このドキュメントは、 のバージョン 1 AWS CLI 専用です。のバージョン 2 に関連するドキュメントについては AWS CLI、バージョン 2 ユーザーガイド を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM を使用した例 AWS CLI
次のコード例は、 AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示していますIAM。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次の例は、add-client-id-to-open-id-connect-provider
を使用する方法を説明しています。
- AWS CLI
-
Open-ID Connect () プロバイダーにクライアント ID (オーディエンスOIDC) を追加するには
次の
add-client-id-to-open-id-connect-provider
コマンドは、 という名前のOIDCプロバイダーmy-application-ID
にクライアント ID を追加しますserver.example.com
。aws iam add-client-id-to-open-id-connect-provider \ --client-id
my-application-ID
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com
このコマンドでは何も出力されません。
OIDC プロバイダーを作成するには、
create-open-id-connect-provider
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAddClientIdToOpenIdConnectProvider
」の「」を参照してください。
-
次の例は、add-role-to-instance-profile
を使用する方法を説明しています。
- AWS CLI
-
ロールをインスタンスプロファイルに追加するには
次の
add-role-to-instance-profile
コマンドは、S3Access
という名前のロールをWebserver
という名前のインスタンスプロファイルに追加します。aws iam add-role-to-instance-profile \ --role-name
S3Access
\ --instance-profile-nameWebserver
このコマンドでは何も出力されません。
インスタンスプロファイルを作成するには、
create-instance-profile
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」のIAM「ロールを使用して Amazon EC2インスタンスで実行されているアプリケーションにアクセス許可を付与する」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAddRoleToInstanceProfile
」の「」を参照してください。
-
次の例は、add-user-to-group
を使用する方法を説明しています。
- AWS CLI
-
ユーザーをIAMグループに追加するには
次の
add-user-to-group
コマンドは、 という名前のIAMユーザーBob
を という名前のIAMグループに追加しますAdmins
。aws iam add-user-to-group \ --user-name
Bob
\ --group-nameAdmins
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「ユーザーグループ内のIAMユーザーの追加と削除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAddUserToGroup
」の「」を参照してください。
-
次の例は、attach-group-policy
を使用する方法を説明しています。
- AWS CLI
-
マネージドポリシーをIAMグループにアタッチするには
次の
attach-group-policy
コマンドは、 という名前の AWS マネージドポリシーReadOnlyAccess
を という名前のIAMグループにアタッチしますFinance
。aws iam attach-group-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --group-nameFinance
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」の「 マネージドポリシーとインラインポリシー」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスAttachGroupPolicy
」の「」を参照してください。
-
次の例は、attach-role-policy
を使用する方法を説明しています。
- AWS CLI
-
マネージドポリシーをIAMロールにアタッチするには
次の
attach-role-policy
コマンドは、 という名前の AWS マネージドポリシーを という名前のIAMロールReadOnlyAccess
にアタッチしますReadOnlyRole
。aws iam attach-role-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --role-nameReadOnlyRole
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」の「 マネージドポリシーとインラインポリシー」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスAttachRolePolicy
」の「」を参照してください。
-
次のコード例は、attach-user-policy
を使用する方法を示しています。
- AWS CLI
-
マネージドポリシーをIAMユーザーにアタッチするには
次の
attach-user-policy
コマンドは、 という名前の AWS マネージドポリシーAdministratorAccess
を という名前のIAMユーザーにアタッチしますAlice
。aws iam attach-user-policy \ --policy-arn
arn:aws:iam::aws:policy/AdministratorAccess
\ --user-nameAlice
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」の「 マネージドポリシーとインラインポリシー」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスAttachUserPolicy
」の「」を参照してください。
-
次のコード例は、change-password
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーのパスワードを変更するには
IAM ユーザーのパスワードを変更するには、
--cli-input-json
パラメータを使用して、古いパスワードと新しいパスワードを含むJSONファイルを渡すことをお勧めします。この方法を使用すると、英数字以外の文字を含む強力なパスワードを使用できます。英数字以外の文字を含むパスワードをコマンドラインパラメータとして渡す場合、そのパスワードの使用が難しい場合があります。--cli-input-json
パラメータを使用するには、まず次の例のように、change-password
コマンドと--generate-cli-skeleton
パラメータを組み合わせて使用します。aws iam change-password \ --generate-cli-skeleton
>
change-password.json
前のコマンドは change-password.json というJSONファイルを作成し、古いパスワードと新しいパスワードを入力するために使用します。例えば、ファイルは次のようになります。
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }
次に、パスワードを変更するには、
change-password
コマンドを再度使用します。今回は--cli-input-json
パラメータを渡してJSONファイルを指定します。次のchange-password
コマンドは、change-password.json というJSONファイルを持つ--cli-input-json
パラメータを使用します。aws iam change-password \ --cli-input-json
file://change-password.json
このコマンドでは何も出力されません。
このコマンドはIAMユーザーのみが呼び出すことができます。このコマンドが AWS アカウント (ルート) 認証情報を使用して呼び出された場合、コマンドは
InvalidUserType
エラーを返します。詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーが自分のパスワードを変更する方法」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスChangePassword
」の「」を参照してください。
-
次のコード例は、create-access-key
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーのアクセスキーを作成するには
次の
create-access-key
コマンドは、 という名前のIAMユーザーのアクセスキー (アクセスキー ID とシークレットアクセスキー) を作成しますBob
。aws iam create-access-key \ --user-name
Bob
出力:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }
シークレットアクセスキーを安全な場所に保管します。紛失した場合は回復できないため、新しいアクセスキーを作成する必要があります。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアクセスキーの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateAccessKey
」の「」を参照してください。
-
次のコード例は、create-account-alias
を使用する方法を示しています。
- AWS CLI
-
アカウントエイリアスを作成するには
次の
create-account-alias
コマンドは、examplecorp
AWS アカウントのエイリアスを作成します。aws iam create-account-alias \ --account-alias
examplecorp
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のAWS 「アカウント ID とそのエイリアス」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateAccountAlias
」の「」を参照してください。
-
次の例は、create-group
を使用する方法を説明しています。
- AWS CLI
-
IAMグループを作成するには
次の
create-group
コマンドは、 という名前のIAMグループを作成しますAdmins
。aws iam create-group \ --group-name
Admins
出力:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }
詳細については、「 ユーザーガイド」のIAM「ユーザーグループの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateGroup
」の「」を参照してください。
-
次のコード例は、create-instance-profile
を使用する方法を示しています。
- AWS CLI
-
インスタンスプロファイルを作成するには
次の
create-instance-profile
コマンドは、Webserver
という名前のインスタンスプロファイルを作成します。aws iam create-instance-profile \ --instance-profile-name
Webserver
出力:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }
インスタンスプロファイルにロールを追加するには、
add-role-to-instance-profile
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」のIAM「ロールを使用して Amazon EC2インスタンスで実行されているアプリケーションにアクセス許可を付与する」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateInstanceProfile
」の「」を参照してください。
-
次の例は、create-login-profile
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーのパスワードを作成するには
IAM ユーザーのパスワードを作成するには、
--cli-input-json
パラメータを使用してパスワードを含むJSONファイルを渡すことをお勧めします。この方法を使用すると、英数字以外の文字を含む強力なパスワードを作成できます。英数字以外の文字を含むパスワードをコマンドラインパラメータとして渡す場合、そのパスワードの作成が難しい場合があります。--cli-input-json
パラメータを使用するには、まず次の例のように、create-login-profile
コマンドと--generate-cli-skeleton
パラメータを組み合わせて使用します。aws iam create-login-profile \ --generate-cli-skeleton
>
create-login-profile.json
前のコマンドでは、 create-login-profile.json という名前のJSONファイルを作成し、これを使用して後続の
create-login-profile
コマンドの情報を入力できます。例:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }
次に、IAMユーザーのパスワードを作成するには、
create-login-profile
コマンドを再度使用します。今回は--cli-input-json
パラメータを渡してJSONファイルを指定します。次のcreate-login-profile
コマンドは、 create-login-profile.json というJSONファイルを持つ--cli-input-json
パラメータを使用します。aws iam create-login-profile \ --cli-input-json
file://create-login-profile.json
出力:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }
新しいパスワードがアカウントのパスワードポリシーに違反している場合、コマンドは
PasswordPolicyViolation
エラーを返します。既にパスワードを持っているユーザーのパスワードを変更するには、
update-login-profile
を使用します。アカウントのパスワードポリシーを設定するには、update-account-password-policy
コマンドを使用します。アカウントパスワードポリシーで許可されている場合、IAMユーザーは
change-password
コマンドを使用して独自のパスワードを変更できます。詳細については、「 ユーザーガイド」のIAM「ユーザーのパスワードの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateLoginProfile
」の「」を参照してください。
-
次のコード例は、create-open-id-connect-provider
を使用する方法を示しています。
- AWS CLI
-
OpenID Connect (OIDC) プロバイダーを作成するには
OpenID Connect (OIDC) プロバイダーを作成するには、
--cli-input-json
パラメータを使用して、必要なパラメータを含むJSONファイルを渡すことをお勧めします。OIDC プロバイダーを作成するときは、プロバイダーURLの を渡す必要があり、 は で始まるURL必要がありますhttps://
。コロン (:) とフォワードスラッシュ (/) 文字は一部のコマンドライン環境で特別な意味を持つため、 をコマンドラインパラメータURLとして渡すのは難しい場合があります。この--cli-input-json
パラメータを使用すると、この制限を回避できます。--cli-input-json
パラメータを使用するには、まず次の例のように、create-open-id-connect-provider
コマンドと--generate-cli-skeleton
パラメータを組み合わせて使用します。aws iam create-open-id-connect-provider \ --generate-cli-skeleton
>
create-open-id-connect-provider.json
前のコマンドでは、 create-open-id-connect-provider.json という名前のJSONファイルを作成します。このファイルを使用して、後続の
create-open-id-connect-provider
コマンドの情報を入力できます。例:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }
次に、OpenID Connect (OIDC) プロバイダーを作成するには、
create-open-id-connect-provider
コマンドを再度使用します。今回は--cli-input-json
パラメータを渡してJSONファイルを指定します。次のcreate-open-id-connect-provider
コマンドは、--cli-input-json
パラメータを create-open-id-connect-provider.json というJSONファイルとともに使用します。aws iam create-open-id-connect-provider \ --cli-input-json
file://create-open-id-connect-provider.json
出力:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }
OIDC プロバイダーの詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
OIDC プロバイダーのサムプリントの取得の詳細については、 AWS IAM ユーザーガイドのOpenID Connect Identity Provider のサムプリントの取得」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateOpenIdConnectProvider
」の「」を参照してください。
-
次の例は、create-policy-version
を使用する方法を説明しています。
- AWS CLI
-
新しいバージョンの管理ポリシーを作成するには
この例では、 ARN であるIAMポリシーの新しい
v2
バージョンを作成しarn:aws:iam::123456789012:policy/MyPolicy
、それをデフォルトバージョンにします。aws iam create-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --policy-documentfile://NewPolicyVersion.json
\ --set-as-default出力:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }
詳細については、AWS IAM「 ユーザーガイド」の「バージョニングIAMポリシー」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreatePolicyVersion
」の「」を参照してください。
-
次のコード例は、create-policy
を使用する方法を示しています。
- AWS CLI
-
例 1: カスタマー管理ポリシーを作成するには
次のコマンドは、
my-policy
という名前でカスタマー管理ポリシーを作成します。aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy
ファイルは、 という名前の Amazon S3 バケット内のフォルダへの読み取り専用アクセスを許可する現在の
shared
フォルダ内のJSONドキュメントpolicy
ですmy-bucket
。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::my-bucket/shared/*" ] } ] }
出力:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }
