

Sono disponibili altri esempi AWS SDK nel repository [AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples) Examples. GitHub 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi IAM che utilizzano Tools for V4 PowerShell
<a name="powershell_4_iam_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando la AWS Strumenti per PowerShell V4 con IAM.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `Add-IAMClientIDToOpenIDConnectProvider`
<a name="iam_AddClientIdToOpenIdConnectProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare`Add-IAMClientIDToOpenIDConnectProvider`.

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando aggiunge l’ID client (o il pubblico) `my-application-ID` al provider OIDC esistente denominato `server.example.com`.**  

```
Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
```
+  Per i dettagli sull'API, vedere [AddClientIdToOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Add-IAMRoleTag`
<a name="iam_TagRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Add-IAMRoleTag`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiunge un tag a un ruolo nel servizio di gestione identità**  

```
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Per i dettagli sull'API, vedere [TagRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Add-IAMRoleToInstanceProfile`
<a name="iam_AddRoleToInstanceProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Add-IAMRoleToInstanceProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando aggiunge il ruolo denominato `S3Access` a un profilo dell’istanza esistente denominato `webserver`. Per creare il profilo dell’istanza, utilizza il comando `New-IAMInstanceProfile`. Dopo aver creato il profilo dell’istanza e averlo associato a un ruolo utilizzando questo comando, potrai collegarlo a un’istanza EC2. A tale scopo, utilizza il cmdlet `New-EC2Instance` con il parametro `InstanceProfile_Arn` o con il parametro `InstanceProfile-Name` per avviare la nuova istanza.**  

```
Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
```
+  Per i dettagli sull'API, vedere [AddRoleToInstanceProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Add-IAMUserTag`
<a name="iam_TagUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Add-IAMUserTag`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiunge un tag a un utente nel servizio di gestione identità**  

```
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Per i dettagli sull'API, vedere [TagUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Add-IAMUserToGroup`
<a name="iam_AddUserToGroup_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Add-IAMUserToGroup`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando aggiunge l’utente denominato `Bob` al gruppo denominato `Admins`.**  

```
Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
```
+  Per i dettagli sull'API, vedere [AddUserToGroup](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Disable-IAMMFADevice`
<a name="iam_DeactivateMfaDevice_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Disable-IAMMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando disabilita il dispositivo hardware MFA associato all’utente `Bob` con il numero di serie `123456789012`.**  

```
Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
```
**Esempio 2: questo comando disabilita il dispositivo MFA virtuale associato all’utente `David` con ARN `arn:aws:iam::210987654321:mfa/David`. Tieni presente che il dispositivo MFA virtuale non viene eliminato dall’account. Il dispositivo virtuale è ancora presente e appare nell’output del comando `Get-IAMVirtualMFADevice`. Prima di poter creare un nuovo dispositivo MFA virtuale per lo stesso utente, è necessario eliminare quello precedente utilizzando il comando `Remove-IAMVirtualMFADevice`.**  

```
Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
```
+  Per i dettagli sull'API, vedere [DeactivateMfaDevice](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Edit-IAMPassword`
<a name="iam_ChangePassword_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Edit-IAMPassword`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando modifica la password dell’utente che esegue il comando. Questo comando può essere chiamato solo dagli utenti IAM. Se questo comando viene chiamato quando si accede con le credenziali AWS dell'account (root), restituisce un errore. `InvalidUserType`**  

```
Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
```
+  Per i dettagli sull'API, vedere [ChangePassword](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet* Reference (V4). 

### `Enable-IAMMFADevice`
<a name="iam_EnableMfaDevice_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Enable-IAMMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando abilita il dispositivo hardware MFA con il numero di serie `987654321098` e associa il dispositivo all’utente `Bob`. Include i primi due codici in sequenza provenienti dal dispositivo.**  

```
Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
```
**Esempio 2: questo esempio crea e abilita un dispositivo MFA virtuale. Il primo comando crea il dispositivo virtuale e restituisce la rappresentazione dell’oggetto del dispositivo nella variabile `$MFADevice`. È possibile utilizzare le proprietà `.Base32StringSeed` o `QRCodePng` per configurare l’applicazione software dell’utente. Il comando finale assegna il dispositivo all’utente `David`, identificandolo in base al numero di serie. Il comando sincronizza inoltre il dispositivo con AWS l'inclusione dei primi due codici in sequenza dal dispositivo MFA virtuale.**  

```
$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice"
# see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code
Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
```
+  Per i dettagli sull'API, vedere [EnableMfaDevice](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference* (V4). 

### `Get-IAMAccessKey`
<a name="iam_ListAccessKeys_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAccessKey`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando elenca le chiavi di accesso per l’utente IAM denominato `Bob`. Tenere presente che non è possibile elencare le chiavi di accesso segrete per gli utenti IAM. Se le chiavi di accesso segrete vengono perse, sarà necessario creare nuove chiavi di accesso con il cmdlet `New-IAMAccessKey`.**  

```
Get-IAMAccessKey -UserName "Bob"
```
**Output:**  

```
AccessKeyId                CreateDate                   Status              UserName
-----------                ----------                   ------              --------
AKIAIOSFODNN7EXAMPLE       12/3/2014 10:53:41 AM        Active              Bob
AKIAI44QH8DHBEXAMPLE       6/6/2013 8:42:26 PM          Inactive            Bob
```
+  Per i dettagli sull'API, vedere [ListAccessKeys](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMAccessKeyLastUsed`
<a name="iam_GetAccessKeyLastUsed_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAccessKeyLastUsed`

**Strumenti per PowerShell V4**  
**Esempio 1: restituisce il nome utente proprietario e le informazioni sull’ultimo utilizzo della chiave di accesso fornita.**  

```
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
```
+  Per i dettagli sull'API, vedere [GetAccessKeyLastUsed](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMAccountAlias`
<a name="iam_ListAccountAliases_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAccountAlias`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando restituisce l’alias dell’account per l’ Account AWS.**  

```
Get-IAMAccountAlias
```
**Output:**  

```
ExampleCo
```
+  Per i dettagli sull'API, vedere [ListAccountAliases](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMAccountAuthorizationDetail`
<a name="iam_GetAccountAuthorizationDetails_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAccountAuthorizationDetail`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio ottiene i dettagli di autorizzazione sulle identità nell' AWS account e visualizza l'elenco degli elementi dell'oggetto restituito, inclusi utenti, gruppi e ruoli. Ad esempio, la proprietà `UserDetailList` visualizza i dettagli degli utenti. Informazioni simili sono disponibili nelle proprietà `RoleDetailList` e `GroupDetailList`.**  

```
$Details=Get-IAMAccountAuthorizationDetail
$Details
```
**Output:**  

```
GroupDetailList : {Administrators, Developers, Testers, Backup}
IsTruncated     : False
Marker          : 
RoleDetailList  : {TestRole1, AdminRole, TesterRole, clirole...}
UserDetailList  : {Administrator, Bob, BackupToS3, }
```

```
$Details.UserDetailList
```
**Output:**  

```
Arn            : arn:aws:iam::123456789012:user/Administrator
CreateDate     : 10/16/2014 9:03:09 AM
GroupList      : {Administrators}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE1
UserName       : Administrator
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/Bob
CreateDate     : 4/6/2015 12:54:42 PM
GroupList      : {Developers}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE2
UserName       : bab
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/BackupToS3
CreateDate     : 1/27/2015 10:15:08 AM
GroupList      : {Backup}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE3
UserName       : BackupToS3
UserPolicyList : {BackupServicePermissionsToS3Buckets}
```
+  Per i dettagli sull'API, vedere [GetAccountAuthorizationDetails](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMAccountPasswordPolicy`
<a name="iam_GetAccountPasswordPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAccountPasswordPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce dettagli della policy delle password per l’account corrente. Se non è definita alcuna policy delle password per l’account, il comando restituisce un errore `NoSuchEntity`.**  

```
Get-IAMAccountPasswordPolicy
```
**Output:**  

```
AllowUsersToChangePassword : True
ExpirePasswords            : True
HardExpiry                 : False
MaxPasswordAge             : 90
MinimumPasswordLength      : 8
PasswordReusePrevention    : 20
RequireLowercaseCharacters : True
RequireNumbers             : True
RequireSymbols             : False
RequireUppercaseCharacters : True
```
+  Per i dettagli sull'API, vedere [GetAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMAccountSummary`
<a name="iam_GetAccountSummary_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAccountSummary`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce informazioni sull’utilizzo corrente e sulle quote correnti delle entità IAM nell’ Account AWS.**  

```
Get-IAMAccountSummary
```
**Output:**  

```
Key                                        Value
Users                                      7
GroupPolicySizeQuota                       5120
PolicyVersionsInUseQuota                   10000
ServerCertificatesQuota                    20
AccountSigningCertificatesPresent          0
AccountAccessKeysPresent                   0
Groups                                     3
UsersQuota                                 5000
RolePolicySizeQuota                        10240
UserPolicySizeQuota                        2048
GroupsPerUserQuota                         10
AssumeRolePolicySizeQuota                  2048
AttachedPoliciesPerGroupQuota              2
Roles                                      9
VersionsPerPolicyQuota                     5
GroupsQuota                                100
PolicySizeQuota                            5120
Policies                                   5
RolesQuota                                 250
ServerCertificates                         0
AttachedPoliciesPerRoleQuota               2
MFADevicesInUse                            2
PoliciesQuota                              1000
AccountMFAEnabled                          1
Providers                                  2
InstanceProfilesQuota                      100
MFADevices                                 4
AccessKeysPerUserQuota                     2
AttachedPoliciesPerUserQuota               2
SigningCertificatesPerUserQuota            2
PolicyVersionsInUse                        4
InstanceProfiles                           1
...
```
+  Per i dettagli sull'API, vedere [GetAccountSummary](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMAttachedGroupPolicyList`
<a name="iam_ListAttachedGroupPolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAttachedGroupPolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando restituisce i nomi e ARNs le politiche gestite allegate al gruppo IAM denominato `Admins` nell' AWS account. Per visualizzare l’elenco delle policy in linea incorporate nel gruppo, usa il comando `Get-IAMGroupPolicyList`.**  

```
Get-IAMAttachedGroupPolicyList -GroupName "Admins"
```
**Output:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
arn:aws:iam::aws:policy/AdministratorAccess               AdministratorAccess
```
+  Per i dettagli sull'API, vedere [ListAttachedGroupPolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMAttachedRolePolicyList`
<a name="iam_ListAttachedRolePolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAttachedRolePolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando restituisce i nomi e ARNs le politiche gestite allegate al ruolo IAM denominato `SecurityAuditRole` nell' AWS account. Per visualizzare l’elenco delle policy in linea incorporate nel ruolo, usa il comando `Get-IAMRolePolicyList`.**  

