpenIdConnectProviders AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policies-granting-service-access
.
- AWS CLI
-
Per elencare le politiche che garantiscono l'accesso principale al servizio specificato
L'
list-policies-granting-service-access
esempio seguente recupera l'elenco delle politiche che concedono IAM all'utente l'sofia
accesso al AWS CodeCommit servizio.aws iam list-policies-granting-service-access \ --arn
arn:aws:iam::123456789012:user/sofia
\ --service-namespacescodecommit
Output:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Utilizzare IAM con CodeCommit: credenziali Git, SSH chiavi e chiavi di AWS accesso nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListPoliciesGrantingServiceAccess
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policies
.
- AWS CLI
-
Per elencare le politiche gestite disponibili per il tuo AWS account
Questo esempio restituisce una raccolta delle prime due politiche gestite disponibili nell' AWS account corrente.
aws iam list-policies \ --max-items
3
Output:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }
Per ulteriori informazioni, consulta la sezione Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListPolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policy-tags
.
- AWS CLI
-
Per elencare i tag allegati a una politica gestita
Il
list-policy-tags
comando seguente recupera l'elenco dei tag associati alla politica gestita specificata.aws iam list-policy-tags \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, vedere Tagging IAM resources nella AWS IAMUser Guide.
-
Per API i dettagli, vedere ListPolicyTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-policy-versions
.
- AWS CLI
-
Per elencare informazioni sulle versioni della politica gestita specificata
Questo esempio restituisce l'elenco delle versioni disponibili della politica la cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam list-policy-versions \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
Output:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListPolicyVersions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-role-policies
.
- AWS CLI
-
Per elencare le politiche associate a un IAM ruolo
Il
list-role-policies
comando seguente elenca i nomi delle politiche di autorizzazione per il IAM ruolo specificato.aws iam list-role-policies \ --role-name
Test-Role
Output:
{ "PolicyNames": [ "ExamplePolicy" ] }
Per consultare la policy di attendibilità collegata a un ruolo, usa il comando
get-role
. Per visualizzare i dettagli di una policy di autorizzazioni, usa il comandoget-role-policy
.Per ulteriori informazioni, vedere Creazione di IAM ruoli nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListRolePolicies
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-role-tags
.
- AWS CLI
-
Per elencare i tag associati a un ruolo
Il
list-role-tags
comando seguente recupera l'elenco dei tag associati al ruolo specificato.aws iam list-role-tags \ --role-name
production-role
Output:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListRoleTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-roles
.
- AWS CLI
-
Per elencare IAM i ruoli per l'account corrente
Il
list-roles
comando seguente elenca IAM i ruoli per l'account corrente.aws iam list-roles
Output:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }
Per ulteriori informazioni, vedere Creazione di IAM ruoli nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere ListRoles
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-saml-provider-tags
.
- AWS CLI
-
Per elencare i tag associati a un SAML provider
Il
list-saml-provider-tags
comando seguente recupera l'elenco dei tag associati al SAML provider specificato.aws iam list-saml-provider-tags \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListSamlProviderTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-saml-providers
.
- AWS CLI
-
Per elencare i SAML provider presenti nell' AWS account
Questo esempio recupera l'elenco dei provider SAML 2.0 creati nell' AWS account corrente.
aws iam list-saml-providers
Output:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }
Per ulteriori informazioni, vedere Creazione di provider di IAM SAML identità nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere L istSAMLProviders
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-server-certificate-tags
.
- AWS CLI
-
Per elencare i tag allegati a un certificato del server
Il
list-server-certificate-tags
comando seguente recupera l'elenco dei tag associati al certificato del server specificato.aws iam list-server-certificate-tags \ --server-certificate-name
ExampleCertificate
Output:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
Per ulteriori informazioni, vedere Tagging IAM resources nella AWS IAMUser Guide.
-
Per API i dettagli, vedere ListServerCertificateTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-server-certificates
.