文字列パラメータの入力としてファイルを使用する方法の詳細については、AWS CLI「 ユーザーガイド」の「 のパラメータ値を指定する AWS CLI」を参照してください。
例 2: 説明を含むカスタマー管理ポリシーを作成するには
次のコマンドは、イミュータブルな説明を使用して
my-policy
という名前のカスタマー管理ポリシーを作成します。aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --description"This policy grants access to all Put, Get, and List actions for my-bucket"
ファイルは、 という名前の Amazon S3 バケットのすべての Put、List、Get アクションへのアクセスを許可する現在のフォルダ内のJSONドキュメント
policy.json
ですmy-bucket
。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
出力:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }
Idenity ベースのポリシーの詳細については、AWS IAM「 ユーザーガイド」の「アイデンティティベースのポリシーとリソースベースのポリシー」を参照してください。
例 3: タグを使用してカスタマー管理ポリシーを作成するには
次のコマンドは、タグを使用して
my-policy
という名前のカスタマー管理ポリシーを作成します。この例では、--tags
パラメータフラグを次の JSON形式のタグで使用します。'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
あるいは、--tags
フラグを次の短縮形式のタグとともに使用することもできます:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
。aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'ファイルは、 という名前の Amazon S3 バケットのすべての Put、List、Get アクションへのアクセスを許可する現在のフォルダ内のJSONドキュメント
policy.json
ですmy-bucket
。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
出力:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }
タグ付けポリシーの詳細については、AWS IAM「 ユーザーガイド」の「カスタマーマネージドポリシーのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreatePolicy
」の「」を参照してください。
-
次の例は、create-role
を使用する方法を説明しています。
- AWS CLI
-
例 1: IAMロールを作成するには
次の
create-role
コマンドは、Test-Role
という名前のロールを作成し、それに信頼ポリシーをアタッチします。aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
出力:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
信頼ポリシーは、Test-Role-Trust-Policy.json ファイル内のJSONドキュメントとして定義されます。(ファイル名と拡張子には意味はありません。) 信頼ポリシーはプリンシパルを指定する必要があります。
アクセス許可ポリシーをロールにアタッチするには、
put-role-policy
コマンドを使用します。詳細については、「 ユーザーガイド」のIAM「ロールの作成」を参照してください。 AWS IAM
例 2: 指定された最大セッション時間を持つIAMロールを作成するには
次の
create-role
コマンドは、Test-Role
という名前のロールを作成し、最大セッション時間を 7,200 秒 (2 時間) に設定します。aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --max-session-duration7200
出力:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }
詳細については、AWS IAM「 ユーザーガイド」の「ロールの最大セッション期間の変更 (AWS API)」を参照してください。
例 3: タグを使用してIAMロールを作成するには
次のコマンドは、タグ
Test-Role
付きのIAMロールを作成します。この例では、--tags
パラメータフラグを JSON形式のタグで使用します'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
。あるいは、--tags
フラグを次の短縮形式のタグとともに使用することもできます:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
。aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'出力:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
詳細については、AWS IAM「 ユーザーガイド」のIAM「ロールのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateRole
」の「」を参照してください。
-
次のコード例は、create-saml-provider
を使用する方法を示しています。
- AWS CLI
-
SAMLプロバイダーを作成するには
この例では、 IAMという名前の新しいSAMLプロバイダーを作成します
MySAMLProvider
。ファイル にあるSAMLメタデータドキュメントで説明されていますSAMLMetaData.xml
。aws iam create-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --nameMySAMLProvider
出力:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }
詳細については、「 ユーザーガイド」のIAMSAML「アイデンティティプロバイダーの作成」を参照してください。 AWS IAM
-
API 詳細については、「 コマンドリファレンス」の「CreateSAMLProvider
」を参照してください。 AWS CLI
-
次の例は、create-service-linked-role
を使用する方法を説明しています。
- AWS CLI
-
サービスにリンクされたロールを作成するには
次の
create-service-linked-role
例では、指定されたサービスの AWS サービスリンクロールを作成し、指定された説明をアタッチします。aws iam create-service-linked-role \ --aws-service-name
lex.amazonaws.com
\ --description"My service-linked role to support Lex"
出力:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }
詳細については、AWS IAM「 ユーザーガイド」の「サービスにリンクされたロールの使用」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateServiceLinkedRole
」の「」を参照してください。
-
次の例は、create-service-specific-credential
を使用する方法を説明しています。
- AWS CLI
-
ユーザーのサービス固有の認証情報のセットを作成する
次の
create-service-specific-credential
例では、設定されたサービスにのみアクセスするために使用できるユーザー名とパスワードを作成します。aws iam create-service-specific-credential \ --user-name
sofia
\ --service-namecodecommit.amazonaws.com
出力:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
詳細については、 AWS CodeCommit ユーザーガイドの「 HTTPSへの接続用の Git 認証情報の作成 CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateServiceSpecificCredential
」の「」を参照してください。
-
次のコード例は、create-user
を使用する方法を示しています。
- AWS CLI
-
例 1: IAM ユーザーを作成するには
次の
create-user
コマンドは、現在のアカウントBob
で という名前のIAMユーザーを作成します。aws iam create-user \ --user-name
Bob
出力:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }
詳細については、「 ユーザーガイド」のAWS 「アカウントでのIAMユーザーの作成」を参照してください。 AWS IAM
例 2: 指定されたパスでIAMユーザーを作成するには
次の
create-user
コマンドは、指定されたパスBob
に という名前のIAMユーザーを作成します。aws iam create-user \ --user-name
Bob
\ --path/division_abc/subdivision_xyz/
出力:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }
詳細については、AWS IAM「 ユーザーガイドIAM」の「識別子」を参照してください。
例 3: タグを使用してIAMユーザーを作成するには
次の
create-user
コマンドは、 タグBob
で という名前のIAMユーザーを作成します。この例では、--tags
パラメータフラグを次の JSON形式のタグで使用します。'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
あるいは、--tags
フラグを次の短縮形式のタグとともに使用することもできます:'Key=Department,Value=Accounting Key=Location,Value=Seattle'
。aws iam create-user \ --user-name
Bob
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'出力:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのタグ付け」を参照してください。
例 3: アクセス許可の境界が設定されたIAMユーザーを作成するには
次の
create-user
コマンドは、AmazonS3FullAccess のアクセス許可境界Bob
を持つ という名前のIAMユーザーを作成します。aws iam create-user \ --user-name
Bob
\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccess
出力:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }
詳細については、AWS IAM「 ユーザーガイド」のIAM「エンティティのアクセス許可の境界」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateUser
」の「」を参照してください。
-
次のコード例は、create-virtual-mfa-device
を使用する方法を示しています。
- AWS CLI
-
仮想MFAデバイスを作成するには
この例では、 という新しい仮想MFAデバイスを作成します
BobsMFADevice
。QRCode.png
というブートストラップ情報を含むファイルを作成し、C:/
ディレクトリに配置します。この例で使用されているブートストラップメソッドはQRCodePNG
です。aws iam create-virtual-mfa-device \ --virtual-mfa-device-name
BobsMFADevice
\ --outfileC:/QRCode.png
\ --bootstrap-methodQRCodePNG
出力:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }
詳細については、AWS IAM「 ユーザーガイド」の「 での多要素認証 (MFA) の使用 AWS」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateVirtualMfaDevice
」の「」を参照してください。
-
次の例は、deactivate-mfa-device
を使用する方法を説明しています。
- AWS CLI
-
MFA デバイスを無効にするには
このコマンドARN
arn:aws:iam::210987654321:mfa/BobsMFADevice
は、ユーザー に関連付けられている を使用して仮想MFAデバイスを非アクティブ化しますBob
。aws iam deactivate-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
このコマンドでは何も出力されません。
詳細については、 AWS IAM ユーザーガイドの「 での多要素認証 (MFA) の使用 AWS」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeactivateMfaDevice
」の「」を参照してください。
-
次の例は、decode-authorization-message
を使用する方法を説明しています。
- AWS CLI
-
認証失敗メッセージをデコードするには
次の
decode-authorization-message
例では、必要なアクセス許可なしでインスタンスを起動しようとすると、EC2コンソールから返されるメッセージをデコードします。aws sts decode-authorization-message \ --encoded-message
lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
出力は、任意のJSONテキストプロセッサで解析できるJSONテキストの 1 行文字列としてフォーマットされます。
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }
詳細については、AWS re:Post のEC2「インスタンス起動中にUnauthorizedOperation」エラーを受け取った後に認証失敗メッセージをデコードする方法
を参照してください。 -
API 詳細については、AWS CLI 「 コマンドリファレンスDecodeAuthorizationMessage
」の「」を参照してください。
-
次のコード例は、delete-access-key
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーのアクセスキーを削除するには
次の
delete-access-key
コマンドは、 という名前のIAMユーザーの指定されたアクセスキー (アクセスキー ID とシークレットアクセスキー) を削除しますBob
。aws iam delete-access-key \ --access-key-id
AKIDPMS9RO4H3FEXAMPLE
\ --user-nameBob
このコマンドでは何も出力されません。
IAM ユーザー用に定義されたアクセスキーを一覧表示するには、
list-access-keys
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアクセスキーの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteAccessKey
」の「」を参照してください。
-
次の例は、delete-account-alias
を使用する方法を説明しています。
- AWS CLI
-
アカウントエイリアスを削除するには
次の
delete-account-alias
コマンドは、現在のアカウントのエイリアスmycompany
を削除します。aws iam delete-account-alias \ --account-alias
mycompany
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のAWS 「アカウント ID とそのエイリアス」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteAccountAlias
」の「」を参照してください。
-
次のコード例は、delete-account-password-policy
を使用する方法を示しています。
- AWS CLI
-
現在のアカウントのパスワードポリシーを削除するには
次の
delete-account-password-policy
コマンドは、現在のアカウントのパスワードポリシーを削除します。aws iam delete-account-password-policy
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアカウントパスワードポリシーの設定」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteAccountPasswordPolicy
」の「」を参照してください。
-
次のコード例は、delete-group-policy
を使用する方法を示しています。
- AWS CLI
-
IAMグループからポリシーを削除するには
次の
delete-group-policy
コマンドは、Admins
という名前のグループからExamplePolicy
という名前のポリシーを削除します。aws iam delete-group-policy \ --group-name
Admins
\ --policy-nameExamplePolicy
このコマンドでは何も出力されません。
グループにアタッチされているポリシーを表示するには、
list-group-policies
コマンドを使用します。詳細については、「 ユーザーガイド」のIAM「ポリシーの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteGroupPolicy
」の「」を参照してください。
-
次のコード例は、delete-group
を使用する方法を示しています。
- AWS CLI
-
IAMグループを削除するには
次の
delete-group
コマンドは、 という名前のIAMグループを削除しますMyTestGroup
。aws iam delete-group \ --group-name
MyTestGroup
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーグループの削除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteGroup
」の「」を参照してください。
-
次のコード例は、delete-instance-profile
を使用する方法を示しています。
- AWS CLI
-
インスタンスプロファイルを削除するには
次の
delete-instance-profile
コマンドは、ExampleInstanceProfile
という名前のインスタンスプロファイルを削除します。aws iam delete-instance-profile \ --instance-profile-name
ExampleInstanceProfile
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteInstanceProfile
」の「」を参照してください。
-
次のコード例は、delete-login-profile
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーのパスワードを削除するには
次の
delete-login-profile
コマンドは、 という名前のIAMユーザーのパスワードを削除しますBob
。aws iam delete-login-profile \ --user-name
Bob
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」のIAM「ユーザーのパスワードの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteLoginProfile
」の「」を参照してください。
-
次の例は、delete-open-id-connect-provider
を使用する方法を説明しています。
- AWS CLI
-
IAM OpenID Connect ID プロバイダーを削除するには
この例では、IAMOIDCプロバイダー に接続するプロバイダーを削除します
example.oidcprovider.com
。aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteOpenIdConnectProvider
」の「」を参照してください。
-
次の例は、delete-policy-version
を使用する方法を説明しています。
- AWS CLI
-
管理ポリシーのバージョンを削除するには
この例では、 として識別されたバージョンを、 ARNであるポリシー
v2
から削除しますarn:aws:iam::123456789012:policy/MySamplePolicy
。aws iam delete-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeletePolicyVersion
」の「」を参照してください。
-
次の例は、delete-policy
を使用する方法を説明しています。
- AWS CLI
-
IAMポリシーを削除するには
この例では、 ARN であるポリシーを削除します
arn:aws:iam::123456789012:policy/MySamplePolicy
。aws iam delete-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeletePolicy
」の「」を参照してください。
-
次の例は、delete-role-permissions-boundary
を使用する方法を説明しています。
- AWS CLI
-
IAMロールからアクセス許可の境界を削除するには
次の
delete-role-permissions-boundary
例では、指定されたIAMロールのアクセス許可の境界を削除します。アクセス許可の境界をロールに適用するには、put-role-permissions-boundary
コマンドを使用します。aws iam delete-role-permissions-boundary \ --role-name
lambda-application-role
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteRolePermissionsBoundary
」の「」を参照してください。
-
次のコード例は、delete-role-policy
を使用する方法を示しています。
- AWS CLI
-
IAMロールからポリシーを削除するには
次の
delete-role-policy
コマンドは、Test-Role
という名前のロールからExamplePolicy
という名前のポリシーを削除します。aws iam delete-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「ロールの変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteRolePolicy
」の「」を参照してください。
-
次のコード例は、delete-role
を使用する方法を示しています。
- AWS CLI
-
IAMロールを削除するには
次の
delete-role
コマンドは、Test-Role
という名前のロールを削除します。aws iam delete-role \ --role-name
Test-Role
このコマンドでは何も出力されません。
ロールを削除する前に、インスタンスプロファイルからロールを削除し (
remove-role-from-instance-profile
)、管理ポリシーをデタッチして (detach-role-policy
)、ロールにアタッチされているインラインポリシーを削除する (delete-role-policy
) 必要があります。詳細については、「 ユーザーガイド」のIAM「ロールの作成」と「インスタンスプロファイルの使用」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteRole
」の「」を参照してください。
-
次の例は、delete-saml-provider
を使用する方法を説明しています。
- AWS CLI
-
SAMLプロバイダーを削除するには
この例では、 ARNである IAM SAML 2.0 プロバイダーを削除します
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
。aws iam delete-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAMSAML「ID プロバイダーの作成」を参照してください。
-
API 詳細については、「 コマンドリファレンス」の「DeleteSAMLProvider
」を参照してください。 AWS CLI
-
次の例は、delete-server-certificate
を使用する方法を説明しています。
- AWS CLI
-
AWS アカウントからサーバー証明書を削除するには
次の
delete-server-certificate
コマンドは、指定されたサーバー証明書を AWS アカウントから削除します。aws iam delete-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
このコマンドでは何も出力されません。
AWS アカウントで使用できるサーバー証明書を一覧表示するには、
list-server-certificates
コマンドを使用します。詳細については、「 ユーザーガイド」の「 でのサーバー証明書の管理IAM」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteServerCertificate
」の「」を参照してください。
-
次の例は、delete-service-linked-role
を使用する方法を説明しています。
- AWS CLI
-
サービスにリンクされたロールを削除するには
次の
delete-service-linked-role
の例では、不要になったサービスにリンクされたロールのうち、指定されたものを削除します。削除は非同期で実行されます。get-service-linked-role-deletion-status
コマンドを使用して、削除のステータスをチェックし、削除がいつ完了したかを確認できます。aws iam delete-service-linked-role \ --role-name
AWSServiceRoleForLexBots
出力:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }
詳細については、AWS IAM「 ユーザーガイド」の「サービスにリンクされたロールの使用」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteServiceLinkedRole
」の「」を参照してください。
-
次のコード例は、delete-service-specific-credential
を使用する方法を示しています。
- AWS CLI
-
例 1: リクエストするユーザーのサービス固有の認証情報を削除する
次の
delete-service-specific-credential
例では、リクエストを行うユーザーの指定されたサービス固有の認証情報を削除します。service-specific-credential-id
は、認証情報を作成するときに提供され、list-service-specific-credentials
コマンドを使用して取得できます。aws iam delete-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
このコマンドでは何も出力されません。
例 2: 指定されたユーザーのサービス固有の認証情報を削除する
次の
delete-service-specific-credential
例では、指定されたユーザーの指定されたサービス固有の認証情報を削除します。service-specific-credential-id
は、認証情報を作成するときに提供され、list-service-specific-credentials
コマンドを使用して取得できます。aws iam delete-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
このコマンドでは何も出力されません。
詳細については、 AWS CodeCommit ユーザーガイドの「 HTTPSへの接続用の Git 認証情報の作成 CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteServiceSpecificCredential
」の「」を参照してください。
-
次のコード例は、delete-signing-certificate
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーの署名証明書を削除するには
次の
delete-signing-certificate
コマンドは、 という名前のIAMユーザーの指定された署名証明書を削除しますBob
。aws iam delete-signing-certificate \ --user-name
Bob
\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE
このコマンドでは何も出力されません。
署名証明書の ID を取得するには、
list-signing-certificates
コマンドを使用します。詳細については、「Amazon ユーザーガイド」の「署名証明書の管理」を参照してください。 EC2
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteSigningCertificate
」の「」を参照してください。
-
次の例は、delete-ssh-public-key
を使用する方法を説明しています。
- AWS CLI
-
IAM ユーザーに添付されたSSHパブリックキーを削除するには
次の
delete-ssh-public-key
コマンドは、IAMユーザー にアタッチされた指定されたSSHパブリックキーを削除しますsofia
。aws iam delete-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 SSHキーと SSH を使用する CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteSshPublicKey
」の「」を参照してください。
-
次の例は、delete-user-permissions-boundary
を使用する方法を説明しています。
- AWS CLI
-
IAM ユーザーからアクセス許可の境界を削除するには
次の
delete-user-permissions-boundary
例では、 という名前のIAMユーザーにアタッチされたアクセス許可の境界を削除しますintern
。アクセス許可の境界をユーザーに適用するには、put-user-permissions-boundary
コマンドを使用します。aws iam delete-user-permissions-boundary \ --user-name
intern
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteUserPermissionsBoundary
」の「」を参照してください。
-
次の例は、delete-user-policy
を使用する方法を説明しています。
- AWS CLI
-
IAM ユーザーからポリシーを削除するには
次の
delete-user-policy
コマンドは、 という名前のIAMユーザーから指定されたポリシーを削除しますBob
。aws iam delete-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
このコマンドでは何も出力されません。
IAM ユーザーのポリシーのリストを取得するには、
list-user-policies
コマンドを使用します。詳細については、「 ユーザーガイド」のAWS 「アカウントでのIAMユーザーの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteUserPolicy
」の「」を参照してください。
-
次のコード例は、delete-user
を使用する方法を示しています。
- AWS CLI
-
IAM ユーザーを削除するには
次の
delete-user
コマンドは、現在のアカウントBob
から という名前のIAMユーザーを削除します。aws iam delete-user \ --user-name
Bob
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」のIAM「ユーザーの削除」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteUser
」の「」を参照してください。
-
次のコード例は、delete-virtual-mfa-device
を使用する方法を示しています。
- AWS CLI
-
仮想MFAデバイスを削除するには
次の
delete-virtual-mfa-device
コマンドは、現在のアカウントから指定されたMFAデバイスを削除します。aws iam delete-virtual-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/MFATest
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」のMFA「デバイスの非アクティブ化」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteVirtualMfaDevice
」の「」を参照してください。
-
次のコード例は、detach-group-policy
を使用する方法を示しています。
- AWS CLI
-
グループからポリシーをデタッチするには
この例では、 という名前のグループARN
arn:aws:iam::123456789012:policy/TesterAccessPolicy
から を含む マネージドポリシーを削除しますTesters
。aws iam detach-group-policy \ --group-name
Testers
\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicy
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」のIAM「ユーザーグループの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDetachGroupPolicy
」の「」を参照してください。
-
次の例は、detach-role-policy
を使用する方法を説明しています。
- AWS CLI
-
ロールからポリシーをデタッチするには
この例では、 というロールARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
から を含む マネージドポリシーを削除しますFedTesterRole
。aws iam detach-role-policy \ --role-name
FedTesterRole
\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「ロールの変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDetachRolePolicy
」の「」を参照してください。
-
次の例は、detach-user-policy
を使用する方法を説明しています。
- AWS CLI
-
ユーザーからポリシーをデタッチするには
この例では、ユーザー ARN
arn:aws:iam::123456789012:policy/TesterPolicy
から を含む 管理ポリシーを削除しますBob
。aws iam detach-user-policy \ --user-name
Bob
\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicy
このコマンドでは何も出力されません。
詳細については、「 ユーザーガイド」のIAM「ユーザーのアクセス許可の変更」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスDetachUserPolicy
」の「」を参照してください。
-
次のコード例は、enable-mfa-device
を使用する方法を示しています。
- AWS CLI
-
MFA デバイスを有効にするには
create-virtual-mfa-device
コマンドを使用して新しい仮想MFAデバイスを作成したら、MFAそのデバイスをユーザーに割り当てることができます。次のenable-mfa-device
例では、シリアル番号を持つMFAデバイスをユーザーarn:aws:iam::210987654321:mfa/BobsMFADevice
に割り当てますBob
。コマンドは、仮想デバイスからの最初の 2 つのコードを順番に含める AWS ことでMFA、デバイスを と同期します。aws iam enable-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2789012
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「仮想多要素認証 (MFA) デバイスを有効にする」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスEnableMfaDevice
」の「」を参照してください。
-
次のコード例は、generate-credential-report
を使用する方法を示しています。
- AWS CLI
-
認証情報レポートを生成するには
次の例では、 AWS アカウントの認証情報レポートを生成しようとします。
aws iam generate-credential-report
出力:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }
詳細については、AWS IAM「 ユーザーガイド」のAWS 「アカウントの認証情報レポートの取得」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGenerateCredentialReport
」の「」を参照してください。
-
次のコード例は、generate-organizations-access-report
を使用する方法を示しています。
- AWS CLI
-
例 1: 組織内のルートのアクセスレポートを生成するには
次の
generate-organizations-access-report
例では、バックグラウンドジョブを開始して、組織内の指定されたルートのアクセスレポートを作成します。get-organizations-access-report
コマンドを実行して、レポートの作成後にレポートを表示できます。aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb
出力:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }
例 2: 組織内のアカウントのアクセスレポートを生成するには
次の
generate-organizations-access-report
例では、バックグラウンドジョブを開始して、組織123456789012
のアカウント ID のアクセスレポートを作成しますo-4fxmplt198
。get-organizations-access-report
コマンドを実行して、レポートの作成後にレポートを表示できます。aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/123456789012
出力:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }
例 3: 組織内の組織単位のアカウントのアクセスレポートを生成するには
次の
generate-organizations-access-report
例では、バックグラウンドジョブを開始して、組織ou-c3xb-lmu7j2yg
の組織単位234567890123
にアカウント ID のアクセスレポートを作成しますo-4fxmplt198
。get-organizations-access-report
コマンドを実行して、レポートの作成後にレポートを表示できます。aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
出力:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }
組織内のルートと組織単位の詳細については、
organizations list-roots
コマンドとorganizations list-organizational-units-for-parent
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」の「最終アクセス情報 AWS を使用した でのアクセス許可の改良」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGenerateOrganizationsAccessReport
」の「」を参照してください。
-
次のコード例は、generate-service-last-accessed-details
を使用する方法を示しています。
- AWS CLI
-
例 1: カスタムポリシーのサービスアクセスレポートを生成するには
次の
generate-service-last-accessed-details
例では、 という名前のカスタムポリシーを使用して、IAMユーザーやその他のエンティティがアクセスするサービスを一覧表示するレポートを生成するバックグラウンドジョブを開始しますintern-boundary
。get-service-last-accessed-details
コマンドを実行すると、レポートを作成した後に表示できます。aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::123456789012:policy/intern-boundary
出力:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }
例 2: AWS マネージド AdministratorAccess ポリシーのサービスアクセスレポートを生成するには
次の
generate-service-last-accessed-details
例では、バックグラウンドジョブを開始して、 AWS マネージドAdministratorAccess
ポリシーを使用してIAMユーザーやその他のエンティティがアクセスするサービスを一覧表示するレポートを生成します。get-service-last-accessed-details
コマンドを実行すると、レポートを作成した後に表示できます。aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::aws:policy/AdministratorAccess
出力:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }
詳細については、AWS IAM「 ユーザーガイド」の「最終アクセス情報 AWS を使用した でのアクセス許可の改良」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGenerateServiceLastAccessedDetails
」の「」を参照してください。
-
次の例は、get-access-key-last-used
を使用する方法を説明しています。
- AWS CLI
-
指定されたアクセスキーの最後の使用時の情報を取得するには
次の例では、アクセスキー
ABCDEXAMPLE
が最後に使用されたときに関する情報を取得します。aws iam get-access-key-last-used \ --access-key-id
ABCDEXAMPLE
出力:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアクセスキーの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetAccessKeyLastUsed
」の「」を参照してください。
-
次の例は、get-account-authorization-details
を使用する方法を説明しています。
- AWS CLI
-
AWS アカウントのIAMユーザー、グループ、ロール、ポリシーを一覧表示するには
次の
get-account-authorization-details
コマンドは、 AWS アカウント内のすべてのIAMユーザー、グループ、ロール、ポリシーに関する情報を返します。aws iam get-account-authorization-details
出力:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::example-bucket", "arn:aws:s3:::example-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }
詳細については、AWS IAM「 ユーザーガイドAWS 」のセキュリティ監査ガイドラインを参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetAccountAuthorizationDetails
」の「」を参照してください。
-
次のコード例は、get-account-password-policy
を使用する方法を示しています。
- AWS CLI
-
現在のアカウントのパスワードポリシーを表示するには
次の
get-account-password-policy
コマンドは、現在のアカウントのパスワードポリシーに関する詳細を表示します。aws iam get-account-password-policy
出力:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }
アカウントのためにパスワードポリシーが定義されていない場合、コマンドは
NoSuchEntity
エラーを返します。詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアカウントパスワードポリシーの設定」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetAccountPasswordPolicy
」の「」を参照してください。
-
次の例は、get-account-summary
を使用する方法を説明しています。
- AWS CLI
-
現在のアカウントのIAMエンティティの使用状況とIAMクォータに関する情報を取得するには
次の
get-account-summary
コマンドは、アカウントの現在のIAMエンティティ使用量と現在のIAMエンティティクォータに関する情報を返します。aws iam get-account-summary
出力:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }
エンティティの制限の詳細については、AWS IAM「 ユーザーガイド」の「 IAMおよび AWS STS クォータ」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetAccountSummary
」の「」を参照してください。
-
次のコード例は、get-context-keys-for-custom-policy
を使用する方法を示しています。
- AWS CLI
-
例 1: コマンドラインでパラメータとして提供される 1 つ以上のカスタムJSONポリシーによって参照されるコンテキストキーを一覧表示するには
次の
get-context-keys-for-custom-policy
コマンドは、指定された各ポリシーを解析し、それらのポリシーが使用するコンテキストキーを一覧表示します。このコマンドを使用して、ポリシーシミュレータコマンドsimulate-custom-policy
とsimulate-custom-policy
を正常に使用するために指定する必要があるコンテキストキー値を特定します。get-context-keys-for-custom-policy
コマンドを使用して、IAMユーザーまたはロールに関連付けられたすべてのポリシーで使用されるコンテキストキーのリストを取得することもできます。file://
で始まるパラメータ値は、ファイルを読み取り、ファイル名自体ではなくその内容をパラメータの値として使用するようにコマンドに指示します。aws iam get-context-keys-for-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}
'出力:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
例 2: ファイル入力として提供される 1 つ以上のカスタムJSONポリシーによって参照されるコンテキストキーを一覧表示するには
次の
get-context-keys-for-custom-policy
コマンドは前の例と同じですが、ポリシーがパラメータとしてではなくファイルで提供される点が異なります。コマンドはJSON構造JSONのリストではなく文字列のリストを想定しているため、ファイルを 1 つに折りたたむことはできますが、次のように構造化する必要があります。[ "Policy1", "Policy2" ]
そのため、例えば、前の例のポリシーを含むファイルは次のようになっている必要があります。ポリシー文字列内に埋め込まれている各二重引用符の前に「バックスラッシュ」を付けてエスケープする必要があります。
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
その後、このファイルを次のコマンドに送信できます。
aws iam get-context-keys-for-custom-policy \ --policy-input-list
file://policyfile.json
出力:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「ポリシーシミュレーターの使用 (AWS CLI および AWS API)」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetContextKeysForCustomPolicy
」の「」を参照してください。
-
次の例は、get-context-keys-for-principal-policy
を使用する方法を説明しています。
- AWS CLI
-
IAMプリンシパルに関連付けられたすべてのポリシーによって参照されるコンテキストキーを一覧表示するには
次の
get-context-keys-for-principal-policy
コマンドは、ユーザーsaanvi
とそのユーザーがメンバーとなっているグループにアタッチされているすべてのポリシーを取得します。次に、このコマンドは各ポリシーを解析し、それらのポリシーで使用されているコンテキストキーを一覧表示します。このコマンドを使用して、simulate-custom-policy
およびsimulate-principal-policy
コマンドを正常に使用するために指定する必要があるコンテキストキー値を特定します。get-context-keys-for-custom-policy
コマンドを使用して、任意のJSONポリシーで使用されるコンテキストキーのリストを取得することもできます。aws iam get-context-keys-for-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/saanvi
出力:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「ポリシーシミュレーターの使用 (AWS CLI および AWS API)」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetContextKeysForPrincipalPolicy
」の「」を参照してください。
-
次の例は、get-credential-report
を使用する方法を説明しています。
- AWS CLI
-
認証情報レポートを取得するには
この例では、返されたレポートを開き、それをテキスト行の配列としてパイプラインに出力します。
aws iam get-credential-report
出力:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }
詳細については、AWS IAM「 ユーザーガイド」のAWS 「アカウントの認証情報レポートの取得」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetCredentialReport
」の「」を参照してください。
-
次のコード例は、get-group-policy
を使用する方法を示しています。
- AWS CLI
-
IAMグループにアタッチされたポリシーに関する情報を取得するには
次の
get-group-policy
コマンドは、Test-Group
という名前のグループにアタッチされている指定されたポリシーに関する情報を取得します。aws iam get-group-policy \ --group-name
Test-Group
\ --policy-nameS3-ReadOnly-Policy
出力:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }
詳細については、「 ユーザーガイド」のIAM「ポリシーの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetGroupPolicy
」の「」を参照してください。
-
次のコード例は、get-group
を使用する方法を示しています。
- AWS CLI
-
IAMグループを取得するには
この例では、IAMグループ に関する詳細を返します
Admins
。aws iam get-group \ --group-name
Admins
出力:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }
詳細については、「 ユーザーガイド」のIAM「アイデンティティ (ユーザー、ユーザーグループ、ロール)」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetGroup
」の「」を参照してください。
-
次のコード例は、get-instance-profile
を使用する方法を示しています。
- AWS CLI
-
インスタンスプロファイルの情報を取得するには
次の
get-instance-profile
コマンドは、ExampleInstanceProfile
という名前のインスタンスプロファイルに関する情報を取得します。aws iam get-instance-profile \ --instance-profile-name
ExampleInstanceProfile
出力:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }
詳細については、「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetInstanceProfile
」の「」を参照してください。
-
次の例は、get-login-profile
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーのパスワード情報を取得するには
次の
get-login-profile
コマンドは、 という名前のIAMユーザーのパスワードに関する情報を取得しますBob
。aws iam get-login-profile \ --user-name
Bob
出力:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }
get-login-profile
コマンドを使用して、IAMユーザーがパスワードを持っていることを確認できます。ユーザーのためにパスワードが定義されていない場合、コマンドはNoSuchEntity
エラーを返します。このコマンドを使用してパスワードを表示することはできません。パスワードを忘れた場合は、ユーザーのパスワードをリセットできます (
update-login-profile
)。または、ユーザーのログインプロファイルを削除し (delete-login-profile
)、新しいログインプロファイルを作成することもできます (create-login-profile
)。詳細については、「 ユーザーガイド」のIAM「ユーザーのパスワードの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetLoginProfile
」の「」を参照してください。
-
次の例は、get-mfa-device
を使用する方法を説明しています。
- AWS CLI
-
FIDO セキュリティキーに関する情報を取得するには
次の
get-mfa-device
コマンド例では、指定されたFIDOセキュリティキーに関する情報を取得します。aws iam get-mfa-device \ --serial-number
arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
出力:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }
詳細については、AWS IAM「 ユーザーガイド」の「 での多要素認証 (MFA) の使用 AWS」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetMfaDevice
」の「」を参照してください。
-
次のコード例は、get-open-id-connect-provider
を使用する方法を示しています。
- AWS CLI
-
指定した OpenID Connect プロバイダーに関する情報を返すには
この例では、 ARNである OpenID Connect プロバイダーの詳細を返します
arn:aws:iam::123456789012:oidc-provider/server.example.com
。aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
出力:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }
詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetOpenIdConnectProvider
」の「」を参照してください。
-
次のコード例は、get-organizations-access-report
を使用する方法を示しています。
- AWS CLI
-
アクセスレポートを取得するには
次の
get-organizations-access-report
例では、以前に生成された AWS Organizations エンティティのアクセスレポートを表示します。レポートを生成するには、generate-organizations-access-report
コマンドを使用します。aws iam get-organizations-access-report \ --job-id
a8b6c06f-aaa4-8xmp-28bc-81da71836359
出力:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }
詳細については、AWS IAM「 ユーザーガイド」の「最終アクセス情報 AWS を使用した でのアクセス許可の改良」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetOrganizationsAccessReport
」の「」を参照してください。
-
次のコード例は、get-policy-version
を使用する方法を示しています。
- AWS CLI
-
指定された管理ポリシーの指定されたバージョンに関する情報を取得するには
この例では、 ARN であるポリシーの v2 バージョンのポリシードキュメントを返します
arn:aws:iam::123456789012:policy/MyManagedPolicy
。aws iam get-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
出力:
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetPolicyVersion
」の「」を参照してください。
-
次の例は、get-policy
を使用する方法を説明しています。
- AWS CLI
-
指定した管理ポリシーに関する情報を取得するには
この例では、 ARN が である マネージドポリシーの詳細を返します
arn:aws:iam::123456789012:policy/MySamplePolicy
。aws iam get-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
出力:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }
詳細については、「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetPolicy
」の「」を参照してください。
-
次のコード例は、get-role-policy
を使用する方法を示しています。
- AWS CLI
-
IAMロールにアタッチされたポリシーに関する情報を取得するには
次の
get-role-policy
コマンドは、Test-Role
という名前のロールにアタッチされている指定されたポリシーに関する情報を取得します。aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
出力:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
詳細については、「 ユーザーガイド」のIAM「ロールの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetRolePolicy
」の「」を参照してください。
-
次の例は、get-role
を使用する方法を説明しています。
- AWS CLI
-
IAMロールに関する情報を取得するには
次の
get-role