```
Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
```
**Output:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
```
+  Per i dettagli sull'API, vedere [ListAttachedRolePolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMAttachedUserPolicyList`
<a name="iam_ListAttachedUserPolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMAttachedUserPolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo comando restituisce i nomi e ARNs le politiche gestite per l'utente IAM indicato `Bob` nell' AWS account. Per visualizzare l’elenco delle policy in linea incorporate nell’utente IAM, usa il comando `Get-IAMUserPolicyList`.**  

```
Get-IAMAttachedUserPolicyList -UserName "Bob"
```
**Output:**  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/TesterPolicy                      TesterPolicy
```
+  Per i dettagli sull'API, vedere [ListAttachedUserPolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMContextKeysForCustomPolicy`
<a name="iam_GetContextKeysForCustomPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMContextKeysForCustomPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera tutte le chiavi di contesto presenti nella policy JSON fornita. Per fornire più policy puoi specificare un elenco di valori separati da virgole.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
```
+  Per i dettagli sull'API, vedere [GetContextKeysForCustomPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMContextKeysForPrincipalPolicy`
<a name="iam_GetContextKeysForPrincipalPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMContextKeysForPrincipalPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera tutte le chiavi di contesto presenti nella policy json fornita e le policy collegate all’entità IAM (user/role ecc.). Per: PolicyInputList puoi fornire più elenchi di valori come valori separati da virgole.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
```
+  Per i dettagli sull'API, vedere [GetContextKeysForPrincipalPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMCredentialReport`
<a name="iam_GetCredentialReport_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMCredentialReport`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio apre il report restituito e lo invia alla pipeline come array di righe di testo. La prima riga è l’intestazione con i nomi delle colonne separati da virgole. Ogni riga successiva è la riga di dettaglio per un utente, con ogni campo separato da virgole. Prima di poter visualizzare il report, è necessario generarlo con il cmdlet `Request-IAMCredentialReport`. Per recuperare il report come singola stringa, utilizzare `-Raw` invece di `-AsTextArray`. L’alias `-SplitLines` è accettato anche per lo switch `-AsTextArray`. Per l’elenco completo delle colonne nell’output, consulta la documentazione di riferimento delle API del servizio. Tieni presente che se non utilizzi `-AsTextArray` o`-SplitLines`, devi estrarre il testo dalla proprietà `.Content` utilizzando la classe `StreamReader` .NET.**  

```
Request-IAMCredentialReport
```
**Output:**  

```
Description                                                         State
-----------                                                         -----
No report exists. Starting a new report generation task             STARTED
```

```
Get-IAMCredentialReport -AsTextArray
```
**Output:**  

```
      user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A
Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A
Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
```
+  Per i dettagli sull'API, vedere [GetCredentialReport](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMEntitiesForPolicy`
<a name="iam_ListEntitiesForPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMEntitiesForPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce un elenco di gruppi, ruoli e utenti IAM a cui è collegata la policy `arn:aws:iam::123456789012:policy/TestPolicy`.**  

```
Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
```
**Output:**  

```
IsTruncated  : False
Marker       : 
PolicyGroups : {}
PolicyRoles  : {testRole}
PolicyUsers  : {Bob, Theresa}
```
+  Per i dettagli sull'API, vedere [ListEntitiesForPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMGroup`
<a name="iam_GetGroup_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMGroup`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce dettagli del gruppo IAM `Testers`, inclusa una raccolta di tutti gli utenti IAM che appartengono al gruppo.**  

```
$results = Get-IAMGroup -GroupName "Testers"
$results
```
**Output:**  

```
Group                                     IsTruncated           Marker                Users
-----                                     -----------           ------                -----
Amazon.IdentityManagement.Model.Group     False                                       {Theresa, David}
```

```
$results.Group
```
**Output:**  

```
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : 3RHNZZGQJ7QHMAEXAMPLE1
GroupName  : Testers
Path       : /
```

```
$results.Users
```
**Output:**  

```
Arn              : arn:aws:iam::123456789012:user/Theresa
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : 4OSVDDJJTF4XEEXAMPLE2
UserName         : Theresa

Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE3
UserName         : David
```
+  Per i dettagli sull'API, vedere [GetGroup](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMGroupForUser`
<a name="iam_ListGroupsForUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMGroupForUser`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce l’elenco dei gruppi IAM a cui appartiene l’utente IAM `David`.**  

```
Get-IAMGroupForUser -UserName David
```
**Output:**  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE2
GroupName  : Testers
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE3
GroupName  : Developers
Path       : /
```
+  Per i dettagli sull'API, vedere [ListGroupsForUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMGroupList`
<a name="iam_ListGroups_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMGroupList`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio restituisce una raccolta di tutti i gruppi IAM definiti nella versione corrente Account AWS.**  

```
Get-IAMGroupList
```
**Output:**  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /

Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE2
GroupName  : Developers
Path       : /

Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE3
GroupName  : Testers
Path       : /
```
+  Per i dettagli sull'API, vedere [ListGroups](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMGroupPolicy`
<a name="iam_GetGroupPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMGroupPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce dettagli della policy in linea incorporata denominata `PowerUserAccess-Testers` per il gruppo `Testers`. La proprietà `PolicyDocument` è codificata tramite URL. In questo esempio viene decodificato con il metodo `UrlDecode` .NET.**  

```
$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers
$results
```
**Output:**  

```
GroupName     PolicyDocument                                              PolicyName
---------     --------------                                              ----------
Testers       %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
  ]
}
```
+  Per i dettagli sull'API, vedere [GetGroupPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMGroupPolicyList`
<a name="iam_ListGroupPolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMGroupPolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce l’elenco dei nomi delle policy in linea incorporate nel gruppo `Testers`. Per ottenere le policy gestite collegate al gruppo, utilizzare il comando `Get-IAMAttachedGroupPolicyList`.**  

```
Get-IAMGroupPolicyList -GroupName Testers
```
**Output:**  

```
Deny-Assume-S3-Role-In-Production
PowerUserAccess-Testers
```
+  Per i dettagli sull'API, vedere [ListGroupPolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMInstanceProfile`
<a name="iam_GetInstanceProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMInstanceProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio restituisce i dettagli del profilo di istanza denominato `ec2instancerole` definito nell' AWS account corrente.**  

```
Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
```
**Output:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Per i dettagli sull'API, vedere [GetInstanceProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMInstanceProfileForRole`
<a name="iam_ListInstanceProfilesForRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMInstanceProfileForRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce i dettagli del profilo dell’istanza associato al ruolo `ec2instancerole`.**  

```
Get-IAMInstanceProfileForRole -RoleName ec2instancerole
```
**Output:**  

```
      Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
      CreateDate          : 2/17/2015 2:49:04 PM
      InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
      InstanceProfileName : ec2instancerole
      Path                : /
      Roles               : {ec2instancerole}
```
+  Per i dettagli sull'API, vedere [ListInstanceProfilesForRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMInstanceProfileList`
<a name="iam_ListInstanceProfiles_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMInstanceProfileList`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio restituisce una raccolta dei profili di istanza definiti nella versione corrente Account AWS.**  

