

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos de IAM usando o Tools for PowerShell V5
<a name="powershell_5_iam_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando a Ferramentas da AWS para PowerShell V5 com o IAM.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `Add-IAMClientIDToOpenIDConnectProvider`
<a name="iam_AddClientIdToOpenIdConnectProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Add-IAMClientIDToOpenIDConnectProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando adiciona o ID do cliente (ou público) `my-application-ID` ao provedor OIDC existente denominado `server.example.com`.**  

```
Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
```
+  Para obter detalhes da API, consulte [AddClientIdToOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Add-IAMRoleTag`
<a name="iam_TagRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Add-IAMRoleTag`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo adiciona uma tag ao perfil no Identity Management Service**  

```
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Para obter detalhes da API, consulte [TagRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Add-IAMRoleToInstanceProfile`
<a name="iam_AddRoleToInstanceProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Add-IAMRoleToInstanceProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando adiciona o perfil denominado `S3Access` a um perfil de instância existente denominado `webserver`. Para criar o perfil de instância, use o comando `New-IAMInstanceProfile`. Depois de criar o perfil de instância e associá-lo a um perfil usando esse comando, você pode anexá-lo a uma instância do EC2. Para isso, use o cmdlet `New-EC2Instance` com o parâmetro `InstanceProfile_Arn` ou `InstanceProfile-Name` para executar a nova instância.**  

```
Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
```
+  Para obter detalhes da API, consulte [AddRoleToInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Add-IAMUserTag`
<a name="iam_TagUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Add-IAMUserTag`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo adiciona uma tag ao usuário no Identity Management Service**  

```
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
```
+  Para obter detalhes da API, consulte [TagUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Add-IAMUserToGroup`
<a name="iam_AddUserToGroup_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Add-IAMUserToGroup`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando adiciona o usuário chamado `Bob` ao grupo denominado `Admins`.**  

```
Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
```
+  Para obter detalhes da API, consulte [AddUserToGroup](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Disable-IAMMFADevice`
<a name="iam_DeactivateMfaDevice_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Disable-IAMMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando desabilita o dispositivo de MFA de hardware associado ao usuário `Bob` que tem o número de série `123456789012`.**  

```
Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
```
**Exemplo 2: este comando desativa o dispositivo de MFA virtual associado ao usuário `David` que tem o ARN `arn:aws:iam::210987654321:mfa/David`. Observe que o dispositivo de MFA virtual não é excluído da conta. O dispositivo virtual ainda está presente e aparece na saída do comando `Get-IAMVirtualMFADevice`. Antes de criar um dispositivo de MFA virtual para o mesmo usuário, você deve excluir o antigo usando o comando `Remove-IAMVirtualMFADevice`.**  

```
Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
```
+  Para obter detalhes da API, consulte [DeactivateMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Edit-IAMPassword`
<a name="iam_ChangePassword_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Edit-IAMPassword`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando altera a senha do usuário que está executando o comando. Esse comando pode ser chamado somente por usuários do IAM. Se esse comando for chamado quando você estiver conectado com as credenciais da AWS conta (raiz), o comando retornará um erro. `InvalidUserType`**  

```
Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
```
+  Para obter detalhes da API, consulte [ChangePassword](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Enable-IAMMFADevice`
<a name="iam_EnableMfaDevice_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Enable-IAMMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando habilita o dispositivo de MFA de hardware com o número de série `987654321098` e associa o dispositivo ao usuário `Bob`. Ele inclui os dois primeiros códigos em sequência do dispositivo.**  

```
Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
```
**Exemplo 2: este exemplo cria e habilita um dispositivo de MFA virtual. O primeiro comando cria o dispositivo virtual e retorna a representação de objeto do dispositivo na variável `$MFADevice`. Você pode usar as propriedades `.Base32StringSeed` ou `QRCodePng` para configurar a aplicação de software do usuário. O comando final atribui o dispositivo ao usuário `David`, identificando o dispositivo pelo número de série. O comando também sincroniza o dispositivo com AWS a inclusão dos dois primeiros códigos em sequência do dispositivo de MFA virtual.**  

```
$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice"
# see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code
Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
```
+  Para obter detalhes da API, consulte [EnableMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAccessKey`
<a name="iam_ListAccessKeys_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAccessKey`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando lista as chaves de acesso do usuário do IAM chamado `Bob`. Observe que não é possível listar as chaves de acesso secretas dos usuários do IAM. Se as chaves de acesso secretas forem perdidas, você deverá criar novas chaves de acesso com o cmdlet `New-IAMAccessKey`.**  

```
Get-IAMAccessKey -UserName "Bob"
```
**Saída**:  

```
AccessKeyId                CreateDate                   Status              UserName
-----------                ----------                   ------              --------
AKIAIOSFODNN7EXAMPLE       12/3/2014 10:53:41 AM        Active              Bob
AKIAI44QH8DHBEXAMPLE       6/6/2013 8:42:26 PM          Inactive            Bob
```
+  Para obter detalhes da API, consulte [ListAccessKeys](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAccessKeyLastUsed`
<a name="iam_GetAccessKeyLastUsed_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAccessKeyLastUsed`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: retorna o nome de usuário proprietário e as informações do último uso da chave de acesso fornecida.**  

```
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
```
+  Para obter detalhes da API, consulte [GetAccessKeyLastUsed](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAccountAlias`
<a name="iam_ListAccountAliases_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAccountAlias`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este comando retorna o alias da conta da Conta da AWS.**  

```
Get-IAMAccountAlias
```
**Saída**:  

```
ExampleCo
```
+  Para obter detalhes da API, consulte [ListAccountAliases](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAccountAuthorizationDetail`
<a name="iam_GetAccountAuthorizationDetails_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAccountAuthorizationDetail`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo obtém detalhes de autorização sobre as identidades na AWS conta e exibe a lista de elementos do objeto retornado, incluindo usuários, grupos e funções. Por exemplo, a propriedade `UserDetailList` exibe detalhes sobre os usuários. Informações semelhantes estão disponíveis nas propriedades `RoleDetailList` e `GroupDetailList`.**  

```
$Details=Get-IAMAccountAuthorizationDetail
$Details
```
**Saída**:  

```
GroupDetailList : {Administrators, Developers, Testers, Backup}
IsTruncated     : False
Marker          : 
RoleDetailList  : {TestRole1, AdminRole, TesterRole, clirole...}
UserDetailList  : {Administrator, Bob, BackupToS3, }
```

```
$Details.UserDetailList
```
**Saída**:  

```
Arn            : arn:aws:iam::123456789012:user/Administrator
CreateDate     : 10/16/2014 9:03:09 AM
GroupList      : {Administrators}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE1
UserName       : Administrator
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/Bob
CreateDate     : 4/6/2015 12:54:42 PM
GroupList      : {Developers}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE2
UserName       : bab
UserPolicyList : {}

Arn            : arn:aws:iam::123456789012:user/BackupToS3
CreateDate     : 1/27/2015 10:15:08 AM
GroupList      : {Backup}
Path           : /
UserId         : AIDACKCEVSQ6CEXAMPLE3
UserName       : BackupToS3
UserPolicyList : {BackupServicePermissionsToS3Buckets}
```
+  Para obter detalhes da API, consulte [GetAccountAuthorizationDetails](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAccountPasswordPolicy`
<a name="iam_GetAccountPasswordPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAccountPasswordPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes sobre a política de senha da conta atual. Se nenhuma política de senha estiver definida na conta, o comando retorna um erro `NoSuchEntity`.**  