コマンドは、Test-Role
という名前のロールに関する情報を取得します。aws iam get-role \ --role-name
Test-Role
出力:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
このコマンドは、ロールにアタッチされている信頼ポリシーを表示します。ロールにアタッチされているアクセス許可ポリシーを一覧表示するには、
list-role-policies
コマンドを使用します。詳細については、「 ユーザーガイド」のIAM「ロールの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetRole
」の「」を参照してください。
-
次の例は、get-saml-provider
を使用する方法を説明しています。
- AWS CLI
-
SAMLプロバイダーメタドキュメントを取得するには
この例では、 ARMである SAML 2.0 プロバイダーの詳細を取得します
arn:aws:iam::123456789012:saml-provider/SAMLADFS
。レスポンスには、ID プロバイダーから取得したメタデータドキュメントと、プロバイダーエンティティの作成 AWS SAML日と有効期限が含まれます。aws iam get-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFS
出力:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAMSAML「ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetSamlProvider
」の「」を参照してください。
-
次の例は、get-server-certificate
を使用する方法を説明しています。
- AWS CLI
-
AWS アカウントのサーバー証明書の詳細を取得するには
次の
get-server-certificate
コマンドは、 AWS アカウントで指定されたサーバー証明書に関する詳細をすべて取得します。aws iam get-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
出力:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }
AWS アカウントで使用できるサーバー証明書を一覧表示するには、
list-server-certificates
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」の「 でのサーバー証明書の管理IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetServerCertificate
」の「」を参照してください。
-
次のコード例は、get-service-last-accessed-details-with-entities
を使用する方法を示しています。
- AWS CLI
-
サービスの詳細を含むサービスアクセスレポートを取得するには
次の
get-service-last-accessed-details-with-entities
例では、指定されたサービスにアクセスしたIAMユーザーやその他のエンティティに関する詳細を含むレポートを取得します。レポートを生成するには、generate-service-last-accessed-details
コマンドを使用します。名前空間でアクセスされるサービスのリストを取得するには、get-service-last-accessed-details
を使用します。aws iam get-service-last-accessed-details-with-entities \ --job-id
78b6c2ba-d09e-6xmp-7039-ecde30b26916
\ --service-namespacelambda
出力:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }
詳細については、AWS IAM「 ユーザーガイド」の「最終アクセス情報 AWS を使用した でのアクセス許可の改良」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetServiceLastAccessedDetailsWithEntities
」の「」を参照してください。
-
次の例は、get-service-last-accessed-details
を使用する方法を説明しています。
- AWS CLI
-
サービスアクセスレポートを取得するには
次の
get-service-last-accessed-details
例では、IAMエンティティがアクセスするサービスを一覧表示する、以前に生成されたレポートを取得します。レポートを生成するには、generate-service-last-accessed-details
コマンドを使用します。aws iam get-service-last-accessed-details \ --job-id
2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
出力:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }
詳細については、AWS IAM「 ユーザーガイド」の「最終アクセス情報 AWS を使用した でのアクセス許可の改良」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetServiceLastAccessedDetails
」の「」を参照してください。
-
次のコード例は、get-service-linked-role-deletion-status
を使用する方法を示しています。
- AWS CLI
-
サービスにリンクされたロールの削除リクエストのステータスを確認するには
次の
get-service-linked-role-deletion-status
の例では、サービスにリンクされたロールを削除するという以前のリクエストのステータスが表示されます。削除オペレーションは非同期で実行されます。リクエストを実行すると、このコマンドのパラメータとして指定したDeletionTaskId
の値を取得します。aws iam get-service-linked-role-deletion-status \ --deletion-task-id
task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
出力:
{ "Status": "SUCCEEDED" }
詳細については、AWS IAM「 ユーザーガイド」の「サービスにリンクされたロールの使用」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetServiceLinkedRoleDeletionStatus
」の「」を参照してください。
-
次の例は、get-ssh-public-key
を使用する方法を説明しています。
- AWS CLI
-
例 1: エンSSHコードされた形式でIAMユーザーにアタッチされたSSHパブリックキーを取得するには
次の
get-ssh-public-key
コマンドは、指定されたSSHパブリックキーをIAMユーザー から取得しますsofia
。出力はSSHエンコード中です。aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingSSH
出力:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
例 2: エンPEMコードされた形式でIAMユーザーにアタッチされたSSHパブリックキーを取得するには
次の
get-ssh-public-key
コマンドは、指定されたSSHパブリックキーをIAMユーザー から取得しますsofia
。出力はPEMエンコード中です。aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingPEM
出力:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
詳細については、AWS IAM「 ユーザーガイド」の「 SSHキーと SSH を使用する CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetSshPublicKey
」の「」を参照してください。
-
次のコード例は、get-user-policy
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーのポリシーの詳細を一覧表示するには
次の
get-user-policy
コマンドは、 という名前のIAMユーザーにアタッチされている指定されたポリシーの詳細を一覧表示しますBob
。aws iam get-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
出力:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }
IAM ユーザーのポリシーのリストを取得するには、
list-user-policies
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetUserPolicy
」の「」を参照してください。
-
次のコード例は、get-user
を使用する方法を示しています。
- AWS CLI
-
IAM ユーザーに関する情報を取得するには
次の
get-user
コマンドは、 という名前のIAMユーザーに関する情報を取得しますPaulo
。aws iam get-user \ --user-name
Paulo
出力:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }
詳細については、「 ユーザーガイド」のIAM「ユーザーの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetUser
」の「」を参照してください。
-
次の例は、list-access-keys
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーのアクセスキーIDsを一覧表示するには
次の
list-access-keys
コマンドは、 という名前IDsのIAMユーザーのアクセスキーを一覧表示しますBob
。aws iam list-access-keys \ --user-name
Bob
出力:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }
IAM ユーザーのシークレットアクセスキーを一覧表示することはできません。シークレットアクセスキーを紛失した場合は、
create-access-keys
コマンドを使用して新しいアクセスキーを作成する必要があります。詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアクセスキーの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAccessKeys
」の「」を参照してください。
-
次の例は、list-account-aliases
を使用する方法を説明しています。
- AWS CLI
-
アカウントエイリアスを一覧表示するには
次の
list-account-aliases
コマンドは、現在のアカウントのエイリアスを一覧表示します。aws iam list-account-aliases
出力:
{ "AccountAliases": [ "mycompany" ] }
詳細については、AWS IAM「 ユーザーガイド」の「 AWS アカウント ID とそのエイリアス」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAccountAliases
」の「」を参照してください。
-
次のコード例は、list-attached-group-policies
を使用する方法を示しています。
- AWS CLI
-
指定されたグループにアタッチされているすべての管理ポリシーを一覧表示するには
この例では、 AWS アカウント
Admins
で という名前ARNsのIAMグループにアタッチされている マネージドポリシーの名前と を返します。aws iam list-attached-group-policies \ --group-name
Admins
出力:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAttachedGroupPolicies
」の「」を参照してください。
-
次の例は、list-attached-role-policies
を使用する方法を説明しています。
- AWS CLI
-
指定された IAM ロールにアタッチされている管理ポリシーを一覧表示するには
このコマンドは、 AWS アカウント
SecurityAuditRole
で という名前ARNsのIAMロールにアタッチされた マネージドポリシーの名前と を返します。aws iam list-attached-role-policies \ --role-name
SecurityAuditRole
出力:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAttachedRolePolicies
」の「」を参照してください。
-
次の例は、list-attached-user-policies
を使用する方法を説明しています。
- AWS CLI
-
指定されたユーザーにアタッチされているすべての管理ポリシーを一覧表示するには
このコマンドは、 AWS アカウント
Bob
で という名前ARNsのIAMユーザーの名前と マネージドポリシーを返します。aws iam list-attached-user-policies \ --user-name
Bob
出力:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAttachedUserPolicies
」の「」を参照してください。
-
次の例は、list-entities-for-policy
を使用する方法を説明しています。
- AWS CLI
-
指定された管理ポリシーがアタッチされているすべてのユーザー、グループ、ロールを一覧表示するには
この例では、ポリシーが
arn:aws:iam::123456789012:policy/TestPolicy
アタッチされているIAMグループ、ロール、ユーザーのリストを返します。aws iam list-entities-for-policy \ --policy-arn
arn:aws:iam::123456789012:policy/TestPolicy
出力:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListEntitiesForPolicy
」の「」を参照してください。
-
次のコード例は、list-group-policies
を使用する方法を示しています。
- AWS CLI
-
指定されたグループにアタッチされているすべてのインラインポリシーを一覧表示するには
次の
list-group-policies
コマンドは、現在のアカウントAdmins
で という名前のIAMグループにアタッチされているインラインポリシーの名前を一覧表示します。aws iam list-group-policies \ --group-name
Admins
出力:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }
詳細については、「 ユーザーガイド」のIAM「ポリシーの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListGroupPolicies
」の「」を参照してください。
-
次の例は、list-groups-for-user
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーが属するグループを一覧表示するには
次の
list-groups-for-user
コマンドは、 という名前のIAMユーザーがBob
属するグループを表示します。aws iam list-groups-for-user \ --user-name
Bob
出力:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }
詳細については、「 ユーザーガイド」のIAM「ユーザーグループの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListGroupsForUser
」の「」を参照してください。
-
次のコード例は、list-groups
を使用する方法を示しています。
- AWS CLI
-
現在のアカウントのIAMグループを一覧表示するには
次の
list-groups
コマンドは、現在のアカウントのIAMグループを一覧表示します。aws iam list-groups
出力:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }
詳細については、「 ユーザーガイド」のIAM「ユーザーグループの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListGroups
」の「」を参照してください。
-
次の例は、list-instance-profile-tags
を使用する方法を説明しています。
- AWS CLI
-
インスタンスプロファイルにアタッチされたタグを一覧表示するには
次の
list-instance-profile-tags
コマンドは、指定されたインスタンスプロファイルに関連付けられたタグのリストを取得します。aws iam list-instance-profile-tags \ --instance-profile-name
deployment-role
出力:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListInstanceProfileTags
」の「」を参照してください。
-
次のコード例は、list-instance-profiles-for-role
を使用する方法を示しています。
- AWS CLI
-
IAMロールのインスタンスプロファイルを一覧表示するには
次の
list-instance-profiles-for-role
コマンドは、ロールTest-Role
に関連付けられているインスタンスプロファイルを一覧表示します。aws iam list-instance-profiles-for-role \ --role-name
Test-Role
出力:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }
詳細については、「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListInstanceProfilesForRole
」の「」を参照してください。
-
次のコード例は、list-instance-profiles
を使用する方法を示しています。
- AWS CLI
-
アカウントのインスタンスプロファイルを一覧表示するには
次の
list-instance-profiles
コマンドは、現在のアカウントに関連付けられているインスタンスプロファイルを一覧表示します。aws iam list-instance-profiles
出力:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }
詳細については、「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListInstanceProfiles
」の「」を参照してください。
-
次の例は、list-mfa-device-tags
を使用する方法を説明しています。
- AWS CLI
-
MFA デバイスに添付されたタグを一覧表示するには
次の
list-mfa-device-tags
コマンドは、指定されたMFAデバイスに関連付けられたタグのリストを取得します。aws iam list-mfa-device-tags \ --serial-number
arn:aws:iam::123456789012:mfa/alice
出力:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListMfaDeviceTags
」の「」を参照してください。
-
次のコード例は、list-mfa-devices
を使用する方法を示しています。
- AWS CLI
-
指定されたユーザーのすべてのMFAデバイスを一覧表示するには
この例では、IAMユーザー に割り当てられたMFAデバイスに関する詳細を返します
Bob
。aws iam list-mfa-devices \ --user-name
Bob
出力:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }
詳細については、 AWS IAM ユーザーガイドの「 での多要素認証 (MFA) の使用 AWS」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListMfaDevices
」の「」を参照してください。