```
Get-IAMInstanceProfileList
```
**Output:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Per i dettagli sull'API, vedere [ListInstanceProfiles](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMLoginProfile`
<a name="iam_GetLoginProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMLoginProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce la data di creazione della password e se è necessaria una reimpostazione della password per l’utente IAM `David`.**  

```
Get-IAMLoginProfile -UserName David
```
**Output:**  

```
CreateDate                   PasswordResetRequired                 UserName
----------                   ---------------------                 --------
12/10/2014 3:39:44 PM        False                                 David
```
+  Per i dettagli sull'API, vedere [GetLoginProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMMFADevice`
<a name="iam_ListMfaDevices_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce i dettagli del dispositivo MFA assegnato all’utente IAM `David`. In questo esempio si può affermare che si tratta di un dispositivo virtuale perché `SerialNumber` è un ARN e non il numero di serie effettivo di un dispositivo fisico.**  

```
Get-IAMMFADevice -UserName David
```
**Output:**  

```
EnableDate                  SerialNumber                           UserName
----------                  ------------                           --------
4/8/2015 9:41:10 AM         arn:aws:iam::123456789012:mfa/David    David
```
+  Per i dettagli sull'API, vedere [ListMfaDevices](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMOpenIDConnectProvider`
<a name="iam_GetOpenIdConnectProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMOpenIDConnectProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce i dettagli del provider OpenID Connect il cui ARN è `arn:aws:iam::123456789012:oidc-provider/accounts.google.com`. La `ClientIDList` proprietà è una raccolta che contiene tutto il Client IDs definito per questo provider.**  

```
Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
```
**Output:**  

```
ClientIDList         CreateDate                ThumbprintList                               Url
------------         ----------                --------------                               ---
{MyOIDCApp}          2/3/2015 3:00:30 PM       {12345abcdefghijk67890lmnopqrst98765uvwxy}   oidc.example.com
```
+  Per i dettagli sull'API, vedere [GetOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMOpenIDConnectProviderList`
<a name="iam_ListOpenIdConnectProviders_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMOpenIDConnectProviderList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce un elenco di ARN di tutti i provider OpenID Connect definiti nell’ Account AWS corrente.**  

```
Get-IAMOpenIDConnectProviderList
```
**Output:**  

```
Arn
---
arn:aws:iam::123456789012:oidc-provider/server.example.com
arn:aws:iam::123456789012:oidc-provider/another.provider.com
```
+  Per i dettagli sull'API, vedere [ListOpenIdConnectProviders](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMPolicy`
<a name="iam_GetPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce i dettagli sulla policy gestita il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`.**  

```
Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Output:**  

```
Arn              : arn:aws:iam::aws:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 2/6/2015 10:40:08 AM
```
+  Per i dettagli sull'API, vedere [GetPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMPolicyList`
<a name="iam_ListPolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMPolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio restituisce una raccolta delle prime tre politiche gestite disponibili nell' AWS account corrente. Poiché non `-scope` è specificato, per `all` impostazione predefinita include sia le politiche AWS gestite che quelle gestite dai clienti.**  

```
Get-IAMPolicyList -MaxItem 3
```
**Output:**  

```
Arn              : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : AWSDirectConnectReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:08 AM
      
Arn              : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:27 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : NJKMU274MET4EEXAMPLE2
PolicyName       : AmazonGlacierReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:27 AM
      
Arn              : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess
AttachmentCount  : 0
CreateDate       : 2/11/2015 9:21:45 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : 5ULJSO2FYVPYGEXAMPLE3
PolicyName       : AWSMarketplaceFullAccess
UpdateDate       : 2/11/2015 9:21:45 AM
```
**Esempio 2: Questo esempio restituisce una raccolta delle prime due politiche gestite dai clienti disponibili nell'account corrente AWS . Utilizza `-Scope local` per limitare l’output alle sole policy gestite dal cliente.**  

```
Get-IAMPolicyList -Scope local -MaxItem 2
```
**Output:**  

```
Arn              : arn:aws:iam::123456789012:policy/MyLocalPolicy
AttachmentCount  : 0
CreateDate       : 2/12/2015 9:39:09 AM
DefaultVersionId : v2
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : SQVCBLC4VAOUCEXAMPLE4
PolicyName       : MyLocalPolicy
UpdateDate       : 2/12/2015 9:39:53 AM

Arn              : arn:aws:iam::123456789012:policy/policyforec2instancerole
AttachmentCount  : 1
CreateDate       : 2/17/2015 2:51:38 PM
DefaultVersionId : v11
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : X5JPBLJH2Z2SOEXAMPLE5
PolicyName       : policyforec2instancerole
UpdateDate       : 2/18/2015 8:52:31 AM
```
+  Per i dettagli sull'API, vedere [ListPolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Get-IAMPolicyVersion`
<a name="iam_GetPolicyVersion_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMPolicyVersion`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce il documento della policy per la versione `v2` della policy il cui ARN è `arn:aws:iam::123456789012:policy/MyManagedPolicy`. Il documento di policy contenuto nella proprietà `Document` è codificato nell’URL e in questo esempio viene decodificato con il metodo .NET `UrlDecode`.**  

```
$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2
$results
```
**Output:**  

```
CreateDate             Document                                        IsDefaultVersion     VersionId
----------             --------                                        ----------------     ---------
2/12/2015 9:39:53 AM   %7B%0A%20%20%22Version%22%3A%20%222012-10...    True                 v2

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
$policy = [System.Web.HttpUtility]::UrlDecode($results.Document)
$policy
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
}
```
+  Per i dettagli sull'API, vedere [GetPolicyVersion](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMPolicyVersionList`
<a name="iam_ListPolicyVersions_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMPolicyVersionList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce l’elenco delle versioni disponibili della policy il cui ARN è `arn:aws:iam::123456789012:policy/MyManagedPolicy`. Per ottenere il documento relativo alla policy per una versione specifica, utilizza il comando `Get-IAMPolicyVersion` e specifica l’`VersionId` della versione desiderata.**  

```
Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
```
**Output:**  

```
CreateDate                   Document                 IsDefaultVersion                  VersionId
----------                   --------                 ----------------                  ---------
2/12/2015 9:39:53 AM                                  True                              v2
2/12/2015 9:39:09 AM                                  False                             v1
```
+  Per i dettagli sull'API, vedere [ListPolicyVersions](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMRole`
<a name="iam_GetRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce i dettagli di `lamda_exec_role`. Include il documento della policy di attendibilità, che specifica chi può assumere questo ruolo. Il documento di policy è codificato tramite URL e può essere decodificato utilizzando il metodo .NET `UrlDecode`. In questo esempio, la policy originale aveva rimosso tutti gli spazi bianchi prima di essere caricata nella policy. Per visualizzare i documenti relativi alle policy di autorizzazioni che determinano cosa può fare qualcuno che assume il ruolo, utilizza `Get-IAMRolePolicy` per le policy in linea e `Get-IAMPolicyVersion` per le policy gestite allegate.**  

```
$results = Get-IamRole -RoleName lambda_exec_role
$results | Format-List
```
**Output:**  

```
Arn                      : arn:aws:iam::123456789012:role/lambda_exec_role
AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22
                           %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service
                           %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole
                           %22%7D%5D%7D
CreateDate               : 4/2/2015 9:16:11 AM
Path                     : /
RoleId                   : 2YBIKAIBHNKB4EXAMPLE1
RoleName                 : lambda_exec_role
```

```
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
$policy
```
**Output:**  

```
{"Version":"2012-10-17",		 	 	 "Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
```
+  Per i dettagli sull'API, vedere [GetRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMRoleList`
<a name="iam_ListRoles_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMRoleList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera un elenco di tutti i ruoli IAM nell’ Account AWS.**  

```
Get-IAMRoleList
```
+  Per i dettagli sull'API, vedere [ListRoles](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMRolePolicy`
<a name="iam_GetRolePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMRolePolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce il documento sulla policy di autorizzazioni per la policy `oneClick_lambda_exec_role_policy` denominata incorporata nel ruolo IAM `lamda_exec_role`. Il documento di policy risultante è codificato nell’URL. In questo esempio viene decodificato con il metodo `UrlDecode` .NET.**  

```
$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy
$results
```
**Output:**  

```
PolicyDocument                                            PolicyName                           UserName
--------------                                            ----------                           --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    oneClick_lambda_exec_role_policy     lambda_exec_role
```

```
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
```
**Output:**  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:*"
      ],
      "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    }
  ]
}
```
+  Per i dettagli sull'API, vedere [GetRolePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMRolePolicyList`
<a name="iam_ListRolePolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMRolePolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio restituisce l’elenco dei nomi delle policy in linea incorporate nel ruolo IAM `lamda_exec_role`. Per visualizzare i dettagli di una policy in linea, usa il comando `Get-IAMRolePolicy`.**  

```
Get-IAMRolePolicyList -RoleName lambda_exec_role
```
**Output:**  

```
oneClick_lambda_exec_role_policy
```
+  Per i dettagli sull'API, vedere [ListRolePolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMRoleTagList`
<a name="iam_ListRoleTags_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMRoleTagList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera il tag associato al ruolo.**  

```
Get-IAMRoleTagList -RoleName MyRoleName
```
+  Per i dettagli sull'API, vedere [ListRoleTags](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMSAMLProvider`
<a name="iam_GetSamlProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMSAMLProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera i dettagli del provider SAML 2.0 il cui ARN è arn:aws:iam::123456789012:saml-provider/SAMLADFS. La risposta include il documento di metadati che hai ricevuto dal provider di identità per creare l'entità del provider AWS SAML, nonché le date di creazione e scadenza.**  

```
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
**Output:**  

```
CreateDate                 SAMLMetadataDocument                                          ValidUntil
----------                 --------------------                                          ----------
12/23/2014 12:16:55 PM    <EntityDescriptor ID="_12345678-1234-5678-9012-example1...    12/23/2114 12:16:54 PM
```
+  Per i dettagli sull'API, vedere [GetSamlProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference* (V4). 