```
Get-IAMAccountPasswordPolicy
```
**Saída**:  

```
AllowUsersToChangePassword : True
ExpirePasswords            : True
HardExpiry                 : False
MaxPasswordAge             : 90
MinimumPasswordLength      : 8
PasswordReusePrevention    : 20
RequireLowercaseCharacters : True
RequireNumbers             : True
RequireSymbols             : False
RequireUppercaseCharacters : True
```
+  Para obter detalhes da API, consulte [GetAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAccountSummary`
<a name="iam_GetAccountSummary_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAccountSummary`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna informações sobre o uso atual da entidade do IAM e das cotas atuais da entidade do IAM na Conta da AWS.**  

```
Get-IAMAccountSummary
```
**Saída**:  

```
Key                                        Value
Users                                      7
GroupPolicySizeQuota                       5120
PolicyVersionsInUseQuota                   10000
ServerCertificatesQuota                    20
AccountSigningCertificatesPresent          0
AccountAccessKeysPresent                   0
Groups                                     3
UsersQuota                                 5000
RolePolicySizeQuota                        10240
UserPolicySizeQuota                        2048
GroupsPerUserQuota                         10
AssumeRolePolicySizeQuota                  2048
AttachedPoliciesPerGroupQuota              2
Roles                                      9
VersionsPerPolicyQuota                     5
GroupsQuota                                100
PolicySizeQuota                            5120
Policies                                   5
RolesQuota                                 250
ServerCertificates                         0
AttachedPoliciesPerRoleQuota               2
MFADevicesInUse                            2
PoliciesQuota                              1000
AccountMFAEnabled                          1
Providers                                  2
InstanceProfilesQuota                      100
MFADevices                                 4
AccessKeysPerUserQuota                     2
AttachedPoliciesPerUserQuota               2
SigningCertificatesPerUserQuota            2
PolicyVersionsInUse                        4
InstanceProfiles                           1
...
```
+  Para obter detalhes da API, consulte [GetAccountSummary](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAttachedGroupPolicyList`
<a name="iam_ListAttachedGroupPolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAttachedGroupPolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse comando retorna os nomes e ARNs as políticas gerenciadas que estão anexadas ao grupo do IAM nomeado `Admins` na AWS conta. Para ver a lista de políticas em linha incorporadas no grupo, use o comando `Get-IAMGroupPolicyList`.**  

```
Get-IAMAttachedGroupPolicyList -GroupName "Admins"
```
**Saída**:  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
arn:aws:iam::aws:policy/AdministratorAccess               AdministratorAccess
```
+  Para obter detalhes da API, consulte [ListAttachedGroupPolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAttachedRolePolicyList`
<a name="iam_ListAttachedRolePolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAttachedRolePolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse comando retorna os nomes e ARNs as políticas gerenciadas anexadas à função do IAM nomeada `SecurityAuditRole` na AWS conta. Para ver a lista de políticas em linha incorporadas no perfil, use o comando `Get-IAMRolePolicyList`.**  

```
Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
```
**Saída**:  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/SecurityAudit                     SecurityAudit
```
+  Para obter detalhes da API, consulte [ListAttachedRolePolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMAttachedUserPolicyList`
<a name="iam_ListAttachedUserPolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMAttachedUserPolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse comando retorna os nomes e ARNs as políticas gerenciadas do usuário do IAM nomeado `Bob` na AWS conta. Para ver a lista de políticas em linha incorporadas no usuário do IAM, use o comando `Get-IAMUserPolicyList`.**  

```
Get-IAMAttachedUserPolicyList -UserName "Bob"
```
**Saída**:  

```
PolicyArn                                                 PolicyName
---------                                                 ----------
arn:aws:iam::aws:policy/TesterPolicy                      TesterPolicy
```
+  Para obter detalhes da API, consulte [ListAttachedUserPolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMContextKeysForCustomPolicy`
<a name="iam_GetContextKeysForCustomPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMContextKeysForCustomPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo busca todas as chaves de contexto presentes no JSON da política fornecida. A fim de produzir várias políticas, você pode fornecer uma lista de valores separados por vírgula.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
```
+  Para obter detalhes da API, consulte [GetContextKeysForCustomPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMContextKeysForPrincipalPolicy`
<a name="iam_GetContextKeysForPrincipalPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMContextKeysForPrincipalPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo busca todas as chaves de contexto presentes no JSON da política fornecida e as políticas anexadas à entidade do IAM (usuário, perfil etc.). Para - PolicyInputList você pode fornecer uma lista de vários valores como valores separados por vírgula.**  

```
$policy1 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'
$policy2 = '{"Version":"2012-10-17",		 	 	 "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}'
Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
```
+  Para obter detalhes da API, consulte [GetContextKeysForPrincipalPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMCredentialReport`
<a name="iam_GetCredentialReport_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMCredentialReport`.

**Ferramentas para PowerShell V5**  
**Exemplo1: este exemplo abre o relatório retornado e o envia ao pipeline como uma matriz de linhas de texto. A primeira linha é o cabeçalho com nomes de colunas separados por vírgula. Cada linha sucessiva é a linha de detalhes de um usuário, com cada campo separado por vírgulas. Antes de visualizar o relatório, você deve gerá-lo com o cmdlet `Request-IAMCredentialReport`. Para recuperar o relatório como uma única string, use `-Raw` em vez de `-AsTextArray`. O alias `-SplitLines` também é aceito no switch `-AsTextArray`. Para obter a lista completa de colunas na saída, consulte a referência de API do serviço. Observe que, se não usar `-AsTextArray` ou `-SplitLines`, você deve extrair o texto da propriedade `.Content` usando a classe `StreamReader` .NET.**  

```
Request-IAMCredentialReport
```
**Saída**:  

```
Description                                                         State
-----------                                                         -----
No report exists. Starting a new report generation task             STARTED
```

```
Get-IAMCredentialReport -AsTextArray
```
**Saída**:  

```
      user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A
Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A
Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
```
+  Para obter detalhes da API, consulte [GetCredentialReport](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMEntitiesForPolicy`
<a name="iam_ListEntitiesForPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMEntitiesForPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna uma lista de grupos, perfis e usuários do IAM que têm a política `arn:aws:iam::123456789012:policy/TestPolicy` anexada.**  

```
Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
```
**Saída**:  

```
IsTruncated  : False
Marker       : 
PolicyGroups : {}
PolicyRoles  : {testRole}
PolicyUsers  : {Bob, Theresa}
```
+  Para obter detalhes da API, consulte [ListEntitiesForPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMGroup`
<a name="iam_GetGroup_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMGroup`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes sobre o grupo do IAM `Testers`, incluindo uma compilação de todos os usuários do IAM que pertencem ao grupo.**  

```
$results = Get-IAMGroup -GroupName "Testers"
$results
```
**Saída**:  

```
Group                                     IsTruncated           Marker                Users
-----                                     -----------           ------                -----
Amazon.IdentityManagement.Model.Group     False                                       {Theresa, David}
```

```
$results.Group
```
**Saída**:  

```
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : 3RHNZZGQJ7QHMAEXAMPLE1
GroupName  : Testers
Path       : /
```

```
$results.Users
```
**Saída**:  

```
Arn              : arn:aws:iam::123456789012:user/Theresa
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : 4OSVDDJJTF4XEEXAMPLE2
UserName         : Theresa

Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE3
UserName         : David
```
+  Para obter detalhes da API, consulte [GetGroup](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMGroupForUser`
<a name="iam_ListGroupsForUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMGroupForUser`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna a lista de grupos do IAM aos quais o usuário do IAM `David` pertence.**  

```
Get-IAMGroupForUser -UserName David
```
**Saída**:  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE2
GroupName  : Testers
Path       : /
      