-
次のコード例は、list-open-id-connect-provider-tags
を使用する方法を示しています。
- AWS CLI
-
OpenID Connect (OIDC) 互換 ID プロバイダーにアタッチされたタグを一覧表示するには
次の
list-open-id-connect-provider-tags
コマンドは、指定された OIDC ID プロバイダーに関連付けられているタグのリストを取得します。aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
出力:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListOpenIdConnectProviderTags
」の「」を参照してください。
-
次のコード例は、list-open-id-connect-providers
を使用する方法を示しています。
- AWS CLI
-
AWS アカウントの OpenID Connect プロバイダーに関する情報を一覧表示するには
この例では、現在の AWS アカウントで定義されているARNSすべての OpenID Connect プロバイダーのリストを返します。
aws iam list-open-id-connect-providers
出力:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }
詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListOpenIdConnectProviders
」の「」を参照してください。
-
次の例は、list-policies-granting-service-access
を使用する方法を説明しています。
- AWS CLI
-
指定されたサービスへのプリンシパルアクセスを許可するポリシーを一覧表示するには
次の
list-policies-granting-service-access
例では、IAMユーザーに AWS CodeCommit サービスsofia
へのアクセスを許可するポリシーのリストを取得します。aws iam list-policies-granting-service-access \ --arn
arn:aws:iam::123456789012:user/sofia
\ --service-namespacescodecommit
出力:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」の「 IAMで を使用する CodeCommit: Git 認証情報、SSHキー、および AWS アクセスキー」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListPoliciesGrantingServiceAccess
」の「」を参照してください。
-
次のコード例は、list-policies
を使用する方法を示しています。
- AWS CLI
-
AWS アカウントで利用可能な管理ポリシーを一覧表示するには
この例では、現在の AWS アカウントで利用可能な最初の 2 つの管理ポリシーのコレクションを返します。
aws iam list-policies \ --max-items
3
出力:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListPolicies
」の「」を参照してください。
-
次のコード例は、list-policy-tags
を使用する方法を示しています。
- AWS CLI
-
マネージドポリシーにアタッチされたタグを一覧表示するには
次の
list-policy-tags
コマンドは、指定された管理ポリシーに関連付けられたタグのリストを取得します。aws iam list-policy-tags \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
出力:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListPolicyTags
」の「」を参照してください。
-
次の例は、list-policy-versions
を使用する方法を説明しています。
- AWS CLI
-
指定された管理ポリシーのバージョンに関する情報を一覧表示するには
この例では、 ARNであるポリシーの使用可能なバージョンのリストを返します
arn:aws:iam::123456789012:policy/MySamplePolicy
。aws iam list-policy-versions \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
出力:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListPolicyVersions
」の「」を参照してください。
-
次の例は、list-role-policies
を使用する方法を説明しています。
- AWS CLI
-
IAMロールにアタッチされたポリシーを一覧表示するには
次の
list-role-policies
コマンドは、指定されたIAMロールのアクセス許可ポリシーの名前を一覧表示します。aws iam list-role-policies \ --role-name
Test-Role
出力:
{ "PolicyNames": [ "ExamplePolicy" ] }
ロールにアタッチされている信頼ポリシーを表示するには、
get-role
コマンドを使用します。アクセス許可ポリシーの詳細を表示するには、get-role-policy
コマンドを使用します。詳細については、「 ユーザーガイド」のIAM「ロールの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListRolePolicies
」の「」を参照してください。
-
次のコード例は、list-role-tags
を使用する方法を示しています。
- AWS CLI
-
ロールにアタッチされたタグを一覧表示するには
次の
list-role-tags
コマンドは、指定されたロールに関連付けられているタグのリストを取得します。aws iam list-role-tags \ --role-name
production-role
出力:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListRoleTags
」の「」を参照してください。
-
次のコード例は、list-roles
を使用する方法を示しています。
- AWS CLI
-
現在のアカウントのIAMロールを一覧表示するには
次の
list-roles
コマンドは、現在のアカウントのIAMロールを一覧表示します。aws iam list-roles
出力:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }
詳細については、「 ユーザーガイド」のIAM「ロールの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListRoles
」の「」を参照してください。
-
次の例は、list-saml-provider-tags
を使用する方法を説明しています。
- AWS CLI
-
SAMLプロバイダーにアタッチされたタグを一覧表示するには
次の
list-saml-provider-tags
コマンドは、指定されたSAMLプロバイダーに関連付けられているタグのリストを取得します。aws iam list-saml-provider-tags \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
出力:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListSamlProviderTags
」の「」を参照してください。
-
次の例は、list-saml-providers
を使用する方法を説明しています。
- AWS CLI
-
AWS アカウントのSAMLプロバイダーを一覧表示するには
この例では、現在の AWS アカウントで作成された SAML 2.0 プロバイダーのリストを取得します。
aws iam list-saml-providers
出力:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAMSAML「ID プロバイダーの作成」を参照してください。
-
API 詳細については、 コマンドリファレンスの「ListSAMLProviders
」を参照してください。 AWS CLI
-
次の例は、list-server-certificate-tags
を使用する方法を説明しています。
- AWS CLI
-
サーバー証明書にアタッチされたタグを一覧表示するには
次の
list-server-certificate-tags
コマンドは、指定されたサーバー証明書に関連付けられたタグのリストを取得します。aws iam list-server-certificate-tags \ --server-certificate-name
ExampleCertificate
出力:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListServerCertificateTags
」の「」を参照してください。
-
次のコード例は、list-server-certificates
を使用する方法を示しています。
- AWS CLI
-
AWS アカウントのサーバー証明書を一覧表示するには
次の
list-server-certificates
コマンドは、 AWS アカウントに保存され、使用可能なすべてのサーバー証明書を一覧表示します。aws iam list-server-certificates
出力:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }
詳細については、AWS IAM「 ユーザーガイド」の「 でのサーバー証明書の管理IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListServerCertificates
」の「」を参照してください。
-
次のコード例は、list-service-specific-credential
を使用する方法を示しています。
- AWS CLI
-
例 1: ユーザーのサービス固有の認証情報を一覧表示する
次の
list-service-specific-credentials
例では、指定されたユーザーに割り当てられたすべてのサービス固有の認証情報を表示します。パスワードはレスポンスに含まれません。aws iam list-service-specific-credentials \ --user-name
sofia
出力:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
例 2: 指定されたサービスにフィルタリングされたユーザーのサービス固有の認証情報を一覧表示する
次の
list-service-specific-credentials
例では、リクエストを行うユーザーに割り当てられたサービス固有の認証情報を表示します。リストは、指定されたサービスの認証情報のみを含むようにフィルタリングされます。パスワードはレスポンスに含まれません。aws iam list-service-specific-credentials \ --service-name
codecommit.amazonaws.com
出力:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
詳細については、 AWS CodeCommit ユーザーガイドの「 HTTPSへの接続用の Git 認証情報の作成 CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListServiceSpecificCredential
」の「」を参照してください。
-
次のコード例は、list-service-specific-credentials
を使用する方法を示しています。
- AWS CLI
-
認証情報のリストを取得するには
次の
list-service-specific-credentials
例では、 という名前のユーザーの AWS CodeCommit リポジトリHTTPSへのアクセス用に生成された認証情報を一覧表示しますdeveloper
。aws iam list-service-specific-credentials \ --user-name
developer
\ --service-namecodecommit.amazonaws.com
出力:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }
詳細については、AWS CodeCommit 「 ユーザーガイド」の「 HTTPSへの接続用の Git 認証情報の作成 CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListServiceSpecificCredentials
」の「」を参照してください。
-
次の例は、list-signing-certificates
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーの署名証明書を一覧表示するには
次の
list-signing-certificates
コマンドは、 という名前のIAMユーザーの署名証明書を一覧表示しますBob
。aws iam list-signing-certificates \ --user-name
Bob
出力:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }
詳細については、「Amazon ユーザーガイド」の「署名証明書の管理」を参照してください。 EC2
-
API 詳細については、AWS CLI 「 コマンドリファレンスListSigningCertificates
」の「」を参照してください。
-
次のコード例は、list-ssh-public-keys
を使用する方法を示しています。
- AWS CLI
-
IAM ユーザーに添付されたSSHパブリックキーを一覧表示するには
次の
list-ssh-public-keys
例では、IAMユーザー にアタッチされているSSHパブリックキーを一覧表示しますsofia
。aws iam list-ssh-public-keys \ --user-name
sofia
出力:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }
詳細については、AWS IAM「 ユーザーガイド」のSSH「 キーと SSH を使用する CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListSshPublicKeys
」の「」を参照してください。
-
次の例は、list-user-policies
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーのポリシーを一覧表示するには
次の
list-user-policies
コマンドは、 という名前のIAMユーザーにアタッチされているポリシーを一覧表示しますBob
。aws iam list-user-policies \ --user-name
Bob
出力:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }
詳細については、「 ユーザーガイド」の AWS 「アカウントでのIAMユーザーの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスListUserPolicies
」の「」を参照してください。
-
次の例は、list-user-tags
を使用する方法を説明しています。
- AWS CLI
-
ユーザーにアタッチされたタグを一覧表示するには
次の
list-user-tags
コマンドは、指定されたIAMユーザーに関連付けられたタグのリストを取得します。aws iam list-user-tags \ --user-name
alice
出力:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListUserTags
」の「」を参照してください。
-
次の例は、list-users
を使用する方法を説明しています。
- AWS CLI
-
IAM ユーザーを一覧表示するには
次の
list-users
コマンドは、現在のアカウントのIAMユーザーを一覧表示します。aws iam list-users
出力:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーの一覧表示」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListUsers
」の「」を参照してください。
-
次の例は、list-virtual-mfa-devices
を使用する方法を説明しています。
- AWS CLI
-
仮想MFAデバイスを一覧表示するには
次の
list-virtual-mfa-devices
コマンドは、現在のアカウント用に設定された仮想MFAデバイスを一覧表示します。aws iam list-virtual-mfa-devices
出力:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }
詳細については、 AWS IAM ユーザーガイドの「仮想多要素認証 (MFA) デバイスを有効にする」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListVirtualMfaDevices
」の「」を参照してください。
-
次の例は、put-group-policy
を使用する方法を説明しています。
- AWS CLI
-
グループにポリシーを追加するには
次の
put-group-policy
コマンドは、 という名前のIAMグループにポリシーを追加しますAdmins
。aws iam put-group-policy \ --group-name
Admins
\ --policy-documentfile://AdminPolicy.json
\ --policy-nameAdminRoot
このコマンドでは何も出力されません。
ポリシーは、AdminPolicy.json ファイル内のJSONドキュメントとして定義されます。(ファイル名と拡張子には意味はありません。)
詳細については、「 ユーザーガイド」のIAM「ポリシーの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutGroupPolicy
」の「」を参照してください。
-
次のコード例は、put-role-permissions-boundary
を使用する方法を示しています。
- AWS CLI
-
例 1: カスタムポリシーに基づいてアクセス許可の境界をIAMロールに適用するには
次の
put-role-permissions-boundary
例では、指定されたIAMロールのアクセス許可の境界intern-boundary
として という名前のカスタムポリシーを適用します。aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
このコマンドでは何も出力されません。
例 2: AWS マネージドポリシーに基づいてアクセス許可の境界をIAMロールに適用するには
次の
put-role-permissions-boundary
例では、指定されたIAMロールのアクセス許可の境界として AWS マネージドPowerUserAccess
ポリシーを適用します。aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「ロールの変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutRolePermissionsBoundary
」の「」を参照してください。
-
次の例は、put-role-policy
を使用する方法を説明しています。
- AWS CLI
-
アクセス許可ポリシーをIAMロールにアタッチするには
次の
put-role-policy
コマンドは、Test-Role
という名前のロールにアクセス許可ポリシーを追加します。aws iam put-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
このコマンドでは何も出力されません。
ポリシーは、AdminPolicy.json ファイル内のJSONドキュメントとして定義されます。(ファイル名と拡張子には意味はありません。)
信頼ポリシーをロールにアタッチするには、
update-assume-role-policy
コマンドを使用します。詳細については、AWS IAM「 ユーザーガイド」の「ロールの変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutRolePolicy
」の「」を参照してください。
-
次のコード例は、put-user-permissions-boundary
を使用する方法を示しています。
- AWS CLI
-
例 1: カスタムポリシーに基づいてアクセス許可の境界をIAMユーザーに適用するには
次の