### `Get-IAMSAMLProviderList`
<a name="iam_ListSAMLProviders_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMSAMLProviderList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera l’elenco dei provider SAML 2.0 creati nell’ Account AWS corrente. Restituisce l’ARN, la data di creazione e la data di scadenza per ogni provider SAML.**  

```
Get-IAMSAMLProviderList
```
**Output:**  

```
Arn                                                 CreateDate                      ValidUntil
---                                                 ----------                      ----------
arn:aws:iam::123456789012:saml-provider/SAMLADFS    12/23/2014 12:16:55 PM          12/23/2114 12:16:54 PM
```
+  Per i dettagli sull'API, vedere [List SAMLProviders](https://docs.aws.amazon.com/powershell/v4/reference) in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMServerCertificate`
<a name="iam_GetServerCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMServerCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera i dettagli del certificato server denominato `MyServerCertificate`. È possibile trovare i dettagli del certificato nelle proprietà `CertificateBody` e `ServerCertificateMetadata`.**  

```
$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate
$result | format-list
```
**Output:**  

```
CertificateBody           : -----BEGIN CERTIFICATE-----
                            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                            NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                            -----END CERTIFICATE-----
CertificateChain          : 
ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
```

```
$result.ServerCertificateMetadata
```
**Output:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Per i dettagli sull'API, vedere [GetServerCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMServerCertificateList`
<a name="iam_ListServerCertificates_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMServerCertificateList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera l’elenco dei certificati del server che sono stati caricati nell’ Account AWS corrente.**  

```
Get-IAMServerCertificateList
```
**Output:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Per i dettagli sull'API, vedere [ListServerCertificates](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMServiceLastAccessedDetail`
<a name="iam_GetServiceLastAccessedDetails_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMServiceLastAccessedDetail`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio fornisce i dettagli dell’ultimo accesso al servizio da parte dell’entità IAM (utente, gruppo, ruolo o policy) associata alla chiamata Request.**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
**Output:**  

```
f0b7a819-eab0-929b-dc26-ca598911cb9f
```

```
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
```
+  Per i dettagli sull'API, vedere [GetServiceLastAccessedDetails](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMServiceLastAccessedDetailWithEntity`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMServiceLastAccessedDetailWithEntity`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio fornisce il timestamp dell’ultimo accesso per il servizio contenuto nella richiesta della rispettiva entità IAM.**  

```
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2
$results
```
**Output:**  

```
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails}
Error             : 
IsTruncated       : False
JobCompletionDate : 12/29/19 11:19:31 AM
JobCreationDate   : 12/29/19 11:19:31 AM
JobStatus         : COMPLETED
Marker            :
```

```
$results.EntityDetailsList
```
**Output:**  

```
EntityInfo                                 LastAuthenticated
----------                                 -----------------
Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
```

```
$results.EntityInfo
```
**Output:**  

```
Arn  : arn:aws:iam::123456789012:user/TestUser
Id   : AIDA4NBK5CXF5TZHU1234
Name : TestUser
Path : /
Type : USER
```
+  Per i dettagli sull'API, vedere [GetServiceLastAccessedDetailsWithEntities](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMSigningCertificate`
<a name="iam_ListSigningCertificates_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMSigningCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio recupera i dettagli del certificato di firma associato all’utente denominato `Bob`.**  

```
Get-IAMSigningCertificate -UserName Bob
```
**Output:**  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Per i dettagli sull'API, vedere [ListSigningCertificates](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMUser`
<a name="iam_GetUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMUser`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera i dettagli dell’utente denominato `David`.**  

```
Get-IAMUser -UserName David
```
**Output:**  

```
Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE1
UserName         : David
```
**Esempio 2: questo esempio recupera i dettagli dell’utente IAM correntemente connesso.**  

```
Get-IAMUser
```
**Output:**  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 10/16/2014 9:03:09 AM
PasswordLastUsed : 3/4/2015 12:12:33 PM
Path             : /
UserId           : 7K3GJEANSKZF2EXAMPLE2
UserName         : Bob
```
+  Per i dettagli sull'API, vedere [GetUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMUserList`
<a name="iam_ListUsers_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMUserList`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio recupera una raccolta di utenti nella cartella corrente. Account AWS**  

```
Get-IAMUserList
```
**Output:**  

```
      Arn              : arn:aws:iam::123456789012:user/Administrator
      CreateDate       : 10/16/2014 9:03:09 AM
      PasswordLastUsed : 3/4/2015 12:12:33 PM
      Path             : /
      UserId           : 7K3GJEANSKZF2EXAMPLE1
      UserName         : Administrator
      
      Arn              : arn:aws:iam::123456789012:user/Bob
      CreateDate       : 4/6/2015 12:54:42 PM
      PasswordLastUsed : 1/1/0001 12:00:00 AM
      Path             : /
      UserId           : L3EWNONDOM3YUEXAMPLE2
      UserName         : bab
      
      Arn              : arn:aws:iam::123456789012:user/David
      CreateDate       : 12/10/2014 3:39:27 PM
      PasswordLastUsed : 3/19/2015 8:44:04 AM
      Path             : /
      UserId           : Y4FKWQCXTA52QEXAMPLE3
      UserName         : David
```
+  Per i dettagli sull'API, vedere [ListUsers](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMUserPolicy`
<a name="iam_GetUserPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMUserPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera i dettagli della policy in linea denominata `Davids_IAM_Admin_Policy` che è incorporata nell’utente IAM denominato `David`. Il documento di policy è codificato nell’URL.**  

```
$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David
$results
```
**Output:**  

```
PolicyDocument                                            PolicyName                    UserName
--------------                                            ----------                    --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    Davids_IAM_Admin_Policy       David

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:GetUser",
        "iam:ListUsers"
      ],
      "Resource": [
        "arn:aws:iam::111122223333:user/*"
      ]
    }
  ]
}
```
+  Per i dettagli sull'API, vedere [GetUserPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMUserPolicyList`
<a name="iam_ListUserPolicies_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMUserPolicyList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera l’elenco dei nomi delle policy in linea incorporate nell’utente IAM denominato `David`.**  

```
Get-IAMUserPolicyList -UserName David
```
**Output:**  

```
Davids_IAM_Admin_Policy
```
+  Per i dettagli sull'API, vedere [ListUserPolicies](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMUserTagList`
<a name="iam_ListUserTags_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMUserTagList`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera il tag associato all’utente.**  

```
Get-IAMUserTagList -UserName joe
```
+  Per i dettagli sull'API, vedere [ListUserTags](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Get-IAMVirtualMFADevice`
<a name="iam_ListVirtualMfaDevices_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Get-IAMVirtualMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio recupera una raccolta di dispositivi MFA virtuali assegnati agli utenti dell'account. AWS La proprietà `User` di ciascuno è un oggetto con i dettagli dell’utente IAM a cui è assegnato il dispositivo.**  

```
Get-IAMVirtualMFADevice -AssignmentStatus Assigned
```
**Output:**  

```
Base32StringSeed : 
EnableDate       : 4/13/2015 12:03:42 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/David
User             : Amazon.IdentityManagement.Model.User

Base32StringSeed : 
EnableDate       : 4/13/2015 12:06:41 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/root-account-mfa-device
User             : Amazon.IdentityManagement.Model.User
```
+  Per i dettagli sull'API, vedere [ListVirtualMfaDevices](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference* (V4). 

### `New-IAMAccessKey`
<a name="iam_CreateAccessKey_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMAccessKey`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una nuova chiave di accesso e una coppia di chiavi di accesso segrete e le assegna all’utente `David`. Assicurati di salvare i valori `AccessKeyId` e `SecretAccessKey` in un file perché questa è l’unica volta in cui puoi ottenere il `SecretAccessKey`. Non puoi recuperarla in un secondo momento. Se perdi la chiave segreta, dovrai creare una nuova coppia di chiavi di accesso.**  