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE3
GroupName  : Developers
Path       : /
```
+  Para obter detalhes da API, consulte [ListGroupsForUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMGroupList`
<a name="iam_ListGroups_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMGroupList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse exemplo retorna uma coleção de todos os grupos do IAM definidos no atual Conta da AWS.**  

```
Get-IAMGroupList
```
**Saída**:  

```
Arn        : arn:aws:iam::123456789012:group/Administrators
CreateDate : 10/20/2014 10:06:24 AM
GroupId    : 6WCH4TRY3KIHIEXAMPLE1
GroupName  : Administrators
Path       : /

Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 12/10/2014 3:38:55 PM
GroupId    : ZU2EOWMK6WBZOEXAMPLE2
GroupName  : Developers
Path       : /

Arn        : arn:aws:iam::123456789012:group/Testers
CreateDate : 12/10/2014 3:39:11 PM
GroupId    : RHNZZGQJ7QHMAEXAMPLE3
GroupName  : Testers
Path       : /
```
+  Para obter detalhes da API, consulte [ListGroups](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMGroupPolicy`
<a name="iam_GetGroupPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMGroupPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes sobre a política em linha incorporada denominada `PowerUserAccess-Testers` do grupo `Testers`. A propriedade `PolicyDocument` é codificada em URL. Ela é decodificada neste exemplo com o método .NET `UrlDecode`.**  

```
$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers
$results
```
**Saída**:  

```
GroupName     PolicyDocument                                              PolicyName
---------     --------------                                              ----------
Testers       %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
  ]
}
```
+  Para obter detalhes da API, consulte [GetGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMGroupPolicyList`
<a name="iam_ListGroupPolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMGroupPolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna uma lista das políticas em linha incorporadas no grupo `Testers`. Para obter as políticas gerenciadas anexadas ao grupo, use o comando `Get-IAMAttachedGroupPolicyList`.**  

```
Get-IAMGroupPolicyList -GroupName Testers
```
**Saída**:  

```
Deny-Assume-S3-Role-In-Production
PowerUserAccess-Testers
```
+  Para obter detalhes da API, consulte [ListGroupPolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMInstanceProfile`
<a name="iam_GetInstanceProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMInstanceProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse exemplo retorna detalhes do nome `ec2instancerole` do perfil da instância definido na AWS conta atual.**  

```
Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
```
**Saída**:  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Para obter detalhes da API, consulte [GetInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMInstanceProfileForRole`
<a name="iam_ListInstanceProfilesForRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMInstanceProfileForRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes do perfil de instância associado ao perfil `ec2instancerole`.**  

```
Get-IAMInstanceProfileForRole -RoleName ec2instancerole
```
**Saída**:  

```
      Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
      CreateDate          : 2/17/2015 2:49:04 PM
      InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
      InstanceProfileName : ec2instancerole
      Path                : /
      Roles               : {ec2instancerole}
```
+  Para obter detalhes da API, consulte [ListInstanceProfilesForRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMInstanceProfileList`
<a name="iam_ListInstanceProfiles_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMInstanceProfileList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse exemplo retorna uma coleção dos perfis de instância definidos na versão atual Conta da AWS.**  

```
Get-IAMInstanceProfileList
```
**Saída**:  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ec2instancerole
CreateDate          : 2/17/2015 2:49:04 PM
InstanceProfileId   : HH36PTZQJUR32EXAMPLE1
InstanceProfileName : ec2instancerole
Path                : /
Roles               : {ec2instancerole}
```
+  Para obter detalhes da API, consulte [ListInstanceProfiles](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMLoginProfile`
<a name="iam_GetLoginProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMLoginProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna a data de criação da senha e se uma redefinição de senha é necessária para o usuário do IAM `David`.**  

```
Get-IAMLoginProfile -UserName David
```
**Saída**:  

```
CreateDate                   PasswordResetRequired                 UserName
----------                   ---------------------                 --------
12/10/2014 3:39:44 PM        False                                 David
```
+  Para obter detalhes da API, consulte [GetLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMMFADevice`
<a name="iam_ListMfaDevices_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes sobre o dispositivo de MFA atribuído ao usuário do IAM `David`. Neste exemplo, você percebe que é um dispositivo virtual porque o `SerialNumber` é um ARN em vez do número de série real de um dispositivo físico.**  

```
Get-IAMMFADevice -UserName David
```
**Saída**:  

```
EnableDate                  SerialNumber                           UserName
----------                  ------------                           --------
4/8/2015 9:41:10 AM         arn:aws:iam::123456789012:mfa/David    David
```
+  Para obter detalhes da API, consulte [ListMfaDevices](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMOpenIDConnectProvider`
<a name="iam_GetOpenIdConnectProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMOpenIDConnectProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes sobre o provedor OpenID Connect cujo ARN é `arn:aws:iam::123456789012:oidc-provider/accounts.google.com`. A `ClientIDList` propriedade é uma coleção que contém todo o Cliente IDs definido para esse provedor.**  

```
Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
```
**Saída**:  

```
ClientIDList         CreateDate                ThumbprintList                               Url
------------         ----------                --------------                               ---
{MyOIDCApp}          2/3/2015 3:00:30 PM       {12345abcdefghijk67890lmnopqrst98765uvwxy}   oidc.example.com
```
+  Para obter detalhes da API, consulte [GetOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMOpenIDConnectProviderList`
<a name="iam_ListOpenIdConnectProviders_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMOpenIDConnectProviderList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna uma lista de ARNS de todos os provedores OpenID Connect definidos na Conta da AWS atual.**  

```
Get-IAMOpenIDConnectProviderList
```
**Saída**:  

```
Arn
---
arn:aws:iam::123456789012:oidc-provider/server.example.com
arn:aws:iam::123456789012:oidc-provider/another.provider.com
```
+  Para obter detalhes da API, consulte [ListOpenIdConnectProviders](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMPolicy`
<a name="iam_GetPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna detalhes sobre a política gerenciada cujo ARN é `arn:aws:iam::123456789012:policy/MySamplePolicy`.**  

```
Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Saída**:  

```
Arn              : arn:aws:iam::aws:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 2/6/2015 10:40:08 AM
```
+  Para obter detalhes da API, consulte [GetPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMPolicyList`
<a name="iam_ListPolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMPolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse exemplo retorna uma coleção das três primeiras políticas gerenciadas disponíveis na AWS conta atual. Como não `-scope` está especificado, ele usa como padrão `all` e inclui políticas AWS gerenciadas e gerenciadas pelo cliente.**  