- AWS CLI
-
Per elencare i certificati del server presenti nel tuo AWS account
Il
list-server-certificates
comando seguente elenca tutti i certificati server archiviati e disponibili per l'uso nell' AWS account.aws iam list-server-certificates
Output:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }
Per ulteriori informazioni, consulta la sezione Gestione dei certificati del server IAM nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere ListServerCertificates
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-service-specific-credential
.
- AWS CLI
-
Esempio 1: Elenca le credenziali specifiche del servizio per un utente
L'
list-service-specific-credentials
esempio seguente visualizza tutte le credenziali specifiche del servizio assegnate all'utente specificato. Le password non sono incluse nella risposta.aws iam list-service-specific-credentials \ --user-name
sofia
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Esempio 2: Elenca le credenziali specifiche del servizio per un utente filtrato in base a un servizio specifico
L'
list-service-specific-credentials
esempio seguente visualizza le credenziali specifiche del servizio assegnate all'utente che effettua la richiesta. L'elenco viene filtrato per includere solo le credenziali per il servizio specificato. Le password non sono incluse nella risposta.aws iam list-service-specific-credentials \ --service-name
codecommit.amazonaws.com
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Per ulteriori informazioni, consulta Create Git credenziali per HTTPS le connessioni CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per API i dettagli, vedere ListServiceSpecificCredential
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-service-specific-credentials
.
- AWS CLI
-
Per recuperare un elenco di credenziali
L'
list-service-specific-credentials
esempio seguente elenca le credenziali generate per HTTPS l'accesso ai AWS CodeCommit repository per un utente denominato.developer
aws iam list-service-specific-credentials \ --user-name
developer
\ --service-namecodecommit.amazonaws.com
Output:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }
Per ulteriori informazioni, consulta Create Git credenziali per HTTPS le connessioni CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per API i dettagli, vedere ListServiceSpecificCredentials
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-signing-certificates
.
- AWS CLI
-
Per elencare i certificati di firma per un IAM utente
Il
list-signing-certificates
comando seguente elenca i certificati di firma per l'IAMutente denominatoBob
.aws iam list-signing-certificates \ --user-name
Bob
Output:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }
Per ulteriori informazioni, consulta Gestire i certificati di firma nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta ListSigningCertificates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-ssh-public-keys
.
- AWS CLI
-
Per elencare le chiavi SSH pubbliche allegate a un IAM utente
L'
list-ssh-public-keys
esempio seguente elenca le chiavi SSH pubbliche allegate all'IAMutentesofia
.aws iam list-ssh-public-keys \ --user-name
sofia
Output:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }
Per ulteriori informazioni, consulta Use SSH keys and SSH with CodeCommit nella Guida AWS IAM per l'utente
-
Per API i dettagli, vedere ListSshPublicKeys
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-user-policies
.
- AWS CLI
-
Per elencare le politiche per un IAM utente
Il
list-user-policies
comando seguente elenca le politiche allegate all'IAMutente denominatoBob
.aws iam list-user-policies \ --user-name
Bob
Output:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }
Per ulteriori informazioni, consulta Creazione di un IAM utente nel tuo AWS account nella Guida AWS IAM per l'utente.
-
Per API i dettagli, consulta ListUserPolicies AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-user-tags
.
- AWS CLI
-
Per elencare i tag associati a un utente
Il
list-user-tags
comando seguente recupera l'elenco dei tag associati all'IAMutente specificato.aws iam list-user-tags \ --user-name
alice
Output:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListUserTags
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-users
.
- AWS CLI
-
Per elencare IAM gli utenti
Il
list-users
comando seguente elenca gli IAM utenti dell'account corrente.aws iam list-users
Output:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }
Per ulteriori informazioni, consulta Elencare IAM gli utenti nella Guida AWS IAM per l'utente.
-
Per API i dettagli, consulta ListUsers AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-virtual-mfa-devices
.