```
New-IAMAccessKey -UserName David
```
**Output:**  

```
AccessKeyId     : AKIAIOSFODNN7EXAMPLE
CreateDate      : 4/13/2015 1:00:42 PM
SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Status          : Active
UserName        : David
```
+  Per i dettagli sull'API, vedere [CreateAccessKey](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMAccountAlias`
<a name="iam_CreateAccountAlias_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMAccountAlias`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio modifica l'alias dell' AWS account in. `mycompanyaws` L'indirizzo della pagina di accesso dell'utente cambia in panyaws.signin.aws.amazon.com/console. https://mycom L’URL originale che utilizza il numero ID dell’account anziché l’alias (https://<accountidnumber>.signin.aws.amazon.com/console) continua a funzionare. Tuttavia, qualsiasi URLs alias precedentemente definito smette di funzionare.**  

```
New-IAMAccountAlias -AccountAlias mycompanyaws
```
+  Per i dettagli sull'API, vedere [CreateAccountAlias](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference* (V4). 

### `New-IAMGroup`
<a name="iam_CreateGroup_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMGroup`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un nuovo gruppo IAM denominato `Developers`.**  

```
New-IAMGroup -GroupName Developers
```
**Output:**  

```
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 4/14/2015 11:21:31 AM
GroupId    : QNEJ5PM4NFSQCEXAMPLE1
GroupName  : Developers
Path       : /
```
+  Per i dettagli sull'API, vedere [CreateGroup](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMInstanceProfile`
<a name="iam_CreateInstanceProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMInstanceProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un nuovo profilo dell’istanza IAM denominato `ProfileForDevEC2Instance`. È necessario eseguire il comando `Add-IAMRoleToInstanceProfile` separatamente per associare il profilo dell’istanza a un ruolo IAM esistente che fornisce le autorizzazioni all’istanza. Infine, collega il profilo dell’istanza a un’istanza EC2 all’avvio. A tale scopo, utilizza il cmdlet `New-EC2Instance` con il parametro `InstanceProfile_Arn` o `InstanceProfile_Name`.**  

```
New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
```
**Output:**  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance
CreateDate          : 4/14/2015 11:31:39 AM
InstanceProfileId   : DYMFXL556EY46EXAMPLE1
InstanceProfileName : ProfileForDevEC2Instance
Path                : /
Roles               : {}
```
+  Per i dettagli sull'API, vedere [CreateInstanceProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMLoginProfile`
<a name="iam_CreateLoginProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMLoginProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una password (temporanea) per l’utente IAM Bob e imposta l’indicatore che richiede all’utente di modificare la password al successivo accesso di `Bob`.**  

```
New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
```
**Output:**  

```
CreateDate                    PasswordResetRequired                UserName
----------                    ---------------------                --------
4/14/2015 12:26:30 PM         True                                 Bob
```
+  Per i dettagli sull'API, vedere [CreateLoginProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMOpenIDConnectProvider`
<a name="iam_CreateOpenIdConnectProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMOpenIDConnectProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un provider OIDC IAM associato al servizio del provider compatibile con OIDC che si trova nell’URL `https://example.oidcprovider.com` e nell’ID client `my-testapp-1`. Il provider OIDC fornisce l’impronta digitale. Per autenticare l'impronta digitale, segui i passaggi su http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- .html. providers-oidc-obtain-thumbprint**  

```
New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
```
**Output:**  

```
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Per i dettagli sull'API, vedere [CreateOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMPolicy`
<a name="iam_CreatePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio crea una nuova policy IAM nell' AWS account corrente denominato `MySamplePolicy` Il file `MySamplePolicy.json` fornisce il contenuto della policy. Tenere presente che per elaborare correttamente il file della policy JSON è necessario utilizzare il parametro di cambio `-Raw`.**  

```
New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
```
**Output:**  

```
Arn              : arn:aws:iam::123456789012:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 4/14/2015 2:45:59 PM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : LD4KP6HVFE7WGEXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 4/14/2015 2:45:59 PM
```
+  Per i dettagli sull'API, vedere [CreatePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `New-IAMPolicyVersion`
<a name="iam_CreatePolicyVersion_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMPolicyVersion`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una nuova versione "v2" della policy IAM il cui ARN è `arn:aws:iam::123456789012:policy/MyPolicy` e la rende la versione predefinita. Il file `NewPolicyVersion.json` fornisce il contenuto della policy. Tenere presente che per elaborare correttamente il file della policy JSON è necessario utilizzare il parametro di cambio `-Raw`.**  

```
New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
```
**Output:**  

```
CreateDate                           Document                  IsDefaultVersion             VersionId
----------                           --------                  ----------------             ---------
4/15/2015 10:54:54 AM                                          True                         v2
```
+  Per i dettagli sull'API, vedere [CreatePolicyVersion](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMRole`
<a name="iam_CreateRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un nuovo ruolo denominato `MyNewRole` e collega la policy trovata nel file `NewRoleTrustPolicy.json`. Tenere presente che per elaborare correttamente il file della policy JSON è necessario utilizzare il parametro di cambio `-Raw`. Il documento di policy visualizzato nell’output è codificato nell’URL. In questo esempio viene decodificato con il metodo `UrlDecode` .NET.**  

```
$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole
$results
```
**Output:**  

```
Arn                      : arn:aws:iam::123456789012:role/MyNewRole
AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22
                           %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C
                           %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20
                           %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws
                           %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20
                           %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20
                           %20%5D%0D%0A%7D
CreateDate               : 4/15/2015 11:04:23 AM
Path                     : /
RoleId                   : V5PAJI2KPN4EAEXAMPLE1
RoleName                 : MyNewRole

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:David"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```
+  Per i dettagli sull'API, vedere [CreateRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMSAMLProvider`
<a name="iam_CreateSAMLProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMSAMLProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una nuova entità per il provider SAML in IAM. È denominato `MySAMLProvider` ed è descritto dal documento di metadati SAML contenuto nel file `SAMLMetaData.xml`, che è stato scaricato separatamente dal sito web del provider di servizi SAML.**  

```
New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
**Output:**  

```
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
```
+  Per i dettagli sull'API, vedere [Create SAMLProvider](https://docs.aws.amazon.com/powershell/v4/reference) in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMServiceLinkedRole`
<a name="iam_CreateServiceLinkedRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMServiceLinkedRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un ruolo collegato ai servizi per il servizio di scalabilità automatica.**  

```
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
```
+  Per i dettagli sull'API, vedere [CreateServiceLinkedRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `New-IAMUser`
<a name="iam_CreateUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMUser`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un utente IAM denominato `Bob`. Se Bob deve accedere alla AWS console, è necessario eseguire separatamente il comando `New-IAMLoginProfile` per creare un profilo di accesso con una password. Se Bob deve eseguire AWS PowerShell comandi CLI multipiattaforma o AWS effettuare chiamate API, è necessario eseguire separatamente `New-IAMAccessKey` il comando per creare le chiavi di accesso.**  

```
New-IAMUser -UserName Bob
```
**Output:**  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 4/22/2015 12:02:11 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : AIDAJWGEFDMEMEXAMPLE1
UserName         : Bob
```
+  Per i dettagli sull'API, vedere [CreateUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference* (V4). 

### `New-IAMVirtualMFADevice`
<a name="iam_CreateVirtualMfaDevice_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `New-IAMVirtualMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea un nuovo dispositivo MFA virtuale. Le righe 2 e 3 estraggono il valore `Base32StringSeed` necessario al programma software MFA virtuale per creare un account (in alternativa al codice QR). Dopo aver configurato il programma con il valore, ottieni due codici di autenticazione sequenziali dal programma. Infine, utilizza l’ultimo comando per collegare il dispositivo MFA virtuale all’utente IAM `Bob` e sincronizzare l’account con i due codici di autenticazione.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$SR = New-Object System.IO.StreamReader($Device.Base32StringSeed)
$base32stringseed = $SR.ReadToEnd()
$base32stringseed   
CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
```
**Output:**  

```
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. --

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
**Esempio 2: questo esempio crea un nuovo dispositivo MFA virtuale. Le righe 2 e 3 estraggono il valore `QRCodePNG` e lo scrivono in un file. Questa immagine può essere scansionata dal programma software MFA virtuale per creare un account (in alternativa all'immissione manuale del valore StringSeed Base32). Dopo aver creato l’account nel tuo programma MFA virtuale, ottieni due codici di autenticazione sequenziali e inseriscili negli ultimi comandi per collegare il dispositivo MFA virtuale all’utente IAM `Bob` e sincronizzare l’account.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$BR = New-Object System.IO.BinaryReader($Device.QRCodePNG)
$BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
```
**Output:**  

```
 -- Pause here to scan PNG with virtual MFA program to register account. -- 

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
+  Per i dettagli sull'API, vedere [CreateVirtualMfaDevice](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet* Reference (V4). 