put-user-permissions-boundary
例では、指定されたIAMユーザーのアクセス許可の境界intern-boundary
として という名前のカスタムポリシーを適用します。aws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --user-nameintern
このコマンドでは何も出力されません。
例 2: AWS マネージドポリシーに基づいてアクセス許可の境界をIAMユーザーに適用するには
次の
put-user-permissions-boundary
例では、指定されたIAMユーザーのアクセス許可の境界PowerUserAccess
として という名前の AWS マネージドポーリシーを適用します。aws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --user-namedeveloper
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ID アクセス許可の追加と削除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutUserPermissionsBoundary
」の「」を参照してください。
-
次のコード例は、put-user-policy
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーにポリシーをアタッチするには
次の
put-user-policy
コマンドは、 という名前のIAMユーザーにポリシーをアタッチしますBob
。aws iam put-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
このコマンドでは何も出力されません。
ポリシーは、AdminPolicy.json ファイル内のJSONドキュメントとして定義されます。(ファイル名と拡張子には意味はありません。)
詳細については、「 ユーザーガイド」のIAM「ID アクセス許可の追加と削除」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutUserPolicy
」の「」を参照してください。
-
次のコード例は、remove-client-id-from-open-id-connect-provider
を使用する方法を示しています。
- AWS CLI
-
指定された OpenID Connect プロバイダーIDsに登録されたクライアントのリストから指定されたクライアント ID IAM を削除するには
この例では、 ARNであるIAMOIDCプロバイダーIDsに関連付けられたクライアントのリスト
My-TestApp-3
からクライアント ID を削除しますarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
。aws iam remove-client-id-from-open-id-connect-provider --client-id
My-TestApp-3
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスRemoveClientIdFromOpenIdConnectProvider
」の「」を参照してください。
-
次の例は、remove-role-from-instance-profile
を使用する方法を説明しています。
- AWS CLI
-
ロールをインスタンスプロファイルから削除するには
次の
remove-role-from-instance-profile
コマンドは、ExampleInstanceProfile
という名前のインスタンスプロファイルからTest-Role
という名前のロールを削除します。aws iam remove-role-from-instance-profile \ --instance-profile-name
ExampleInstanceProfile
\ --role-nameTest-Role
詳細については、「 ユーザーガイド」の「インスタンスプロファイルの使用」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスRemoveRoleFromInstanceProfile
」の「」を参照してください。
-
次のコード例は、remove-user-from-group
を使用する方法を示しています。
- AWS CLI
-
IAMグループからユーザーを削除するには
次の
remove-user-from-group
コマンドは、 という名前のユーザーを という名前のIAMグループBob
から削除しますAdmins
。aws iam remove-user-from-group \ --user-name
Bob
\ --group-nameAdmins
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「ユーザーグループ内のIAMユーザーの追加と削除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスRemoveUserFromGroup
」の「」を参照してください。
-
次の例は、reset-service-specific-credential
を使用する方法を説明しています。
- AWS CLI
-
例 1: リクエストを行うユーザーにアタッチされたサービス固有の認証情報のパスワードをリセットする
次の
reset-service-specific-credential
例では、リクエストを行うユーザーにアタッチされた、指定されたサービス固有の認証情報の新しい暗号化された強力なパスワードを生成します。aws iam reset-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
出力:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
例 2: 指定されたユーザーにアタッチされたサービス固有の認証情報のパスワードをリセットする
次の
reset-service-specific-credential
例では、指定されたユーザーにアタッチされたサービス固有の認証情報の新しい暗号化された強力なパスワードを生成します。aws iam reset-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
出力:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
詳細については、AWS CodeCommit 「 ユーザーガイド」の「 HTTPSへの接続用の Git 認証情報の作成 CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスResetServiceSpecificCredential
」の「」を参照してください。
-
次の例は、resync-mfa-device
を使用する方法を説明しています。
- AWS CLI
-
MFAデバイスを同期するには
次の
resync-mfa-device
例では、IAMユーザーに関連付けられBob
、 が であるMFAデバイスを、2 つの認証コードを提供する認証プログラムARNarn:aws:iam::123456789012:mfa/BobsMFADevice
と同期します。aws iam resync-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2987654
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 での多要素認証 (MFA) の使用 AWS」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスResyncMfaDevice
」の「」を参照してください。
-
次のコード例は、set-default-policy-version
を使用する方法を示しています。
- AWS CLI
-
指定されたポリシーの指定されたバージョンを、ポリシーのデフォルトバージョンとして設定するには
この例では、 ARN がデフォルトのアクティブ
v2
バージョンarn:aws:iam::123456789012:policy/MyPolicy
であるポリシーのバージョンを設定します。aws iam set-default-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
詳細については、AWS IAM「 ユーザーガイド」の「 のポリシーとアクセス許可IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスSetDefaultPolicyVersion
」の「」を参照してください。
-
次のコード例は、set-security-token-service-preferences
を使用する方法を示しています。
- AWS CLI
-
グローバルエンドポイントトークンバージョンを設定するには
次の
set-security-token-service-preferences
例では、グローバルエンドポイントに対して認証するときにバージョン 2 トークンを使用するSTSように Amazon を設定します。aws iam set-security-token-service-preferences \ --global-endpoint-token-version
v2Token
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 AWS リージョンでの管理 AWS STS」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスSetSecurityTokenServicePreferences
」の「」を参照してください。
-
次のコード例は、simulate-custom-policy
を使用する方法を示しています。
- AWS CLI
-
例 1: IAM ユーザーまたはロールに関連付けられているすべてのIAMポリシーの効果をシミュレートするには
以下に、ポリシーと変数値の両方を指定し、API呼び出しをシミュレートして、許可または拒否されているかどうかを確認する方法
simulate-custom-policy
を示します。次の例は、指定された日付と時刻の後にのみデータベースアクセスを有効にするポリシーを示しています。シミュレーションは成功します。シミュレーションされたアクションと指定されたaws:CurrentTime
変数がすべてポリシーの要件と一致するためです。aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
出力:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }
例 2: ポリシーで禁止されているコマンドをシミュレートするには
次の
simulate-custom-policy
例は、ポリシーで禁止されているコマンドをシミュレートした結果を示しています。この例では、指定された日付は、ポリシーの条件で必要とされる日付より前です。aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
出力:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
詳細については、「 ユーザーガイド」のIAM「ポリシーシミュレータを使用したIAMポリシーのテスト」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスSimulateCustomPolicy
」の「」を参照してください。
-
次の例は、simulate-principal-policy
を使用する方法を説明しています。
- AWS CLI
-
例 1: 任意のIAMポリシーの効果をシミュレートするには
以下は、APIアクションを呼び出したユーザーをシミュレートし、そのユーザーに関連付けられたポリシーがアクションを許可または拒否するかどうかを決定する方法
simulate-principal-policy
を示しています。次の例では、ユーザーにcodecommit:ListRepositories
アクションのみを許可するポリシーがあります。aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namescodecommit:ListRepositories
出力:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }
例 2: 禁止されているコマンドの影響をシミュレートするには
次の
simulate-custom-policy
例は、ユーザーのポリシーのいずれかで禁止されているコマンドをシミュレートした結果を示しています。次の例では、特定の日付と時刻の後にのみ DynamoDB データベースへのアクセスを許可するポリシーがユーザーにあります。シミュレーションでは、ポリシーの条件が許可する値よりも前のaws:CurrentTime
値でデータベースにアクセスしようとします。aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
出力:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
詳細については、「 ユーザーガイド」のIAM「ポリシーシミュレータを使用したIAMポリシーのテスト」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスSimulatePrincipalPolicy
」の「」を参照してください。
-
次の例は、tag-instance-profile
を使用する方法を説明しています。
- AWS CLI
-
インスタンスプロファイルにタグを追加するには
次の
tag-instance-profile
コマンドは、指定されたインスタンスプロファイルに部門名のタグを追加します。aws iam tag-instance-profile \ --instance-profile-name
deployment-role
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagInstanceProfile
」の「」を参照してください。
-
次のコード例は、tag-mfa-device
を使用する方法を示しています。
- AWS CLI
-
MFAデバイスにタグを追加するには
次の
tag-mfa-device
コマンドは、指定されたMFAデバイスに部門名のタグを追加します。aws iam tag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagMfaDevice
」の「」を参照してください。
-
次の例は、tag-open-id-connect-provider
を使用する方法を説明しています。
- AWS CLI
-
OpenID Connect (OIDC) 互換 ID プロバイダーにタグを追加するには
次の
tag-open-id-connect-provider
コマンドは、指定された OIDC ID プロバイダーに部門名のタグを追加します。aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagOpenIdConnectProvider
」の「」を参照してください。
-
次の例は、tag-policy
を使用する方法を説明しています。
- AWS CLI
-
カスタマー管理ポリシーにタグを追加するには
次の
tag-policy
コマンドは、指定されたカスタマー管理ポリシーに部門名のタグを追加します。aws iam tag-policy \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagPolicy
」の「」を参照してください。
-
次の例は、tag-role
を使用する方法を説明しています。
- AWS CLI
-
ロールにタグを追加するには
次の
tag-role
コマンドは、部門名を持つタグを指定したロールに追加します。aws iam tag-role --role-name
my-role
\ --tags '{"Key": "Department", "Value": "Accounting"}
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagRole
」の「」を参照してください。
-
次のコード例は、tag-saml-provider
を使用する方法を示しています。
- AWS CLI
-
SAMLプロバイダーにタグを追加するには
次の
tag-saml-provider
コマンドは、指定されたSAMLプロバイダーに部門名のタグを追加します。aws iam tag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagSamlProvider
」の「」を参照してください。
-
次のコード例は、tag-server-certificate
を使用する方法を示しています。
- AWS CLI
-
サーバー証明書にタグを追加するには
次の
tag-saml-provider
コマンドは、指定されたサーバー証明書に部門名のタグを追加します。aws iam tag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagServerCertificate
」の「」を参照してください。
-
次の例は、tag-user
を使用する方法を説明しています。
- AWS CLI
-
ユーザーにタグを追加するには
次の
tag-user
コマンドは、関連付けらた部門を持つタグを指定したユーザーに追加します。aws iam tag-user \ --user-name
alice
\ --tags '{"Key": "Department", "Value": "Accounting"}
'このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagUser
」の「」を参照してください。
-
次のコード例は、untag-instance-profile
を使用する方法を示しています。
- AWS CLI
-
インスタンスプロファイルからタグを削除するには
次の
untag-instance-profile
コマンドは、キー名 'Department' のタグを指定されたインスタンスプロファイルから削除します。aws iam untag-instance-profile \ --instance-profile-name
deployment-role
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagInstanceProfile
」の「」を参照してください。
-
次のコード例は、untag-mfa-device
を使用する方法を示しています。
- AWS CLI
-
MFAデバイスからタグを削除するには
次の
untag-mfa-device
コマンドは、キー名「Department」のタグを指定したMFAデバイスからすべて削除します。aws iam untag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagMfaDevice
」の「」を参照してください。
-
次のコード例は、untag-open-id-connect-provider
を使用する方法を示しています。
- AWS CLI
-
OIDC ID プロバイダーからタグを削除するには
次の
untag-open-id-connect-provider
コマンドは、キー名 'Department' のタグを指定された OIDC ID プロバイダーから削除します。aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagOpenIdConnectProvider
」の「」を参照してください。
-
次のコード例は、untag-policy
を使用する方法を示しています。
- AWS CLI
-
カスタマー管理ポリシーからタグを削除するには
次の
untag-policy
コマンドは、キー名 'Department' のタグを指定されたカスタマー管理ポリシーから削除します。aws iam untag-policy \ --policy-arn
arn:aws:iam::452925170507:policy/billing-access
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagPolicy
」の「」を参照してください。
-
次のコード例は、untag-role
を使用する方法を示しています。
- AWS CLI
-
ロールからタグを削除するには
次の
untag-role
コマンドは、キー名「Department」のタグを指定されたロールから削除します。aws iam untag-role \ --role-name
my-role
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagRole
」の「」を参照してください。
-
次の例は、untag-saml-provider
を使用する方法を説明しています。
- AWS CLI
-
SAMLプロバイダーからタグを削除するには
次の
untag-saml-provider