```
Get-IAMPolicyList -MaxItem 3
```
**Saída**:  

```
Arn              : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:08 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : Z27SI6FQMGNQ2EXAMPLE1
PolicyName       : AWSDirectConnectReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:08 AM
      
Arn              : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess
AttachmentCount  : 0
CreateDate       : 2/6/2015 10:40:27 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : NJKMU274MET4EEXAMPLE2
PolicyName       : AmazonGlacierReadOnlyAccess
UpdateDate       : 2/6/2015 10:40:27 AM
      
Arn              : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess
AttachmentCount  : 0
CreateDate       : 2/11/2015 9:21:45 AM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : 5ULJSO2FYVPYGEXAMPLE3
PolicyName       : AWSMarketplaceFullAccess
UpdateDate       : 2/11/2015 9:21:45 AM
```
**Exemplo 2: Este exemplo retorna uma coleção das duas primeiras políticas gerenciadas pelo cliente disponíveis na AWS conta corrente. Ele usa `-Scope local` para limitar a saída somente às políticas gerenciadas pelo cliente.**  

```
Get-IAMPolicyList -Scope local -MaxItem 2
```
**Saída**:  

```
Arn              : arn:aws:iam::123456789012:policy/MyLocalPolicy
AttachmentCount  : 0
CreateDate       : 2/12/2015 9:39:09 AM
DefaultVersionId : v2
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : SQVCBLC4VAOUCEXAMPLE4
PolicyName       : MyLocalPolicy
UpdateDate       : 2/12/2015 9:39:53 AM

Arn              : arn:aws:iam::123456789012:policy/policyforec2instancerole
AttachmentCount  : 1
CreateDate       : 2/17/2015 2:51:38 PM
DefaultVersionId : v11
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : X5JPBLJH2Z2SOEXAMPLE5
PolicyName       : policyforec2instancerole
UpdateDate       : 2/18/2015 8:52:31 AM
```
+  Para obter detalhes da API, consulte [ListPolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMPolicyVersion`
<a name="iam_GetPolicyVersion_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMPolicyVersion`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna o documento da política na versão `v2` da política cujo ARN é `arn:aws:iam::123456789012:policy/MyManagedPolicy`. O documento da política na propriedade `Document` é codificado em URL, sendo decodificado neste exemplo com o método .NET `UrlDecode`.**  

```
$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2
$results
```
**Saída**:  

```
CreateDate             Document                                        IsDefaultVersion     VersionId
----------             --------                                        ----------------     ---------
2/12/2015 9:39:53 AM   %7B%0A%20%20%22Version%22%3A%20%222012-10...    True                 v2

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
$policy = [System.Web.HttpUtility]::UrlDecode($results.Document)
$policy
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances"
      ],
      "Resource": [
        "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
      ]
    }
}
```
+  Para obter detalhes da API, consulte [GetPolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMPolicyVersionList`
<a name="iam_ListPolicyVersions_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMPolicyVersionList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna a lista de versões disponíveis da política cujo ARN é `arn:aws:iam::123456789012:policy/MyManagedPolicy`. Para obter o documento de política de uma versão específica, use o comando `Get-IAMPolicyVersion` e especifique o `VersionId` do que você deseja.**  

```
Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
```
**Saída**:  

```
CreateDate                   Document                 IsDefaultVersion                  VersionId
----------                   --------                 ----------------                  ---------
2/12/2015 9:39:53 AM                                  True                              v2
2/12/2015 9:39:09 AM                                  False                             v1
```
+  Para obter detalhes da API, consulte [ListPolicyVersions](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMRole`
<a name="iam_GetRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna os detalhes do `lamda_exec_role`. Ele inclui o documento da política de confiança que especifica quem pode assumir esse perfil. O documento da política é codificado em URL e pode ser decodificado usando o método .NET `UrlDecode`. Neste exemplo, todos os espaços em branco da política original foram removidos antes de ela ser carregada na política. Para ver os documentos da política de permissões que determinam o que alguém que assume o perfil pode fazer, use `Get-IAMRolePolicy` para políticas em linha e `Get-IAMPolicyVersion` para políticas gerenciadas anexadas.**  

```
$results = Get-IamRole -RoleName lambda_exec_role
$results | Format-List
```
**Saída**:  

```
Arn                      : arn:aws:iam::123456789012:role/lambda_exec_role
AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22
                           %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service
                           %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole
                           %22%7D%5D%7D
CreateDate               : 4/2/2015 9:16:11 AM
Path                     : /
RoleId                   : 2YBIKAIBHNKB4EXAMPLE1
RoleName                 : lambda_exec_role
```

```
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
$policy
```
**Saída**:  

```
{"Version":"2012-10-17",		 	 	 "Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
```
+  Para obter detalhes da API, consulte [GetRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMRoleList`
<a name="iam_ListRoles_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMRoleList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera uma lista de todos os perfis do IAM na Conta da AWS.**  

```
Get-IAMRoleList
```
+  Para obter detalhes da API, consulte [ListRoles](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMRolePolicy`
<a name="iam_GetRolePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMRolePolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna o documento da política de permissões da política denominada `oneClick_lambda_exec_role_policy` incorporada no perfil do IAM `lamda_exec_role`. O documento resultante da política é codificado em URL. Ela é decodificada neste exemplo com o método .NET `UrlDecode`.**  

```
$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy
$results
```
**Saída**:  

```
PolicyDocument                                            PolicyName                           UserName
--------------                                            ----------                           --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    oneClick_lambda_exec_role_policy     lambda_exec_role
```