### `Publish-IAMServerCertificate`
<a name="iam_UploadServerCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Publish-IAMServerCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio carica un nuovo certificato server sull’account IAM. I file contenenti il corpo del certificato, la chiave privata e (facoltativamente) la catena di certificati devono tutti essere codificati con PEM. Tieni presente che i parametri richiedono il contenuto effettivo dei file e non i nomi dei file. Per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro di cambio `-Raw`.**  

```
Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
```
**Output:**  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/MyTestCert
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /
ServerCertificateId   : ASCAJIEXAMPLE7J7HQZYW
ServerCertificateName : MyTestCert
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Per i dettagli sull'API, vedere [UploadServerCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Publish-IAMSigningCertificate`
<a name="iam_UploadSigningCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Publish-IAMSigningCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio carica un nuovo certificato di firma X.509 e lo associa all’utente IAM denominato `Bob`. Il file contenente il corpo del certificato è codificato in PEM. Il parametro `CertificateBody` richiede il contenuto effettivo del file e non il nome del file. Per elaborare correttamente il file è necessario utilizzare il parametro di cambio `-Raw`.**  

```
Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
```
**Output:**  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Per i dettagli sull'API, vedere [UploadSigningCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Register-IAMGroupPolicy`
<a name="iam_AttachGroupPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Register-IAMGroupPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio collega la policy gestita dal cliente denominata `TesterPolicy` al gruppo IAM `Testers`. Gli utenti di quel gruppo sono immediatamente interessati dalle autorizzazioni definite nella versione predefinita di tale policy.**  

```
Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Esempio 2: questo esempio allega la policy AWS gestita denominata `AdministratorAccess` al gruppo IAM. `Admins` Gli utenti di quel gruppo sono immediatamente interessati dalle autorizzazioni definite nella versione predefinita di tale policy.**  

```
Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
```
+  Per i dettagli sull'API, vedere [AttachGroupPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Register-IAMRolePolicy`
<a name="iam_AttachRolePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Register-IAMRolePolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio allega la policy AWS gestita denominata `SecurityAudit` al ruolo IAM. `CoSecurityAuditors` Gli utenti che assumo quel ruolo sono immediatamente interessati dalle autorizzazioni definite nella versione predefinita di tale policy.**  

```
Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
```
+  Per i dettagli sull'API, vedere [AttachRolePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Register-IAMUserPolicy`
<a name="iam_AttachUserPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Register-IAMUserPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio allega la policy AWS gestita denominata `AmazonCognitoPowerUser` all'utente IAM. `Bob` L’utente è immediatamente interessato dalle autorizzazioni definite nella versione più recente di tale policy.**  

```
Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
```
+  Per i dettagli sull'API, vedere [AttachUserPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMAccessKey`
<a name="iam_DeleteAccessKey_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMAccessKey`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio elimina la coppia di chiavi di AWS accesso con l'ID della chiave `AKIAIOSFODNN7EXAMPLE` dall'utente denominato`Bob`.**  

```
Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
```
+  Per i dettagli sull'API, vedere [DeleteAccessKey](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMAccountAlias`
<a name="iam_DeleteAccountAlias_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMAccountAlias`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio rimuove l'alias dell'account dal tuo. Account AWS La pagina di accesso utente con l'alias all'indirizzo https://mycom panyaws.signin.aws.amazon.com/console non funziona più. Devi invece utilizzare l'URL originale con il tuo numero ID su https://.signin.aws.amazon.com/console. Account AWS ** <accountidnumber>  

```
Remove-IAMAccountAlias -AccountAlias mycompanyaws
```
+  *Per i dettagli sull'API, vedere in Cmdlet Reference (V4). [DeleteAccountAlias](https://docs.aws.amazon.com/powershell/v4/reference)AWS Strumenti per PowerShell * 

### `Remove-IAMAccountPasswordPolicy`
<a name="iam_DeleteAccountPasswordPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMAccountPasswordPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio elimina la politica delle password per Account AWS e ripristina tutti i valori ai valori predefiniti originali. Se attualmente non esiste una politica in materia di password, viene visualizzato il seguente messaggio di errore: Impossibile trovare la politica dell'account con il nome PasswordPolicy .**  

```
Remove-IAMAccountPasswordPolicy
```
+  Per i dettagli sull'API, vedere [DeleteAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Remove-IAMClientIDFromOpenIDConnectProvider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMClientIDFromOpenIDConnectProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rimuove l'ID client `My-TestApp-3` dall'elenco dei client IDs associati al provider IAM OIDC il cui ARN è. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`**  

```
Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Per i dettagli sull'API, vedere [RemoveClientIdFromOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMGroup`
<a name="iam_DeleteGroup_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMGroup`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il gruppo IAM denominato `MyTestGroup`. Il primo comando rimuove tutti gli utenti IAM che sono membri del gruppo e il secondo comando elimina il gruppo IAM. Entrambi i comandi funzionano senza alcuna richiesta di conferma.**  

```
(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force
Remove-IAMGroup -GroupName MyTestGroup -Force
```
+  Per i dettagli sull'API, vedere [DeleteGroup](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMGroupPolicy`
<a name="iam_DeleteGroupPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMGroupPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rimuove la policy in linea denominata `TesterPolicy` dal gruppo IAM `Testers`. Gli utenti di quel gruppo perdono immediatamente le autorizzazioni definite in tale policy.**  

```
Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
```
+  Per i dettagli sull'API, vedere [DeleteGroupPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMInstanceProfile`
<a name="iam_DeleteInstanceProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMInstanceProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il profilo dell’istanza EC2 denominato `MyAppInstanceProfile`. Il primo comando scollega tutti i ruoli dal profilo dell’istanza, quindi il secondo comando elimina il profilo dell’istanza.**  

```
(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile
Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
```
+  Per i dettagli sull'API, vedere [DeleteInstanceProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMLoginProfile`
<a name="iam_DeleteLoginProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMLoginProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il profilo di accesso dall’utente IAM denominato `Bob`. Ciò impedisce all'utente di accedere alla console. AWS Non impedisce all'utente di eseguire chiamate AWS CLI o API utilizzando chiavi di AWS accesso che potrebbero essere ancora collegate all'account utente. PowerShell**  

```
Remove-IAMLoginProfile -UserName Bob
```
+  Per i dettagli sull'API, vedere [DeleteLoginProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMOpenIDConnectProvider`
<a name="iam_DeleteOpenIdConnectProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMOpenIDConnectProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il provider OIDC IAM che si connette al provider `example.oidcprovider.com`. Assicurati di aggiornare o eliminare tutti i ruoli che fanno riferimento a questo provider nell’elemento `Principal` della policy di attendibilità del ruolo.**  

```
Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Per i dettagli sull'API, vedere [DeleteOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMPolicy`
<a name="iam_DeletePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina la policy il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`. Prima di poter eliminare la policy, devi prima eliminare tutte le versioni tranne quella predefinita eseguendo `Remove-IAMPolicyVersion`. È inoltre necessario scollegare la policy da qualsiasi utente, gruppo o ruolo IAM.**  

```
Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Esempio 2: questo esempio elimina una policy eliminando prima tutte le versioni non predefinite della policy, scollegandola da tutte le entità IAM collegate ed eliminando quindi la policy stessa. La prima riga recupera l’oggetto della policy. La seconda riga recupera tutte le versioni della policy che non sono contrassegnate come versione predefinita in una raccolta e quindi elimina ogni policy nella raccolta. La terza riga recupera tutti gli utenti, i gruppi e i ruoli IAM a cui è collegata la policy. Le righe da quattro a sei scollegano la policy da ogni entità collegata. L’ultima riga utilizza questo comando per rimuovere la policy gestita e la versione predefinita rimanente. L’esempio include il parametro di cambio `-Force` su qualsiasi riga che lo richieda per sopprimere le richieste di conferma.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
$attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn
$attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn
$attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn
$attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn
Remove-IAMPolicy $pol.Arn -Force
```
+  Per i dettagli sull'API, vedere [DeletePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMPolicyVersion`
<a name="iam_DeletePolicyVersion_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMPolicyVersion`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina la versione identificata come `v2` dalla policy il cui ARN è `arn:aws:iam::123456789012:policy/MySamplePolicy`.**  