- AWS CLI
-
Per elencare MFA i dispositivi virtuali
Il
list-virtual-mfa-devices
comando seguente elenca i MFA dispositivi virtuali che sono stati configurati per l'account corrente.aws iam list-virtual-mfa-devices
Output:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }
Per ulteriori informazioni, vedere Abilitazione di un dispositivo virtuale di autenticazione a più fattori (MFA) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere ListVirtualMfaDevices
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-group-policy
.
- AWS CLI
-
Come aggiungere una policy a un gruppo
Il
put-group-policy
comando seguente aggiunge una politica al IAM gruppo denominatoAdmins
.aws iam put-group-policy \ --group-name
Admins
\ --policy-documentfile://AdminPolicy.json
\ --policy-nameAdminRoot
Questo comando non produce alcun output.
La policy è definita come JSON documento nel AdminPolicyfile.json. (Il nome e l'estensione del file non hanno importanza.)
Per ulteriori informazioni, vedere Gestione delle IAM politiche nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere PutGroupPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-role-permissions-boundary
.
- AWS CLI
-
Esempio 1: applicare a un ruolo un limite di autorizzazioni basato su una politica personalizzata IAM
L'
put-role-permissions-boundary
esempio seguente applica la politica personalizzataintern-boundary
denominata limite delle autorizzazioni per il ruolo specificato. IAMaws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
Questo comando non produce alcun output.
Esempio 2: applicare a un ruolo un limite di autorizzazioni basato su una politica AWS gestita IAM
L'
put-role-permissions-boundary
esempio seguente applica laPowerUserAccess
politica AWS gestita come limite delle autorizzazioni per il ruolo specificato. IAMaws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Modifica di un ruolo nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere PutRolePermissionsBoundary
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-role-policy
.
- AWS CLI
-
Per allegare una politica di autorizzazioni a un ruolo IAM
Il comando
put-role-policy
seguente aggiunge una policy di autorizzazioni al ruolo denominatoTest-Role
.aws iam put-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
Questo comando non produce alcun output.
La policy è definita come JSON documento nel AdminPolicyfile.json. (Il nome e l'estensione del file non hanno importanza.)
Per collegare una policy di attendibilità a un ruolo, usa il comando
update-assume-role-policy
.Per ulteriori informazioni, consulta Modificare un ruolo nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere PutRolePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-user-permissions-boundary
.
- AWS CLI
-
Esempio 1: applicare a un utente un limite di autorizzazioni basato su una politica personalizzata IAM
L'
put-user-permissions-boundary
esempio seguente applica una politica personalizzataintern-boundary
denominata limite delle autorizzazioni per l'utente specificato. IAMaws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --user-nameintern
Questo comando non produce alcun output.
Esempio 2: applicare a un utente un limite di autorizzazioni basato su una politica AWS gestita IAM
L'
put-user-permissions-boundary
esempio seguente applica la policy AWS gestitaPowerUserAccess
denominata limite delle autorizzazioni per l'utente specificato. IAMaws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --user-namedeveloper
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Aggiungere e rimuovere le autorizzazioni di IAM identità nella Guida per l'utente.AWS IAM
-
Per API i dettagli, vedere PutUserPermissionsBoundary
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-user-policy
.
- AWS CLI
-
Per allegare una politica a un IAM utente
Il
put-user-policy
comando seguente allega una politica all'IAMutente denominatoBob
.aws iam put-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
Questo comando non produce alcun output.
La policy è definita come JSON documento nel AdminPolicyfile.json. (Il nome e l'estensione del file non hanno importanza.)
Per ulteriori informazioni, consulta Aggiungere e rimuovere le autorizzazioni di IAM identità nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere PutUserPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-client-id-from-open-id-connect-provider
.
- AWS CLI
-
Per rimuovere l'ID client specificato dall'elenco dei client IDs registrati per il provider IAM OpenID Connect specificato
Questo esempio rimuove l'ID client
My-TestApp-3
dall'elenco dei client IDs associati al IAM OIDC provider il cui nome ARN èarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
.aws iam remove-client-id-from-open-id-connect-provider --client-id
My-TestApp-3
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consultate RemoveClientIdFromOpenIdConnectProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-role-from-instance-profile
.
