Uso do IAM na AWS CLI
Uma introdução à AWS Identity and Access Management. |
---|
|
Acesse os recursos do AWS Identity and Access Management (IAM) usando a AWS Command Line Interface (AWS CLI). Para listar os comandos da AWS CLI para o IAM use o comando a seguir.
aws iam help
Este tópico mostra exemplos de comandos da AWS CLI que executam tarefas comuns para o IAM.
Antes de executar quaisquer comandos, defina suas credenciais padrão. Para ter mais informações, consulte Como definir as configurações da AWS CLI.
Para obter mais informações sobre o serviço do IAM, consulte o Guia do usuário do AWS Identity and Access Management.
Tópicos
Criação de usuários e grupos do IAM
Como criar um grupo e adicionar um novo usuário a ele
-
Use o comando
create-group
para criar o grupo. $
aws iam create-group --group-name
MyIamGroup
{ "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52.834Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/
MyIamGroup
", "Path": "/" } } -
Use o comando
create-user
para criar o usuário. $
aws iam create-user --user-name
MyUser
{ "User": { "UserName": "
MyUser
", "Path": "/", "CreateDate": "2018-12-14T03:13:02.581Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser
" } } -
Use o comando
add-user-to-group
para adicionar o usuário ao grupo. $
aws iam add-user-to-group --user-name
MyUser
--group-nameMyIamGroup
-
Para verificar se o grupo
MyIamGroup
contémMyUser
, use o comandoget-group
. $
aws iam get-group --group-name
MyIamGroup
{ "Group": { "GroupName": "
MyIamGroup
", "CreateDate": "2018-12-14T03:03:52Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup
", "Path": "/" }, "Users": [ { "UserName": "MyUser
", "Path": "/", "CreateDate": "2018-12-14T03:13:02Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser
" } ], "IsTruncated": "false" }
Associar uma política gerenciada do IAM a um usuário
Neste exemplo, a política fornece ao usuário “Acesso de Usuário Power”.
Como associar uma política gerenciada do IAM a um usuário
-
Determine o nome de recurso da Amazon (ARN) da política a ser anexada. O comando a seguir usa
list-policies
para encontrar o ARN da política com o nomePowerUserAccess
. Depois, ele armazena o ARN em uma variável de ambiente.$
export
POLICYARN
=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~$
echo $
POLICYARN
arn:aws:iam::aws:policy/PowerUserAccess
-
Para anexar a política, use o comando
attach-user-policy
e faça referência à variável de ambiente que contém o ARN da política. $
aws iam attach-user-policy --user-name
MyUser
--policy-arn $POLICYARN
-
Verifique se a política foi anexada ao usuário executando o comando
list-attached-user-policies
. $
aws iam list-attached-user-policies --user-name
MyUser
{ "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }
Para obter mais informações, consulte Recursos de gerenciamento de acesso. Este tópico fornece links para uma visão geral das permissões e políticas, bem como links para exemplos de políticas de acesso ao Amazon S3, Amazon EC2 e outros serviços.
Definição de uma senha inicial para um usuário do IAM
O comando a seguir usa create-login-profile
para definir uma senha inicial para o usuário especificado. Quando o usuário faz login pela primeira vez, ele precisa alterar a senha para algo que apenas ele sabe.
$
aws iam create-login-profile --user-name
MyUser
--passwordMy!User1Login8P@ssword
--password-reset-required{ "LoginProfile": { "UserName": "
MyUser
", "CreateDate": "2018-12-14T17:27:18Z", "PasswordResetRequired": true } }
Você pode usar o comando update-login-profile
para alterar a senha para um usuário.
$
aws iam update-login-profile --user-name
MyUser
--passwordMy!User1ADifferentP@ssword
Criar uma chave de acesso para um usuário do IAM
Você pode usar o comando create-access-key
Um usuário pode criar apenas duas chaves de acesso ao mesmo tempo. Se você tentar criar um terceiro conjunto, o comando retornará um erro LimitExceeded
.
$
aws iam create-access-key --user-name
MyUser
{ "AccessKey": { "UserName": "
MyUser
", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE", "Status": "Active", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "CreateDate": "2018-12-14T17:34:16Z" } }
Use o comando delete-access-key
$
aws iam delete-access-key --user-name
MyUser
--access-key-id AKIAIOSFODNN7EXAMPLE