```
Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
```
**Esempio 2: questo esempio elimina una policy eliminando prima tutte le versioni non predefinite della policy e quindi eliminando la policy stessa. La prima riga recupera l'oggetto della policy. La seconda riga recupera tutte le versioni della policy che non sono contrassegnate come predefinite in una raccolta e quindi utilizza questo comando per eliminare ogni policy nella raccolta. L’ultima riga rimuove la policy stessa e la versione predefinita rimanente. Tieni presente che per eliminare correttamente una policy gestita, devi anche scollegare la policy da qualsiasi utente, gruppo o ruolo utilizzando i comandi `Unregister-IAMUserPolicy`, `Unregister-IAMGroupPolicy` e `Unregister-IAMRolePolicy`. Vedere l’esempio per il cmdlet `Remove-IAMPolicy`.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
Remove-IAMPolicy -PolicyArn $pol.Arn -force
```
+  Per i dettagli sull'API, vedere [DeletePolicyVersion](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMRole`
<a name="iam_DeleteRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il ruolo denominato `MyNewRole` dall’account IAM corrente. Prima di poter eliminare il ruolo, devi utilizzare il comando `Unregister-IAMRolePolicy` per scollegare eventuali policy gestite. Le policy in linea vengono eliminate con il ruolo.**  

```
Remove-IAMRole -RoleName MyNewRole
```
**Esempio 2: questo esempio rimuove tutte le policy gestite dal ruolo denominato `MyNewRole` e quindi elimina il ruolo. La prima riga recupera tutte le policy gestite collegate al ruolo come raccolta e quindi le scollega dal ruolo. La seconda riga elimina il ruolo stesso. Le policy in linea vengono eliminate insieme al ruolo.**  

```
Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole
Remove-IAMRole -RoleName MyNewRole
```
+  Per i dettagli sull'API, vedere [DeleteRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMRoleFromInstanceProfile`
<a name="iam_RemoveRoleFromInstanceProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMRoleFromInstanceProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il ruolo denominato `MyNewRole` dal profilo di istanza EC2 denominato `MyNewRole`. Un profilo dell’istanza creato nella console IAM ha sempre lo stesso nome del ruolo, come in questo esempio. Se li crei nell’API o nella CLI, possono avere nomi diversi.**  

```
Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
```
+  Per i dettagli sull'API, vedere [RemoveRoleFromInstanceProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMRolePermissionsBoundary`
<a name="iam_DeleteRolePermissionsBoundary_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMRolePermissionsBoundary`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio mostra come rimuovere il limite delle autorizzazioni associato a un ruolo IAM.**  

```
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
```
+  Per i dettagli sull'API, vedere [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMRolePolicy`
<a name="iam_DeleteRolePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMRolePolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina la policy in linea `S3AccessPolicy` che è incorporata nel ruolo IAM `S3BackupRole`.**  

```
Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
```
+  Per i dettagli sull'API, vedere [DeleteRolePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMRoleTag`
<a name="iam_UntagRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMRoleTag`

**Strumenti per PowerShell V4**  
**Esempio 1: Questo esempio rimuove il tag dal ruolo denominato "MyRoleName" con la chiave del tag come «abac». Per rimuovere più tag, fornisci un elenco di chiavi di tag separate da virgole.**  

```
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
```
+  Per i dettagli sull'API, vedere [UntagRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMSAMLProvider`
<a name="iam_DeleteSAMLProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMSAMLProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il provider SAML 2.0 IAM il cui ARN è `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`.**  

```
Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
+  Per i dettagli sull'API, vedere [Delete SAMLProvider](https://docs.aws.amazon.com/powershell/v4/reference) in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMServerCertificate`
<a name="iam_DeleteServerCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMServerCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il certificato server denominato `MyServerCert`.**  

```
Remove-IAMServerCertificate -ServerCertificateName MyServerCert
```
+  Per i dettagli sull'API, vedere [DeleteServerCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMServiceLinkedRole`
<a name="iam_DeleteServiceLinkedRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMServiceLinkedRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio ha eliminato il ruolo collegato al servizio. Tieni presente che se il servizio utilizza ancora questo ruolo, allora questo comando genererà un errore.**  

```
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
```
+  Per i dettagli sull'API, vedere [DeleteServiceLinkedRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMSigningCertificate`
<a name="iam_DeleteSigningCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMSigningCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il certificato di firma con l’ID `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` dell’utente IAM denominato `Bob`.**  

```
Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
```
+  Per i dettagli sull'API, vedere [DeleteSigningCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMUser`
<a name="iam_DeleteUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMUser`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina l’utente IAM denominato `Bob`.**  

```
Remove-IAMUser -UserName Bob
```
**Esempio 2: questo esempio elimina l’utente IAM denominato `Theresa` insieme a tutti gli elementi che devono essere eliminati per primi.**  

```
$name = "Theresa"

# find any groups and remove user from them
$groups = Get-IAMGroupForUser -UserName $name
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force }

# find any inline policies and delete them
$inlinepols = Get-IAMUserPolicies -UserName $name
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force}

# find any managed polices and detach them
$managedpols = Get-IAMAttachedUserPolicies -UserName $name
foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name }

# find any signing certificates and delete them
$certs = Get-IAMSigningCertificate -UserName $name
foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force }

# find any access keys and delete them
$keys = Get-IAMAccessKey -UserName $name
foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force }

# delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error
try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null }
if ($prof) { Remove-IAMLoginProfile -UserName $name -Force }

# find any MFA device, detach it, and if virtual, delete it.
$mfa = Get-IAMMFADevice -UserName $name
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}

# finally, remove the user
Remove-IAMUser -UserName $name -Force
```
+  Per i dettagli sull'API, vedere [DeleteUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMUserFromGroup`
<a name="iam_RemoveUserFromGroup_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMUserFromGroup`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rimuove l’utente IAM `Bob` dal gruppo `Testers`.**  

```
Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
```
**Esempio 2: questo esempio trova tutti i gruppi di cui l’utente IAM `Theresa` è membro e quindi rimuove `Theresa` da tali gruppi.**  

```
$groups = Get-IAMGroupForUser -UserName Theresa 
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
```
**Esempio 3: questo esempio mostra un modo alternativo per rimuovere l’utente IAM `Bob` dal gruppo `Testers`.**  

```
Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
```
+  Per i dettagli sull'API, vedere [RemoveUserFromGroup](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMUserPermissionsBoundary`
<a name="iam_DeleteUserPermissionsBoundary_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMUserPermissionsBoundary`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio mostra come rimuovere il limite delle autorizzazioni associato a un utente IAM.**  

```
Remove-IAMUserPermissionsBoundary -UserName joe
```
+  Per i dettagli sull'API, vedere [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMUserPolicy`
<a name="iam_DeleteUserPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMUserPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina la policy in linea denominata `AccessToEC2Policy` che è incorporata nell’utente IAM denominato `Bob`.**  

```
Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
```
**Esempio 2: questo esempio trova tutte le policy in linea incorporate nell’utente IAM denominato `Theresa` e quindi le elimina.**  

```
$inlinepols = Get-IAMUserPolicies -UserName Theresa
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
```
+  Per i dettagli sull'API, vedere [DeleteUserPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMUserTag`
<a name="iam_UntagUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMUserTag`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rimuove il tag dall’utente denominato "joe" con la chiave di tag "abac" e "xyzw". Per rimuovere più tag, fornisci un elenco di chiavi di tag separate da virgole.**  

```
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
```
+  Per i dettagli sull'API, vedere [UntagUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Remove-IAMVirtualMFADevice`
<a name="iam_DeleteVirtualMfaDevice_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Remove-IAMVirtualMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio elimina il dispositivo MFA virtuale IAM il cui ARN è. `arn:aws:iam::123456789012:mfa/bob`.**  

```
Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
```
**Esempio 2: questo esempio verifica se all’utente IAM Theresa è assegnato un dispositivo MFA. Se ne viene trovato uno, il dispositivo viene disabilitato per l’utente IAM. Se il dispositivo è virtuale, anch’esso viene eliminato.**  

```
$mfa = Get-IAMMFADevice -UserName Theresa
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}
```
+  Per i dettagli sull'API, vedere [DeleteVirtualMfaDevice](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Request-IAMCredentialReport`
<a name="iam_GenerateCredentialReport_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Request-IAMCredentialReport`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio richiede la generazione di un nuovo report, operazione che può essere eseguita ogni quattro ore. Se l’ultimo report è ancora recente, il campo Stato riporta `COMPLETE`. Utilizzare `Get-IAMCredentialReport` per visualizzare il report completato.**  

```
Request-IAMCredentialReport
```
**Output:**  

```
Description                                                    State
-----------                                                    -----
No report exists. Starting a new report generation task        STARTED
```
+  Per i dettagli sull'API, vedere [GenerateCredentialReport](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Request-IAMServiceLastAccessedDetail`
<a name="iam_GenerateServiceLastAccessedDetails_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Request-IAMServiceLastAccessedDetail`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio è un cmdlet equivalente all'API. GenerateServiceLastAccessedDetails Ciò fornisce un job id che può essere utilizzato in Get-IAMServiceLastAccessedDetail e Get- IAMService LastAccessedDetailWithEntity**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
+  Per i dettagli sull'API, vedere [GenerateServiceLastAccessedDetails](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (V4)*. 

### `Set-IAMDefaultPolicyVersion`
<a name="iam_SetDefaultPolicyVersion_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Set-IAMDefaultPolicyVersion`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio imposta la versione `v2` della policy il cui ARN è `arn:aws:iam::123456789012:policy/MyPolicy` come versione attiva predefinita.**  

```
Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
```
+  Per i dettagli sull'API, vedere [SetDefaultPolicyVersion](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Set-IAMRolePermissionsBoundary`
<a name="iam_PutRolePermissionsBoundary_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Set-IAMRolePermissionsBoundary`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio mostra come impostare il limite delle autorizzazioni per un ruolo IAM. È possibile impostare politiche AWS gestite o politiche personalizzate come limite di autorizzazione.**  