```
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
```
**Saída**:  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:*"
      ],
      "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    }
  ]
}
```
+  Para obter detalhes da API, consulte [GetRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMRolePolicyList`
<a name="iam_ListRolePolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMRolePolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo retorna a lista de nomes de políticas em linha incorporadas no perfil do IAM `lamda_exec_role`. Para ver os detalhes de uma política em linha, use o comando `Get-IAMRolePolicy`.**  

```
Get-IAMRolePolicyList -RoleName lambda_exec_role
```
**Saída**:  

```
oneClick_lambda_exec_role_policy
```
+  Para obter detalhes da API, consulte [ListRolePolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMRoleTagList`
<a name="iam_ListRoleTags_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMRoleTagList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo busca a tag associada ao perfil.**  

```
Get-IAMRoleTagList -RoleName MyRoleName
```
+  Para obter detalhes da API, consulte [ListRoleTags](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMSAMLProvider`
<a name="iam_GetSamlProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMSAMLProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera os detalhes sobre o provedor SAML 2.0 cujo ARM é arn:aws:iam::123456789012:saml-provider/SAMLADFS. A resposta inclui o documento de metadados que você obteve do provedor de identidade para criar a entidade do provedor AWS SAML, bem como as datas de criação e expiração.**  

```
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
```
**Saída**:  

```
CreateDate                 SAMLMetadataDocument                                          ValidUntil
----------                 --------------------                                          ----------
12/23/2014 12:16:55 PM    <EntityDescriptor ID="_12345678-1234-5678-9012-example1...    12/23/2114 12:16:54 PM
```
+  Para obter detalhes da API, consulte [GetSamlProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMSAMLProviderList`
<a name="iam_ListSAMLProviders_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMSAMLProviderList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera a lista de provedores SAML 2.0 criados na Conta da AWS atual. Ele retorna o ARN, a data de criação e a data de expiração de cada provedor SAML.**  

```
Get-IAMSAMLProviderList
```
**Saída**:  

```
Arn                                                 CreateDate                      ValidUntil
---                                                 ----------                      ----------
arn:aws:iam::123456789012:saml-provider/SAMLADFS    12/23/2014 12:16:55 PM          12/23/2114 12:16:54 PM
```
+  Para obter detalhes da API, consulte [Lista SAMLProviders](https://docs.aws.amazon.com/powershell/v5/reference) na *referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMServerCertificate`
<a name="iam_GetServerCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMServerCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera detalhes sobre o certificado do servidor denominado `MyServerCertificate`. Você pode encontrar os detalhes do certificado nas propriedades `CertificateBody` e `ServerCertificateMetadata`.**  

```
$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate
$result | format-list
```
**Saída**:  

```
CertificateBody           : -----BEGIN CERTIFICATE-----
                            MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                            VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                            b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                            BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                            MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                            VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                            b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                            YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                            21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                            rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                            Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                            nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                            FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                            NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                            -----END CERTIFICATE-----
CertificateChain          : 
ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
```

```
$result.ServerCertificateMetadata
```
**Saída**:  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Para obter detalhes da API, consulte [GetServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMServerCertificateList`
<a name="iam_ListServerCertificates_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMServerCertificateList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera a lista de certificados de servidor enviados à Conta da AWS atual.**  

```
Get-IAMServerCertificateList
```
**Saída**:  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /Org1/Org2/
ServerCertificateId   : ASCAJIFEXAMPLE17HQZYW
ServerCertificateName : MyServerCertificate
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Para obter detalhes da API, consulte [ListServerCertificates](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMServiceLastAccessedDetail`
<a name="iam_GetServiceLastAccessedDetails_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMServiceLastAccessedDetail`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo fornece detalhes do último serviço acessado pela entidade do IAM (usuário, grupo, perfil ou política) associada na chamada de solicitação.**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
**Saída**:  

```
f0b7a819-eab0-929b-dc26-ca598911cb9f
```

```
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
```
+  Para obter detalhes da API, consulte [GetServiceLastAccessedDetails](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMServiceLastAccessedDetailWithEntity`
<a name="iam_GetServiceLastAccessedDetailsWithEntities_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMServiceLastAccessedDetailWithEntity`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo fornece o carimbo de data e hora do último acesso do serviço na solicitação pela respectiva entidade do IAM.**  

```
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2
$results
```
**Saída**:  

```
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails}
Error             : 
IsTruncated       : False
JobCompletionDate : 12/29/19 11:19:31 AM
JobCreationDate   : 12/29/19 11:19:31 AM
JobStatus         : COMPLETED
Marker            :
```

```
$results.EntityDetailsList
```
**Saída**:  

```
EntityInfo                                 LastAuthenticated
----------                                 -----------------
Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
```

```
$results.EntityInfo
```
**Saída**:  

```
Arn  : arn:aws:iam::123456789012:user/TestUser
Id   : AIDA4NBK5CXF5TZHU1234
Name : TestUser
Path : /
Type : USER
```
+  Para obter detalhes da API, consulte [GetServiceLastAccessedDetailsWithEntities](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMSigningCertificate`
<a name="iam_ListSigningCertificates_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMSigningCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera detalhes sobre o certificado de assinatura associado ao usuário chamado `Bob`.**  

```
Get-IAMSigningCertificate -UserName Bob
```
**Saída**:  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Para obter detalhes da API, consulte [ListSigningCertificates](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMUser`
<a name="iam_GetUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMUser`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera detalhes sobre o usuário chamado `David`.**  

```
Get-IAMUser -UserName David
```
**Saída**:  

```
Arn              : arn:aws:iam::123456789012:user/David
CreateDate       : 12/10/2014 3:39:27 PM
PasswordLastUsed : 3/19/2015 8:44:04 AM
Path             : /
UserId           : Y4FKWQCXTA52QEXAMPLE1
UserName         : David
```
**Exemplo 2: este exemplo recupera detalhes sobre o usuário do IAM atualmente conectado.**  

```
Get-IAMUser
```
**Saída**:  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 10/16/2014 9:03:09 AM
PasswordLastUsed : 3/4/2015 12:12:33 PM
Path             : /
UserId           : 7K3GJEANSKZF2EXAMPLE2
UserName         : Bob
```
+  Para obter detalhes da API, consulte [GetUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMUserList`
<a name="iam_ListUsers_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMUserList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo recupera uma coleção de usuários no atual Conta da AWS.**  

```
Get-IAMUserList
```
**Saída**:  

```
      Arn              : arn:aws:iam::123456789012:user/Administrator
      CreateDate       : 10/16/2014 9:03:09 AM
      PasswordLastUsed : 3/4/2015 12:12:33 PM
      Path             : /
      UserId           : 7K3GJEANSKZF2EXAMPLE1
      UserName         : Administrator
      
      Arn              : arn:aws:iam::123456789012:user/Bob
      CreateDate       : 4/6/2015 12:54:42 PM
      PasswordLastUsed : 1/1/0001 12:00:00 AM
      Path             : /
      UserId           : L3EWNONDOM3YUEXAMPLE2
      UserName         : bab
      
      Arn              : arn:aws:iam::123456789012:user/David
      CreateDate       : 12/10/2014 3:39:27 PM
      PasswordLastUsed : 3/19/2015 8:44:04 AM
      Path             : /
      UserId           : Y4FKWQCXTA52QEXAMPLE3
      UserName         : David
```
+  Para obter detalhes da API, consulte [ListUsers](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMUserPolicy`
<a name="iam_GetUserPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMUserPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera os detalhes da política em linha denominada `Davids_IAM_Admin_Policy` incorporada no usuário do IAM chamado `David`. O documento de política é codificado em URL.**  

```
$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David
$results
```
**Saída**:  

```
PolicyDocument                                            PolicyName                    UserName
--------------                                            ----------                    --------
%7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%...    Davids_IAM_Admin_Policy       David

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:GetUser",
        "iam:ListUsers"
      ],
      "Resource": [
        "arn:aws:iam::111122223333:user/*"
      ]
    }
  ]
}
```
+  Para obter detalhes da API, consulte [GetUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMUserPolicyList`
<a name="iam_ListUserPolicies_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMUserPolicyList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo recupera a lista de nomes das políticas em linha incorporadas no usuário do IAM chamado `David`.**  

```
Get-IAMUserPolicyList -UserName David
```
**Saída**:  

```
Davids_IAM_Admin_Policy
```
+  Para obter detalhes da API, consulte [ListUserPolicies](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMUserTagList`
<a name="iam_ListUserTags_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMUserTagList`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo busca a tag associada ao usuário.**  