- AWS CLI
-
Per rimuovere un ruolo da un profilo di istanza
Il
remove-role-from-instance-profile
comando seguente rimuove il ruolo denominatoTest-Role
dal profilo di istanza denominatoExampleInstanceProfile
.aws iam remove-role-from-instance-profile \ --instance-profile-name
ExampleInstanceProfile
\ --role-nameTest-Role
Per ulteriori informazioni, vedere Utilizzo dei profili di istanza nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere RemoveRoleFromInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-user-from-group
.
- AWS CLI
-
Per rimuovere un utente da un IAM gruppo
Il
remove-user-from-group
comando seguente rimuove l'utente denominatoBob
dal IAM gruppo denominatoAdmins
.aws iam remove-user-from-group \ --user-name
Bob
\ --group-nameAdmins
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Aggiungere e rimuovere utenti in un gruppo di IAM utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere RemoveUserFromGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-service-specific-credential
.
- AWS CLI
-
Esempio 1: reimpostazione della password per una credenziale specifica del servizio allegata all'utente che effettua la richiesta
L'
reset-service-specific-credential
esempio seguente genera una nuova password crittograficamente sicura per la credenziale specifica del servizio specificata allegata all'utente che effettua la richiesta.aws iam reset-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Esempio 2: reimpostazione della password per una credenziale specifica del servizio allegata a un utente specificato
L'
reset-service-specific-credential
esempio seguente genera una nuova password crittograficamente sicura per una credenziale specifica del servizio allegata all'utente specificato.aws iam reset-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
Output:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
Per ulteriori informazioni, consulta Create Git credenziali per HTTPS le connessioni CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per API i dettagli, vedere ResetServiceSpecificCredential
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareresync-mfa-device
.
- AWS CLI
-
Per sincronizzare un dispositivo MFA
L'
resync-mfa-device
esempio seguente sincronizza il MFA dispositivo associato all'IAMutenteBob
e il cui dispositivo ARN èarn:aws:iam::123456789012:mfa/BobsMFADevice
con un programma di autenticazione che ha fornito i due codici di autenticazione.aws iam resync-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2987654
Questo comando non produce alcun output.
Per ulteriori informazioni, vedete Using Multi-Factor Authentication (MFA) AWS nella Guida per l'utente.AWS IAM
-
Per API i dettagli, vedere ResyncMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-default-policy-version
.
- AWS CLI
-
Per impostare la versione specificata della politica specificata come versione predefinita della politica.
Questo esempio imposta la
v2
versione della politica ARN utilizzataarn:aws:iam::123456789012:policy/MyPolicy
come versione attiva predefinita.aws iam set-default-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
Per ulteriori informazioni, vedere Politiche e autorizzazioni IAM nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere SetDefaultPolicyVersion
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-security-token-service-preferences
.
- AWS CLI
-
Per impostare la versione globale del token endpoint
L'
set-security-token-service-preferences
esempio seguente configura Amazon STS per utilizzare i token della versione 2 quando esegui l'autenticazione sull'endpoint globale.aws iam set-security-token-service-preferences \ --global-endpoint-token-version
v2Token
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Managing AWS STS in an AWS Region nella Guida per l'utente.AWS IAM
-
Per API i dettagli, vedere SetSecurityTokenServicePreferences
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresimulate-custom-policy
.
- AWS CLI
-
Esempio 1: simulare gli effetti di tutte le IAM politiche associate a un IAM utente o a un ruolo
Di seguito
simulate-custom-policy
viene illustrato come fornire sia la policy che definire i valori delle variabili e simulare una API chiamata per vedere se è consentita o rifiutata. L'esempio seguente mostra una politica che consente l'accesso al database solo dopo una data e un'ora specificate. La simulazione ha esito positivo perché le azioni simulate e laaws:CurrentTime
variabile specificata soddisfano tutte i requisiti della policy.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }
Esempio 2: simulare un comando proibito dalla policy
L'
simulate-custom-policy
esempio seguente mostra i risultati della simulazione di un comando proibito dalla policy. In questo esempio, la data fornita è precedente a quella richiesta dalla condizione della politica.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
Per ulteriori informazioni, consulta Testare IAM le politiche con il simulatore di IAM policy nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consulta SimulateCustomPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresimulate-principal-policy
.