```
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Per i dettagli sull'API, vedere [PutRolePermissionsBoundary](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Set-IAMUserPermissionsBoundary`
<a name="iam_PutUserPermissionsBoundary_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Set-IAMUserPermissionsBoundary`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio mostra come impostare il limite delle autorizzazioni per l’utente. È possibile impostare politiche AWS gestite o politiche personalizzate come limite di autorizzazione.**  

```
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Per i dettagli sull'API, vedere [PutUserPermissionsBoundary](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Sync-IAMMFADevice`
<a name="iam_ResyncMfaDevice_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Sync-IAMMFADevice`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio sincronizza il dispositivo MFA associato all’utente IAM `Bob` e il cui ARN è `arn:aws:iam::123456789012:mfa/bob` con un programma di autenticazione che ha fornito i due codici di autenticazione.**  

```
Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
```
**Esempio 2: questo esempio sincronizza il dispositivo MFA IAM associato all’utente IAM `Theresa` con un dispositivo fisico che ha il numero di serie `ABCD12345678` e che ha fornito i due codici di autenticazione.**  

```
Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
```
+  Per i dettagli sull'API, vedere [ResyncMfaDevice](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Unregister-IAMGroupPolicy`
<a name="iam_DetachGroupPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Unregister-IAMGroupPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio scollega la policy del gruppo gestita il cui ARN è `arn:aws:iam::123456789012:policy/TesterAccessPolicy` dal gruppo denominato `Testers`.**  

```
Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
**Esempio 2: questo esempio trova tutte le policy gestite collegate al gruppo denominato `Testers` e le scollega dal gruppo.**  

```
Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
```
+  Per i dettagli sull'API, vedere [DetachGroupPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Unregister-IAMRolePolicy`
<a name="iam_DetachRolePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Unregister-IAMRolePolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio scollega la policy del gruppo gestita il cui ARN è `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` dal ruolo denominato `FedTesterRole`.**  

```
Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
**Esempio 2: questo esempio trova tutte le policy gestite collegate al ruolo denominato `FedTesterRole` e le scollega dal ruolo.**  

```
Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
```
+  Per i dettagli sull'API, vedere [DetachRolePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Unregister-IAMUserPolicy`
<a name="iam_DetachUserPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Unregister-IAMUserPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio scollega la policy gestita il cui ARN è `arn:aws:iam::123456789012:policy/TesterPolicy` dall’utente IAM denominato `Bob`.**  

```
Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Esempio 2: questo esempio trova tutte le policy gestite collegate all’utente IAM denominato `Theresa` e le scollega dall’utente.**  

```
Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
```
+  Per i dettagli sull'API, vedere [DetachUserPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMAccessKey`
<a name="iam_UpdateAccessKey_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMAccessKey`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio modifica lo stato della chiave di accesso `AKIAIOSFODNN7EXAMPLE` per l’utente IAM denominato `Bob` in `Inactive`.**  

```
Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
```
+  Per i dettagli sull'API, vedere [UpdateAccessKey](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMAccountPasswordPolicy`
<a name="iam_UpdateAccountPasswordPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMAccountPasswordPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna la policy delle password per l’account con le impostazioni specificate. Tenere presente che tutti i parametri non inclusi nel comando non vengono lasciati invariati. Vengono invece ripristinati ai valori predefiniti.**  

```
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
```
+  Per i dettagli sull'API, vedere [UpdateAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMAssumeRolePolicy`
<a name="iam_UpdateAssumeRolePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMAssumeRolePolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna il ruolo IAM denominato `ClientRole` con una nuova policy di attendibilità, il cui contenuto proviene dal file `ClientRolePolicy.json`. Tenere presente che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro di cambio `-Raw`.**  

```
Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
```
+  Per i dettagli sull'API, vedere [UpdateAssumeRolePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMGroup`
<a name="iam_UpdateGroup_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMGroup`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rinomina il gruppo IAM `Testers` in `AppTesters`.**  

```
Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
```
**Esempio 2: questo esempio modifica il percorso del gruppo IAM `AppTesters` in `/Org1/Org2/`. Questo modifica l’ARN del gruppo in `arn:aws:iam::123456789012:group/Org1/Org2/AppTesters`.**  

```
Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
```
+  Per i dettagli sull'API, vedere [UpdateGroup](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMLoginProfile`
<a name="iam_UpdateLoginProfile_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMLoginProfile`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio imposta una nuova password temporanea per l’utente IAM `Bob` e richiede all’utente di modificare la password al successivo accesso.**  

```
Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
```
+  Per i dettagli sull'API, vedere [UpdateLoginProfile](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMOpenIDConnectProviderThumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMOpenIDConnectProviderThumbprint`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna l’elenco delle impronte digitali dei certificati per il provider OIDC il cui ARN è `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com` per utilizzare una nuova impronta digitale. Il provider OIDC condivide il nuovo valore quando il certificato associato al provider cambia.**  

```
Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
+  Per i dettagli sull'API, vedere [UpdateOpenIdConnectProviderThumbprint](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMRole`
<a name="iam_UpdateRole_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMRole`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna la descrizione del ruolo e il valore della durata massima della sessione (in secondi) per cui è possibile richiedere la sessione di un ruolo.**  

```
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
```
+  Per i dettagli sull'API, vedere [UpdateRole](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMRoleDescription`
<a name="iam_UpdateRoleDescription_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMRoleDescription`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna la descrizione di un ruolo IAM nel tuo account.**  

```
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
```
+  Per i dettagli sull'API, vedere [UpdateRoleDescription](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMSAMLProvider`
<a name="iam_UpdateSamlProvider_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMSAMLProvider`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna il provider SAML in IAM il cui ARN è `arn:aws:iam::123456789012:saml-provider/SAMLADFS` con un nuovo documento di metadati SAML dal file `SAMLMetaData.xml`. Tenere presente che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro di cambio `-Raw`.**  

```
Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
+  Per i dettagli sull'API, vedere [UpdateSamlProvider](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMServerCertificate`
<a name="iam_UpdateServerCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMServerCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rinomina il certificato denominato `MyServerCertificate` in `MyRenamedServerCertificate`.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
```
**Esempio 2: questo esempio sposta il certificato denominato `MyServerCertificate` nel percorso /Org1/Org2/. Questo modifica l’ARN della risorsa in `arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate`.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
```
+  Per i dettagli sull'API, vedere [UpdateServerCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMSigningCertificate`
<a name="iam_UpdateSigningCertificate_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMSigningCertificate`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio aggiorna il certificato associato all’utente IAM denominato `Bob` e il cui ID certificato per contrassegnarlo come inattivo è `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU`.**  

```
Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
```
+  Per i dettagli sull'API, vedere [UpdateSigningCertificate](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Update-IAMUser`
<a name="iam_UpdateUser_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Update-IAMUser`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio rinomina l’utente IAM `Bob` in `Robert`.**  

```
Update-IAMUser -UserName Bob -NewUserName Robert
```
**Esempio 2: questo esempio modifica il percorso dell’utente IAM `Bob` in `/Org1/Org2/`, il che modifica effettivamente l’ARN dell’utente in `arn:aws:iam::123456789012:user/Org1/Org2/bob`.**  

```
Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
```
+  Per i dettagli sull'API, vedere [UpdateUser](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Write-IAMGroupPolicy`
<a name="iam_PutGroupPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Write-IAMGroupPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una policy in linea denominata `AppTesterPolicy` e la incorpora nel gruppo IAM `AppTesters`. Se esiste già una policy in linea con lo stesso nome, quest’ultima sarà sovrascritta. Il contenuto della policy JSON viene fornito nel file `apptesterpolicy.json`. Si noti che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro `-Raw`.**  

```
Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
```
+  Per i dettagli sull'API, vedere [PutGroupPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Write-IAMRolePolicy`
<a name="iam_PutRolePolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Write-IAMRolePolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una policy in linea denominata `FedTesterRolePolicy` e la incorpora nel ruolo IAM `FedTesterRole`. Se esiste già una policy in linea con lo stesso nome, quest'ultima sarà sovrascritta. Il contenuto della policy JSON proviene dal file `FedTesterPolicy.json`. Si noti che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro `-Raw`.**  

```
Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
```
+  Per i dettagli sull'API, vedere [PutRolePolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 

### `Write-IAMUserPolicy`
<a name="iam_PutUserPolicy_powershell_4_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `Write-IAMUserPolicy`

**Strumenti per PowerShell V4**  
**Esempio 1: questo esempio crea una policy in linea denominata `EC2AccessPolicy` e la incorpora nell’utente IAM `Bob`. Se esiste già una policy in linea con lo stesso nome, quest'ultima sarà sovrascritta. Il contenuto della policy JSON proviene dal file `EC2AccessPolicy.json`. Si noti che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro `-Raw`.**  

```
Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
```
+  Per i dettagli sull'API, vedere [PutUserPolicy](https://docs.aws.amazon.com/powershell/v4/reference)in *AWS Strumenti per PowerShell Cmdlet Reference (*V4). 