コマンドは、キー名 'Department' のタグを指定したインスタンスプロファイルから削除します。aws iam untag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagSamlProvider
」の「」を参照してください。
-
次の例は、untag-server-certificate
を使用する方法を説明しています。
- AWS CLI
-
サーバー証明書からタグを削除するには
次の
untag-server-certificate
コマンドは、キー名 'Department' のタグを指定されたサーバー証明書から削除します。aws iam untag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagServerCertificate
」の「」を参照してください。
-
次の例は、untag-user
を使用する方法を説明しています。
- AWS CLI
-
ユーザーからタグを削除するには
次の
untag-user
コマンドは、キー名が「Department」のタグを指定されたユーザーから削除します。aws iam untag-user \ --user-name
alice
\ --tag-keysDepartment
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「リソースのタグ付け」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagUser
」の「」を参照してください。
-
次のコード例は、update-access-key
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーのアクセスキーをアクティブ化または非アクティブ化するには
次の
update-access-key
コマンドは、 という名前のIAMユーザーの指定されたアクセスキー (アクセスキー ID とシークレットアクセスキー) を非アクティブ化しますBob
。aws iam update-access-key \ --access-key-id
AKIAIOSFODNN7EXAMPLE
\ --statusInactive
\ --user-nameBob
このコマンドでは何も出力されません。
キーを非アクティブ化すると、 へのプログラムによるアクセスには使用できません AWS。ただし、キーは引き続き使用可能であり、再アクティブ化することができます。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアクセスキーの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateAccessKey
」の「」を参照してください。
-
次のコード例は、update-account-password-policy
を使用する方法を示しています。
- AWS CLI
-
現在のアカウントのパスワードポリシーを設定または変更するには
次の
update-account-password-policy
コマンドは、8 文字以上の長さを要求し、パスワードに 1 つ以上の数字を要求するようにパスワードポリシーを設定します。aws iam update-account-password-policy \ --minimum-password-length
8
\ --require-numbersこのコマンドでは何も出力されません。
アカウントのパスワードポリシーを変更すると、アカウント内のIAMユーザー用に作成された新しいパスワードに影響します。パスワードポリシーを変更しても、既存のパスワードには影響しません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーのアカウントパスワードポリシーの設定」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateAccountPasswordPolicy
」の「」を参照してください。
-
次の例は、update-assume-role-policy
を使用する方法を説明しています。
- AWS CLI
-
IAMロールの信頼ポリシーを更新するには
次の
update-assume-role-policy
コマンドは、Test-Role
という名前のロールの信頼ポリシーを更新します。aws iam update-assume-role-policy \ --role-name
Test-Role
\ --policy-documentfile://Test-Role-Trust-Policy.json
このコマンドでは何も出力されません。
信頼ポリシーは、Test-Role-Trust-Policy.json ファイル内のJSONドキュメントとして定義されます。(ファイル名と拡張子には意味はありません。) 信頼ポリシーはプリンシパルを指定する必要があります。
ロールのアクセス許可ポリシーを更新するには、
put-role-policy
コマンドを使用します。詳細については、「 ユーザーガイド」のIAM「ロールの作成」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateAssumeRolePolicy
」の「」を参照してください。
-
次のコード例は、update-group
を使用する方法を示しています。
- AWS CLI
-
IAMグループの名前を変更するには
次の
update-group
コマンドは、IAMグループの名前Test
を に変更しますTest-1
。aws iam update-group \ --group-name
Test
\ --new-group-nameTest-1
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーグループの名前変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateGroup
」の「」を参照してください。
-
次の例は、update-login-profile
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザーのパスワードを更新するには
次の
update-login-profile
コマンドは、 という名前のIAMユーザーの新しいパスワードを作成しますBob
。aws iam update-login-profile \ --user-name
Bob
\ --password<password>
このコマンドでは何も出力されません。
アカウントのパスワードポリシーを設定するには、
update-account-password-policy
コマンドを使用します。新しいパスワードがアカウントのパスワードポリシーに違反している場合、コマンドはPasswordPolicyViolation
エラーを返します。アカウントパスワードポリシーで許可されている場合、IAMユーザーは
change-password
コマンドを使用して独自のパスワードを変更できます。パスワードを安全な場所に保存します。パスワードを紛失した場合は回復できないため、
create-login-profile
コマンドを使用して新しいパスワードを作成する必要があります。詳細については、「 ユーザーガイド」のIAM「ユーザーのパスワードの管理」を参照してください。 AWS IAM
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateLoginProfile
」の「」を参照してください。
-
次のコード例は、update-open-id-connect-provider-thumbprint
を使用する方法を示しています。
- AWS CLI
-
サーバー証明書のサムプリントの既存のリストを新しいリストに置き換えるには
この例では、 ARN が新しいサムプリント
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
を使用するOIDCプロバイダーの証明書サムプリントリストを更新します。aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のOpenID Connect (OIDC) ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateOpenIdConnectProviderThumbprint
」の「」を参照してください。
-
次の例は、update-role-description
を使用する方法を説明しています。
- AWS CLI
-
IAMロールの説明を変更するには
次の
update-role
コマンドは、IAMロールの説明production-role
を に変更しますMain production role
。aws iam update-role-description \ --role-name
production-role
\ --description 'Main production role
'出力:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }
詳細については、AWS IAM「 ユーザーガイド」の「ロールの変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateRoleDescription
」の「」を参照してください。
-
次のコード例は、update-role
を使用する方法を示しています。
- AWS CLI
-
IAMロールの説明またはセッション期間を変更するには
次の
update-role
コマンドは、IAMロールの説明をproduction-role
に変更Main production role
し、最大セッション時間を 12 時間に設定します。aws iam update-role \ --role-name
production-role
\ --description 'Main production role
' \ --max-session-duration43200
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「ロールの変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateRole
」の「」を参照してください。
-
次の例は、update-saml-provider
を使用する方法を説明しています。
- AWS CLI
-
既存のSAMLプロバイダーのメタデータドキュメントを更新するには
この例では、 ARN IAMが であるSAMLプロバイダーを、 ファイル からの新しいSAMLメタデータドキュメント
arn:aws:iam::123456789012:saml-provider/SAMLADFS
で更新しますSAMLMetaData.xml
。aws iam update-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFS
出力:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }
詳細については、AWS IAM「 ユーザーガイド」のIAMSAML「ID プロバイダーの作成」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateSamlProvider
」の「」を参照してください。
-
次のコード例は、update-server-certificate
を使用する方法を示しています。
- AWS CLI
-
AWS アカウントのサーバー証明書のパスまたは名前を変更するには
次の
update-server-certificate
コマンドは、証明書の名前をmyServerCertificate
からmyUpdatedServerCertificate
に変更します。また、Amazon CloudFront サービスがアクセス/cloudfront/
できるようにパスを に変更します。このコマンドでは何も出力されません。list-server-certificates
コマンドを実行すると、更新の結果を表示できます。aws-iam update-server-certificate \ --server-certificate-name
myServerCertificate
\ --new-server-certificate-namemyUpdatedServerCertificate
\ --new-path/cloudfront/
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 でのサーバー証明書の管理IAM」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateServerCertificate
」の「」を参照してください。
-
次のコード例は、update-service-specific-credential
を使用する方法を示しています。
- AWS CLI
-
例 1: リクエストするユーザーのサービス固有の認証情報のステータスを更新するには
次の
update-service-specific-credential
例では、リクエストを行うユーザーの指定された認証情報のステータスを に変更しますInactive
。aws iam update-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
\ --statusInactive
このコマンドでは何も出力されません。
例 2: 指定されたユーザーのサービス固有の認証情報のステータスを更新するには
次の
update-service-specific-credential
例では、指定されたユーザーの認証情報のステータスを非アクティブに変更します。aws iam update-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
\ --statusInactive
このコマンドでは何も出力されません。
詳細については、 AWS CodeCommit ユーザーガイドのHTTPS「 への接続用の Git 認証情報の作成 CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateServiceSpecificCredential
」の「」を参照してください。
-
次のコード例は、update-signing-certificate
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーの署名証明書をアクティブ化または非アクティブ化するには
次の
update-signing-certificate
コマンドは、 という名前のIAMユーザーの指定された署名証明書を非アクティブ化しますBob
。aws iam update-signing-certificate \ --certificate-id
TA7SMP42TDN5Z26OBPJE7EXAMPLE
\ --statusInactive
\ --user-nameBob
署名証明書の ID を取得するには、
list-signing-certificates
コマンドを使用します。詳細については、「Amazon ユーザーガイド」の「署名証明書の管理」を参照してください。 EC2
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateSigningCertificate
」の「」を参照してください。
-
次の例は、update-ssh-public-key
を使用する方法を説明しています。
- AWS CLI
-
SSHパブリックキーのステータスを変更するには
次の
update-ssh-public-key
コマンドは、指定されたパブリックキーのステータスを に変更しますInactive
。aws iam update-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA1234567890EXAMPLE
\ --statusInactive
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」の「 SSHキーと SSH を使用する CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateSshPublicKey
」の「」を参照してください。
-
次の例は、update-user
を使用する方法を説明しています。
- AWS CLI
-
IAMユーザー名を変更するには
次の
update-user
コマンドは、IAMユーザーの名前をBob
に変更しますRobert
。aws iam update-user \ --user-name
Bob
\ --new-user-nameRobert
このコマンドでは何も出力されません。
詳細については、AWS IAM「 ユーザーガイド」のIAM「ユーザーグループの名前変更」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateUser
」の「」を参照してください。
-
次の例は、upload-server-certificate
を使用する方法を説明しています。
- AWS CLI
-
サーバー証明書を AWS アカウントにアップロードするには
次のupload-server-certificateコマンドは、サーバー証明書を AWS アカウントにアップロードします。この例では、証明書はファイル
public_key_cert_file.pem
内に、関連付けられたプライベートキーはファイルmy_private_key.pem
内に、認証機関 (CA) によって提供される証明書チェーンはmy_certificate_chain_file.pem
ファイル内に、それぞれ存在しています。ファイルのアップロードが完了すると、 という名前で使用できますmyServerCertificate。file://
で始まるパラメータは、ファイルの内容を読み取り、それをファイル名自体の代わりにパラメータ値として使用するようにコマンドに指示します。aws iam upload-server-certificate \ --server-certificate-name
myServerCertificate
\ --certificate-bodyfile://public_key_cert_file.pem
\ --private-keyfile://my_private_key.pem
\ --certificate-chainfile://my_certificate_chain_file.pem
出力:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }
詳細については、「 IAMの使用ガイド」の「サーバー証明書の作成、アップロード、削除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUploadServerCertificate
」の「」を参照してください。
-
次のコード例は、upload-signing-certificate
を使用する方法を示しています。
- AWS CLI
-
IAMユーザーの署名証明書をアップロードするには
次の
upload-signing-certificate
コマンドは、 という名前のIAMユーザーの署名証明書をアップロードしますBob
。aws iam upload-signing-certificate \ --user-name
Bob
\ --certificate-bodyfile://certificate.pem
出力:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }
証明書は、certificate.pem というPEM形式のファイルです。
詳細については、「 IAMの使用ガイド」の「ユーザー署名証明書の作成とアップロード」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUploadSigningCertificate
」の「」を参照してください。
-
次のコード例は、upload-ssh-public-key
を使用する方法を示しています。
- AWS CLI
-
SSHパブリックキーをアップロードしてユーザーに関連付けるには
次の
upload-ssh-public-key
コマンドは、 ファイルにあるパブリックキーをアップロードsshkey.pub
し、ユーザー にアタッチしますsofia
。aws iam upload-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-bodyfile://sshkey.pub
出力:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }
このコマンドに適した形式でキーを生成する方法の詳細については、AWS CodeCommit 「 ユーザーガイド」のSSH「 および Linux、macOS 、または Unix: Git および または Windows のパブリックキーとプライベートキーをセットアップ CodeCommitSSHする: Git および のパブリックキーとプライベートキーをセットアップする CodeCommit」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUploadSshPublicKey
」の「」を参照してください。
-