- AWS CLI
-
Esempio 1: simulare gli effetti di una politica arbitraria IAM
Di seguito
simulate-principal-policy
viene illustrato come simulare un utente che richiama un'APIazione e determina se le politiche associate a tale utente consentono o negano l'azione. Nell'esempio seguente, l'utente dispone di una politica che consente solo l'azionecodecommit:ListRepositories
.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namescodecommit:ListRepositories
Output:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }
Esempio 2: simulare gli effetti di un comando proibito
L'
simulate-custom-policy
esempio seguente mostra i risultati della simulazione di un comando proibito da una delle politiche dell'utente. Nell'esempio seguente, l'utente dispone di una policy che consente l'accesso a un database DynamoDB solo dopo una certa data e ora. La simulazione prevede che l'utente tenti di accedere al database con unaws:CurrentTime
valore precedente a quello consentito dalle condizioni della policy.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
Per ulteriori informazioni, consulta Testing IAM policies with the IAM policy simulator nella Guida per l'utente.AWS IAM
-
Per API i dettagli, consulta SimulatePrincipalPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-instance-profile
.
- AWS CLI
-
Per aggiungere un tag a un profilo di istanza
Il
tag-instance-profile
comando seguente aggiunge un tag con un nome di reparto al profilo di istanza specificato.aws iam tag-instance-profile \ --instance-profile-name
deployment-role
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-mfa-device
.
- AWS CLI
-
Per aggiungere un tag a un MFA dispositivo
Il
tag-mfa-device
comando seguente aggiunge un tag con un nome di reparto al MFA dispositivo specificato.aws iam tag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-open-id-connect-provider
.
- AWS CLI
-
Per aggiungere un tag a un provider di identità compatibile con OpenID Connect (OIDC)
Il
tag-open-id-connect-provider
comando seguente aggiunge un tag con un nome di reparto al provider di OIDC identità specificato.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagOpenIdConnectProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-policy
.
- AWS CLI
-
Per aggiungere un tag a una politica gestita dai clienti
Il
tag-policy
comando seguente aggiunge un tag con un nome di reparto alla politica gestita dai clienti specificata.aws iam tag-policy \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-role
.
- AWS CLI
-
Per aggiungere un tag a un ruolo
Il
tag-role
comando seguente aggiunge un tag con un nome di reparto al ruolo specificato.aws iam tag-role --role-name
my-role
\ --tags '{"Key": "Department", "Value": "Accounting"}
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-saml-provider
.
- AWS CLI
-
Per aggiungere un tag a un SAML provider
Il
tag-saml-provider
comando seguente aggiunge un tag con un nome di reparto al SAML provider specificato.aws iam tag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagSamlProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-server-certificate
.
- AWS CLI
-
Per aggiungere un tag a un certificato del server
Il
tag-saml-provider
comando seguente aggiunge un tag con un nome di dipartimento al certificato del server specificato.aws iam tag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-user
.
- AWS CLI
-
Per aggiungere un tag a un utente
Il
tag-user
comando seguente aggiunge un tag con il Dipartimento associato all'utente specificato.aws iam tag-user \ --user-name
alice
\ --tags '{"Key": "Department", "Value": "Accounting"}
'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere TagUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-instance-profile
.
- AWS CLI
-
Per rimuovere un tag dal profilo di un'istanza
Il
untag-instance-profile
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal profilo di istanza specificato.aws iam untag-instance-profile \ --instance-profile-name
deployment-role
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagInstanceProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-mfa-device
.
- AWS CLI
-
Per rimuovere un tag da un MFA dispositivo
Il
untag-mfa-device
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal MFA dispositivo specificato.aws iam untag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagMfaDevice
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-open-id-connect-provider
.