```
Get-IAMUserTagList -UserName joe
```
+  Para obter detalhes da API, consulte [ListUserTags](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Get-IAMVirtualMFADevice`
<a name="iam_ListVirtualMfaDevices_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Get-IAMVirtualMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo recupera uma coleção dos dispositivos virtuais de MFA atribuídos aos usuários na AWS conta. A propriedade do `User` de cada um é um objeto com detalhes do usuário do IAM ao qual o dispositivo está atribuído.**  

```
Get-IAMVirtualMFADevice -AssignmentStatus Assigned
```
**Saída**:  

```
Base32StringSeed : 
EnableDate       : 4/13/2015 12:03:42 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/David
User             : Amazon.IdentityManagement.Model.User

Base32StringSeed : 
EnableDate       : 4/13/2015 12:06:41 PM
QRCodePNG        : 
SerialNumber     : arn:aws:iam::123456789012:mfa/root-account-mfa-device
User             : Amazon.IdentityManagement.Model.User
```
+  Para obter detalhes da API, consulte [ListVirtualMfaDevices](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMAccessKey`
<a name="iam_CreateAccessKey_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMAccessKey`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma chave de acesso e um par de chaves de acesso secreto e os atribui ao usuário `David`. Certifique-se de salvar os valores `AccessKeyId` e `SecretAccessKey` em um arquivo, pois este é o único momento em que você pode obter a `SecretAccessKey`. Não será possível recuperá-la depois. Caso perca a chave secreta, você deve criar um par de chaves de acesso.**  

```
New-IAMAccessKey -UserName David
```
**Saída**:  

```
AccessKeyId     : AKIAIOSFODNN7EXAMPLE
CreateDate      : 4/13/2015 1:00:42 PM
SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Status          : Active
UserName        : David
```
+  Para obter detalhes da API, consulte [CreateAccessKey](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMAccountAlias`
<a name="iam_CreateAccountAlias_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMAccountAlias`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo altera o alias da AWS conta para`mycompanyaws`. O endereço da página de login do usuário muda para panyaws.signin.aws.amazon.com/console https://mycom. O URL original usando o número de ID da conta em vez do alias (https://<accountidnumber>.signin.aws.amazon.com/console) continua funcionando. No entanto, qualquer alias previamente definido deixa de URLs funcionar.**  

```
New-IAMAccountAlias -AccountAlias mycompanyaws
```
+  Para obter detalhes da API, consulte [CreateAccountAlias](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMGroup`
<a name="iam_CreateGroup_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMGroup`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um grupo do IAM denominado `Developers`.**  

```
New-IAMGroup -GroupName Developers
```
**Saída**:  

```
Arn        : arn:aws:iam::123456789012:group/Developers
CreateDate : 4/14/2015 11:21:31 AM
GroupId    : QNEJ5PM4NFSQCEXAMPLE1
GroupName  : Developers
Path       : /
```
+  Para obter detalhes da API, consulte [CreateGroup](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMInstanceProfile`
<a name="iam_CreateInstanceProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMInstanceProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um perfil de instância do IAM denominado `ProfileForDevEC2Instance`. Você deve executar o comando `Add-IAMRoleToInstanceProfile` separadamente para associar o perfil de instância a um perfil do IAM existente que fornece permissões à instância. Por fim, anexe o perfil de instância a uma instância do EC2 ao executá-la. Para isso, use o cmdlet `New-EC2Instance` com o parâmetro `InstanceProfile_Arn` ou `InstanceProfile_Name`.**  

```
New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
```
**Saída**:  

```
Arn                 : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance
CreateDate          : 4/14/2015 11:31:39 AM
InstanceProfileId   : DYMFXL556EY46EXAMPLE1
InstanceProfileName : ProfileForDevEC2Instance
Path                : /
Roles               : {}
```
+  Para obter detalhes da API, consulte [CreateInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMLoginProfile`
<a name="iam_CreateLoginProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMLoginProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma senha (temporária) para o usuário do IAM chamado Bob e define a sinalização que exige que o usuário altere a senha na próxima vez que `Bob` fizer login.**  

```
New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
```
**Saída**:  

```
CreateDate                    PasswordResetRequired                UserName
----------                    ---------------------                --------
4/14/2015 12:26:30 PM         True                                 Bob
```
+  Para obter detalhes da API, consulte [CreateLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMOpenIDConnectProvider`
<a name="iam_CreateOpenIdConnectProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMOpenIDConnectProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um provedor OIDC do IAM associado ao serviço do provedor compatível com OIDC encontrado no URL `https://example.oidcprovider.com` e no ID do cliente `my-testapp-1`. O provedor OIDC fornece a impressão digital. Para autenticar a impressão digital, siga as etapas em http://docs.aws.amazon. com/IAM/latest/UserGuide/identity- providers-oidc-obtain-thumbprint .html.**  

```
New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
```
**Saída**:  

```
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Para obter detalhes da API, consulte [CreateOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMPolicy`
<a name="iam_CreatePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo cria uma nova política do IAM na AWS conta atual chamada `MySamplePolicy` O arquivo `MySamplePolicy.json` fornece o conteúdo da política. Observe que você deve usar o parâmetro switch `-Raw` para processar com êxito o arquivo de política JSON.**  

```
New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
```
**Saída**:  

```
Arn              : arn:aws:iam::123456789012:policy/MySamplePolicy
AttachmentCount  : 0
CreateDate       : 4/14/2015 2:45:59 PM
DefaultVersionId : v1
Description      : 
IsAttachable     : True
Path             : /
PolicyId         : LD4KP6HVFE7WGEXAMPLE1
PolicyName       : MySamplePolicy
UpdateDate       : 4/14/2015 2:45:59 PM
```
+  Para obter detalhes da API, consulte [CreatePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMPolicyVersion`
<a name="iam_CreatePolicyVersion_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMPolicyVersion`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma versão "v2" da política do IAM cujo ARN é `arn:aws:iam::123456789012:policy/MyPolicy` e a torna a versão padrão. O arquivo `NewPolicyVersion.json` fornece o conteúdo da política. Observe que você deve usar o parâmetro switch `-Raw` para processar com êxito o arquivo de política JSON.**  

```
New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
```
**Saída**:  

```
CreateDate                           Document                  IsDefaultVersion             VersionId
----------                           --------                  ----------------             ---------
4/15/2015 10:54:54 AM                                          True                         v2
```
+  Para obter detalhes da API, consulte [CreatePolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMRole`
<a name="iam_CreateRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um perfil denominado `MyNewRole` e anexa a ele a política encontrada no arquivo `NewRoleTrustPolicy.json`. Observe que você deve usar o parâmetro switch `-Raw` para processar com êxito o arquivo de política JSON. O documento de política exibido na saída é codificado em URL. Ele é decodificado nesse exemplo com o método .NET `UrlDecode`.**  

```
$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole
$results
```
**Saída**:  

```
Arn                      : arn:aws:iam::123456789012:role/MyNewRole
AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22
                           %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C
                           %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20
                           %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws
                           %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20
                           %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20
                           %20%5D%0D%0A%7D
CreateDate               : 4/15/2015 11:04:23 AM
Path                     : /
RoleId                   : V5PAJI2KPN4EAEXAMPLE1
RoleName                 : MyNewRole

[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility")
[System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument)
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:David"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```
+  Para obter detalhes da API, consulte [CreateRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMSAMLProvider`
<a name="iam_CreateSAMLProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMSAMLProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma entidade provedora SAML no IAM. Ele é denominado `MySAMLProvider` e descrito pelo documento de metadados SAML encontrado no arquivo `SAMLMetaData.xml`, que foi baixado separadamente do site do provedor de serviços SAML.**  