- AWS CLI
-
Per rimuovere un tag da un provider di OIDC identità
Il
untag-open-id-connect-provider
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal provider di OIDC identità specificato.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagOpenIdConnectProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-policy
.
- AWS CLI
-
Per rimuovere un tag da una politica gestita dai clienti
Il
untag-policy
comando seguente rimuove qualsiasi tag con il nome chiave «Dipartimento» dalla politica gestita dai clienti specificata.aws iam untag-policy \ --policy-arn
arn:aws:iam::452925170507:policy/billing-access
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-role
.
- AWS CLI
-
Per rimuovere un tag da un ruolo
Il
untag-role
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal ruolo specificato.aws iam untag-role \ --role-name
my-role
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-saml-provider
.
- AWS CLI
-
Per rimuovere un tag da un SAML provider
Il
untag-saml-provider
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal profilo di istanza specificato.aws iam untag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagSamlProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-server-certificate
.
- AWS CLI
-
Per rimuovere un tag da un certificato del server
Il
untag-server-certificate
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dal certificato del server specificato.aws iam untag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-user
.
- AWS CLI
-
Per rimuovere un tag da un utente
Il
untag-user
comando seguente rimuove qualsiasi tag con il nome chiave 'Department' dall'utente specificato.aws iam untag-user \ --user-name
alice
\ --tag-keysDepartment
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Taggare IAM le risorse nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UntagUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-access-key
.
- AWS CLI
-
Per attivare o disattivare una chiave di accesso per un IAM utente
Il
update-access-key
comando seguente disattiva la chiave di accesso specificata (ID della chiave di accesso e chiave di accesso segreta) per l'IAMutente denominato.Bob
aws iam update-access-key \ --access-key-id
AKIAIOSFODNN7EXAMPLE
\ --statusInactive
\ --user-nameBob
Questo comando non produce alcun output.
La disattivazione della chiave significa che non può essere utilizzata per l'accesso programmatico a. AWS La chiave, tuttavia, rimane disponibile e può essere riattivata.
Per ulteriori informazioni, vedere Gestione delle chiavi di accesso per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateAccessKey
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-account-password-policy
.
- AWS CLI
-
Per impostare o modificare la politica corrente in materia di password dell'account
Il
update-account-password-policy
comando seguente imposta la politica delle password in modo che richieda una lunghezza minima di otto caratteri e richieda uno o più numeri nella password.aws iam update-account-password-policy \ --minimum-password-length
8
\ --require-numbersQuesto comando non produce alcun output.
Le modifiche alla politica in materia di password di un account influiscono su tutte le nuove password create per IAM gli utenti dell'account. Le modifiche alle politiche relative alle password non influiscono sulle password esistenti.
Per ulteriori informazioni, vedere Impostazione di una politica di password dell'account per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateAccountPasswordPolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-assume-role-policy
.
- AWS CLI
-
Per aggiornare la politica di fiducia per un IAM ruolo
Il
update-assume-role-policy
comando seguente aggiorna la politica di fiducia per il ruolo denominatoTest-Role
.aws iam update-assume-role-policy \ --role-name
Test-Role
\ --policy-documentfile://Test-Role-Trust-Policy.json
Questo comando non produce alcun output.
La politica di fiducia è definita come JSON documento nel file Test-Role-trust-policy.json. (Il nome e l'estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.
Per aggiornare la politica delle autorizzazioni per un ruolo, usa il comando.
put-role-policy
Per ulteriori informazioni, vedere Creazione di IAM ruoli nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateAssumeRolePolicy
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-group
.
- AWS CLI
-
Per rinominare un gruppo IAM
Il
update-group
comando seguente modifica il nome del IAM gruppoTest
inTest-1
.aws iam update-group \ --group-name
Test
\ --new-group-nameTest-1
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Ridenominazione di un gruppo di IAM utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-login-profile
.
- AWS CLI
-
Per aggiornare la password di un IAM utente
Il
update-login-profile
comando seguente crea una nuova password per l'IAMutente denominatoBob
.aws iam update-login-profile \ --user-name
Bob
\ --password<password>
Questo comando non produce alcun output.
Per impostare una politica di password per l'account, utilizzare il
update-account-password-policy
comando. Se la nuova password viola la politica relativa alle password dell'account, il comando restituisce unPasswordPolicyViolation
errore.Se la politica sulla password dell'account lo consente, IAM gli utenti possono modificare le proprie password utilizzando il
change-password
comando.Conserva la password in un luogo sicuro. Se la password viene persa, non può essere recuperata ed è necessario crearne una nuova utilizzando il
create-login-profile
comando.Per ulteriori informazioni, vedere Gestione delle password per IAM gli utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateLoginProfile
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-open-id-connect-provider-thumbprint
.
- AWS CLI
-
Per sostituire l'elenco esistente di impronte digitali dei certificati del server con un nuovo elenco
Questo esempio aggiorna l'elenco delle impronte digitali dei certificati per il OIDC provider che
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
deve utilizzare ARN una nuova impronta personale.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'AWS IAMutente.
-
Per API i dettagli, consultate UpdateOpenIdConnectProviderThumbprint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-role-description
.
- AWS CLI
-
Per modificare la descrizione di un IAM ruolo
Il
update-role
comando seguente modifica la descrizione del IAM ruoloproduction-role
inMain production role
.aws iam update-role-description \ --role-name
production-role
\ --description 'Main production role
'Output:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }
Per ulteriori informazioni, vedere Modifica di un ruolo nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateRoleDescription
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-role
.
- AWS CLI
-
Per modificare la descrizione di un IAM ruolo o la durata della sessione
Il
update-role
comando seguente modifica la descrizione del IAM ruoloproduction-role
inMain production role
e imposta la durata massima della sessione su 12 ore.aws iam update-role \ --role-name
production-role
\ --description 'Main production role
' \ --max-session-duration43200
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Modifica di un ruolo nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateRole
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-saml-provider
.
- AWS CLI
-
Per aggiornare il documento di metadati per un provider esistente SAML
Questo esempio aggiorna il SAML provider in IAM cui ARN si trova
arn:aws:iam::123456789012:saml-provider/SAMLADFS
con un nuovo documento di SAML metadati tratto dal file.SAMLMetaData.xml
aws iam update-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFS
Output:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }
Per ulteriori informazioni, vedete Creazione di provider di IAM SAML identità nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateSamlProvider
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-server-certificate
.
- AWS CLI
-
Per modificare il percorso o il nome di un certificato del server nel tuo AWS account
Il comando
update-server-certificate
seguente modifica il nome del certificato damyServerCertificate
amyUpdatedServerCertificate
. Cambia anche il percorso in/cloudfront/
modo che sia possibile accedervi dal CloudFront servizio Amazon. Questo comando non produce alcun output. Puoi visualizzare i risultati dell'aggiornamento eseguendo il comandolist-server-certificates
.aws-iam update-server-certificate \ --server-certificate-name
myServerCertificate
\ --new-server-certificate-namemyUpdatedServerCertificate
\ --new-path/cloudfront/
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta la sezione Gestione dei certificati del server IAM nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere UpdateServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-service-specific-credential
.
- AWS CLI
-
Esempio 1: per aggiornare lo stato della credenziale specifica del servizio dell'utente richiedente
L'
update-service-specific-credential
esempio seguente modifica lo stato della credenziale specificata per l'utente a cui effettua la richiesta.Inactive
aws iam update-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
\ --statusInactive
Questo comando non produce alcun output.
Esempio 2: Aggiornare lo stato delle credenziali specifiche del servizio di un utente specificato
L'
update-service-specific-credential
esempio seguente modifica lo stato della credenziale dell'utente specificato in Inattivo.aws iam update-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
\ --statusInactive
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creare credenziali Git per le HTTPS connessioni a CodeCommit nella Guida per l'AWS CodeCommit utente
-
Per API i dettagli, vedere UpdateServiceSpecificCredential
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-signing-certificate
.