```
New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
**Saída**:  

```
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
```
+  Para obter detalhes da API, consulte [Criar SAMLProvider](https://docs.aws.amazon.com/powershell/v5/reference) na *referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMServiceLinkedRole`
<a name="iam_CreateServiceLinkedRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMServiceLinkedRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um perfil vinculado ao serviço para o serviço de ajuste de escala automático.**  

```
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
```
+  Para obter detalhes da API, consulte [CreateServiceLinkedRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMUser`
<a name="iam_CreateUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMUser`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um usuário do IAM chamado `Bob`. Se Bob precisar entrar no AWS console, você deverá executar o comando separadamente `New-IAMLoginProfile` para criar um perfil de login com uma senha. Se Bob precisar executar AWS PowerShell comandos CLI multiplataforma ou AWS fazer chamadas de API, você deverá executar `New-IAMAccessKey` o comando separadamente para criar chaves de acesso.**  

```
New-IAMUser -UserName Bob
```
**Saída**:  

```
Arn              : arn:aws:iam::123456789012:user/Bob
CreateDate       : 4/22/2015 12:02:11 PM
PasswordLastUsed : 1/1/0001 12:00:00 AM
Path             : /
UserId           : AIDAJWGEFDMEMEXAMPLE1
UserName         : Bob
```
+  Para obter detalhes da API, consulte [CreateUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `New-IAMVirtualMFADevice`
<a name="iam_CreateVirtualMfaDevice_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `New-IAMVirtualMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria um dispositivo de MFA virtual. As linhas 2 e 3 extraem o valor de `Base32StringSeed` de que o programa de software de MFA virtual precisa para criar uma conta (como alternativa ao código QR). Depois de configurar o programa com o valor, obtenha dois códigos de autenticação sequencial do programa. Por fim, use o último comando para vincular o dispositivo de MFA virtual ao usuário do IAM `Bob` e sincronizar a conta com os dois códigos de autenticação.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$SR = New-Object System.IO.StreamReader($Device.Base32StringSeed)
$base32stringseed = $SR.ReadToEnd()
$base32stringseed   
CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
```
**Saída**:  

```
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. --

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
**Exemplo 2: este exemplo cria um dispositivo de MFA virtual. As linhas 2 e 3 extraem o valor de `QRCodePNG` e o gravam em um arquivo. Essa imagem pode ser digitalizada pelo programa de software de MFA virtual para criar uma conta (como alternativa à inserção manual do valor StringSeed Base32). Depois de criar a conta no programa de MFA virtual, obtenha dois códigos de autenticação sequencial e insira-os nos últimos comandos para vincular o dispositivo MFA virtual ao usuário do IAM `Bob` e sincronizar a conta.**  

```
$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice
$BR = New-Object System.IO.BinaryReader($Device.QRCodePNG)
$BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
```
**Saída**:  

```
 -- Pause here to scan PNG with virtual MFA program to register account. -- 

Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
```
+  Para obter detalhes da API, consulte [CreateVirtualMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Publish-IAMServerCertificate`
<a name="iam_UploadServerCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Publish-IAMServerCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo faz upload de um novo certificado de servidor na conta do IAM. Os arquivos contendo o corpo do certificado, a chave privada e (opcionalmente) a cadeia de certificação devem ser codificados em PEM. Observe que os parâmetros exigem o conteúdo real dos arquivos em vez dos nomes deles. Você deve usar o parâmetro switch `-Raw` para processar com êxito o conteúdo do arquivo.**  

```
Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
```
**Saída**:  

```
Arn                   : arn:aws:iam::123456789012:server-certificate/MyTestCert
Expiration            : 1/14/2018 9:52:36 AM
Path                  : /
ServerCertificateId   : ASCAJIEXAMPLE7J7HQZYW
ServerCertificateName : MyTestCert
UploadDate            : 4/21/2015 11:14:16 AM
```
+  Para obter detalhes da API, consulte [UploadServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Publish-IAMSigningCertificate`
<a name="iam_UploadSigningCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Publish-IAMSigningCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo faz upload de um novo certificado de assinatura X.509 e o associa ao usuário do IAM chamado `Bob`. O arquivo que contém o corpo do certificado é codificado em PEM. O parâmetro `CertificateBody` exige o conteúdo real do arquivo de certificado em vez do nome do arquivo. Você deve usar o parâmetro switch `-Raw` para processar o arquivo com êxito.**  

```
Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
```
**Saída**:  

```
CertificateBody : -----BEGIN CERTIFICATE-----
                  MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
                  VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6
                  b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd
                  BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN
                  MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD
                  VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z
                  b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt
                  YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ
                  21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T
                  rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE
                  Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4
                  nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb
                  FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb
                  NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE=
                  -----END CERTIFICATE-----
CertificateId   : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU
Status          : Active
UploadDate      : 4/20/2015 1:26:01 PM
UserName        : Bob
```
+  Para obter detalhes da API, consulte [UploadSigningCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Register-IAMGroupPolicy`
<a name="iam_AttachGroupPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Register-IAMGroupPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo anexa a política gerenciada pelo cliente denominada `TesterPolicy` ao grupo do IAM `Testers`. Os usuários desse grupo são imediatamente afetados pelas permissões definidas na versão padrão dessa política.**  

```
Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Exemplo 2: Este exemplo anexa a política AWS gerenciada nomeada `AdministratorAccess` ao grupo `Admins` do IAM. Os usuários desse grupo são imediatamente afetados pelas permissões definidas na versão mais recente dessa política.**  

```
Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
```
+  Para obter detalhes da API, consulte [AttachGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Register-IAMRolePolicy`
<a name="iam_AttachRolePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Register-IAMRolePolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo anexa a política AWS gerenciada nomeada `SecurityAudit` à função `CoSecurityAuditors` do IAM. Os usuários que assumem esse perfil são imediatamente afetados pelas permissões definidas na versão mais recente dessa política.**  

```
Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
```
+  Para obter detalhes da API, consulte [AttachRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Register-IAMUserPolicy`
<a name="iam_AttachUserPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Register-IAMUserPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo anexa a política AWS gerenciada nomeada `AmazonCognitoPowerUser` ao usuário `Bob` do IAM. O usuário é imediatamente afetado pelas permissões definidas na versão mais recente dessa política.**  

```
Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
```
+  Para obter detalhes da API, consulte [AttachUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMAccessKey`
<a name="iam_DeleteAccessKey_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMAccessKey`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo exclui o par de chaves de AWS acesso com o ID `AKIAIOSFODNN7EXAMPLE` da chave do usuário chamado`Bob`.**  

```
Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
```
+  Para obter detalhes da API, consulte [DeleteAccessKey](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMAccountAlias`
<a name="iam_DeleteAccountAlias_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMAccountAlias`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo remove o alias da conta do seu Conta da AWS. A página de login do usuário com o alias em https://mycom panyaws.signin.aws.amazon.com/console não funciona mais. Em vez disso, você deve usar o URL original com seu número de Conta da AWS identificação em https://.signin.aws.amazon.com/console.** <accountidnumber>  