- AWS CLI
-
Per attivare o disattivare un certificato di firma per un utente IAM
Il
update-signing-certificate
comando seguente disattiva il certificato di firma specificato per l'IAMutente denominato.Bob
aws iam update-signing-certificate \ --certificate-id
TA7SMP42TDN5Z26OBPJE7EXAMPLE
\ --statusInactive
\ --user-nameBob
Per ottenere l'ID per un certificato di firma, usa il
list-signing-certificates
comando.Per ulteriori informazioni, consulta Gestire i certificati di firma nella Amazon EC2 User Guide.
-
Per API i dettagli, consulta UpdateSigningCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-ssh-public-key
.
- AWS CLI
-
Per modificare lo stato di una chiave SSH pubblica
Il
update-ssh-public-key
comando seguente modifica lo stato della chiave pubblica specificata inInactive
.aws iam update-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA1234567890EXAMPLE
\ --statusInactive
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Use SSH keys and SSH with CodeCommit nella Guida AWS IAM per l'utente.
-
Per API i dettagli, vedere UpdateSshPublicKey
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-user
.
- AWS CLI
-
Per modificare il nome di un IAM utente
Il
update-user
comando seguente modifica il nome dell'IAMutenteBob
inRobert
.aws iam update-user \ --user-name
Bob
\ --new-user-nameRobert
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Ridenominazione di un gruppo di IAM utenti nella Guida per l'AWS IAMutente.
-
Per API i dettagli, vedere UpdateUser
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-server-certificate
.
- AWS CLI
-
Per caricare un certificato del server sul tuo AWS account
Il upload-server-certificatecomando seguente carica un certificato server sul tuo AWS account. In questo esempio, il certificato è nel file
public_key_cert_file.pem
, la chiave privata associata è nel filemy_private_key.pem
e la catena di certificati fornita dall'autorità di certificazione (CA) è nel filemy_certificate_chain_file.pem
. Al termine del caricamento, il file è disponibile sotto il nome. myServerCertificate I parametri che iniziano confile://
indicano al comando di leggere il contenuto del file e di utilizzarlo come valore del parametro in luogo del nome del file.aws iam upload-server-certificate \ --server-certificate-name
myServerCertificate
\ --certificate-bodyfile://public_key_cert_file.pem
\ --private-keyfile://my_private_key.pem
\ --certificate-chainfile://my_certificate_chain_file.pem
Output:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }
Per ulteriori informazioni, consulta Creazione, caricamento ed eliminazione dei certificati server nella guida all'uso. IAM
-
Per API i dettagli, vedere UploadServerCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-signing-certificate
.
- AWS CLI
-
Per caricare un certificato di firma per un IAM utente
Il
upload-signing-certificate
comando seguente carica un certificato di firma per l'IAMutente denominatoBob
.aws iam upload-signing-certificate \ --user-name
Bob
\ --certificate-bodyfile://certificate.pem
Output:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }
Il certificato si trova in un file denominato certificate.pem in formato. PEM
Per ulteriori informazioni, consulta Creazione e caricamento di un certificato di firma utente nella guida all'uso. IAM
-
Per API i dettagli, vedere UploadSigningCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupload-ssh-public-key
.
- AWS CLI
-
Per caricare una chiave SSH pubblica e associarla a un utente
Il
upload-ssh-public-key
comando seguente carica la chiave pubblica trovata nel filesshkey.pub
e la allega all'utente.sofia
aws iam upload-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-bodyfile://sshkey.pub
Output:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }
Per ulteriori informazioni su come generare chiavi in un formato adatto a questo comando, vedere SSHe Linux, macOS o Unix: Configurare le chiavi pubbliche e private per Git CodeCommit e/o e Windows: configurare le chiavi pubbliche SSH e private per Git e CodeCommit nella Guida per l'AWS CodeCommit utente.
-
Per API i dettagli, consulta AWS CLI Command UploadSshPublicKey
Reference.
-