```
Remove-IAMAccountAlias -AccountAlias mycompanyaws
```
+  Para obter detalhes da API, consulte [DeleteAccountAlias](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMAccountPasswordPolicy`
<a name="iam_DeleteAccountPasswordPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMAccountPasswordPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo exclui a política de senha do Conta da AWS e redefine todos os valores para seus padrões originais. Se uma política de senha não existir no momento, a seguinte mensagem de erro será exibida: A política de conta com nome PasswordPolicy não pode ser encontrada.**  

```
Remove-IAMAccountPasswordPolicy
```
+  Para obter detalhes da API, consulte [DeleteAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMClientIDFromOpenIDConnectProvider`
<a name="iam_RemoveClientIdFromOpenIdConnectProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMClientIDFromOpenIDConnectProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo remove o ID `My-TestApp-3` do cliente da lista de clientes IDs associados ao provedor IAM OIDC cujo ARN é. `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`**  

```
Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Para obter detalhes da API, consulte [RemoveClientIdFromOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMGroup`
<a name="iam_DeleteGroup_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMGroup`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o grupo do IAM denominado `MyTestGroup`. O primeiro comando remove todos os usuários do IAM que são membros do grupo, e o segundo exclui o grupo do IAM. Ambos os comandos funcionam sem nenhuma solicitação de confirmação.**  

```
(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force
Remove-IAMGroup -GroupName MyTestGroup -Force
```
+  Para obter detalhes da API, consulte [DeleteGroup](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMGroupPolicy`
<a name="iam_DeleteGroupPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMGroupPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo remove a política em linha denominada `TesterPolicy` do grupo do IAM `Testers`. Os usuários desse grupo perdem imediatamente as permissões definidas nessa política.**  

```
Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
```
+  Para obter detalhes da API, consulte [DeleteGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMInstanceProfile`
<a name="iam_DeleteInstanceProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMInstanceProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o perfil de instância do EC2 denominado `MyAppInstanceProfile`. O primeiro comando desassocia todos os perfis do perfil de instância e, em seguida, o segundo comando exclui o perfil de instância.**  

```
(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile
Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
```
+  Para obter detalhes da API, consulte [DeleteInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMLoginProfile`
<a name="iam_DeleteLoginProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMLoginProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o perfil de login do usuário do IAM denominado `Bob`. Isso impede que o usuário faça login no AWS console. Isso não impede que o usuário execute nenhuma AWS chamada de CLI ou API usando chaves de AWS acesso que ainda possam estar anexadas à conta do usuário. PowerShell**  

```
Remove-IAMLoginProfile -UserName Bob
```
+  Para obter detalhes da API, consulte [DeleteLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMOpenIDConnectProvider`
<a name="iam_DeleteOpenIdConnectProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMOpenIDConnectProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o provedor OIDC do IAM que se conecta ao provedor `example.oidcprovider.com`. Certifique-se de atualizar ou excluir quaisquer perfis que façam referência a esse provedor no elemento `Principal` da política de confiança do perfil.**  

```
Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
```
+  Para obter detalhes da API, consulte [DeleteOpenIdConnectProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMPolicy`
<a name="iam_DeletePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui a política cujo ARN é `arn:aws:iam::123456789012:policy/MySamplePolicy`. Antes de excluir a política, exclua primeiro todas as versões, exceto a padrão, executando `Remove-IAMPolicyVersion`. Você também deve desassociar a política de qualquer usuário, grupo ou perfil do IAM.**  

```
Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
```
**Exemplo 2: este exemplo exclui uma política excluindo primeiro todas as versões não padrão da política, desassociando-a de todas as entidades do IAM anexadas e, por fim, excluindo a própria política. A primeira linha recupera o objeto da política. A segunda linha recupera todas as versões da política que não estão marcadas como a versão padrão em uma compilação e depois exclui cada política na compilação. A terceira linha recupera todos os usuários, grupos e perfis do IAM aos quais a política está anexada. As linhas de quatro a seis desassociam a política de cada entidade anexada. A última linha usa esse comando para remover a política gerenciada e a versão padrão restante. O exemplo inclui o parâmetro switch `-Force` em qualquer linha que precise dele para suprimir solicitações de confirmação.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
$attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn
$attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn
$attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn
$attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn
Remove-IAMPolicy $pol.Arn -Force
```
+  Para obter detalhes da API, consulte [DeletePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMPolicyVersion`
<a name="iam_DeletePolicyVersion_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMPolicyVersion`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui a versão identificada como `v2` da política cujo ARN é `arn:aws:iam::123456789012:policy/MySamplePolicy`.**  

```
Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
```
**Exemplo 2: este exemplo exclui uma política excluindo primeiro todas as versões não padrão da política e depois excluindo a própria política. A primeira linha recupera o objeto da política. A segunda linha recupera todas as versões da política que não estão marcadas como padrão em uma compilação e, em seguida, usa esse comando para excluir cada política na compilação. A última linha remove a política em si, bem como a versão padrão restante. Observe que, para excluir com êxito uma política gerenciada, você também deve desassociar a política de qualquer usuário, grupo ou perfis usando os comandos `Unregister-IAMUserPolicy`, `Unregister-IAMGroupPolicy` e `Unregister-IAMRolePolicy`. Veja o exemplo do cmdlet `Remove-IAMPolicy`.**  

```
$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force
Remove-IAMPolicy -PolicyArn $pol.Arn -force
```
+  Para obter detalhes da API, consulte [DeletePolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMRole`
<a name="iam_DeleteRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o perfil denominado `MyNewRole` da conta atual do IAM. Antes de excluir o perfil, use primeiro o comando `Unregister-IAMRolePolicy` para desassociar todas as políticas gerenciadas. As políticas em linha são excluídas com o perfil.**  

```
Remove-IAMRole -RoleName MyNewRole
```
**Exemplo 2: este exemplo desassocia todas as políticas gerenciadas do perfil denominado `MyNewRole` e depois o exclui. A primeira linha recupera todas as políticas gerenciadas anexadas ao perfil como uma compilação e, em seguida, desassocia cada política da compilação do perfil. A segunda linha exclui o perfil em si. As políticas em linha são excluídas com o perfil.**  

```
Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole
Remove-IAMRole -RoleName MyNewRole
```
+  Para obter detalhes da API, consulte [DeleteRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMRoleFromInstanceProfile`
<a name="iam_RemoveRoleFromInstanceProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMRoleFromInstanceProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o perfil denominado `MyNewRole` do perfil de instância do EC2 denominado `MyNewRole`. Um perfil de instância criado no console do IAM sempre tem o mesmo nome do perfil, como neste exemplo. Se você os criar na API ou na CLI, eles poderão ter nomes diferentes.**  

```
Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
```
+  Para obter detalhes da API, consulte [RemoveRoleFromInstanceProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMRolePermissionsBoundary`
<a name="iam_DeleteRolePermissionsBoundary_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMRolePermissionsBoundary`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo mostra como remover o limite de permissões anexado a um perfil do IAM.**  

```
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
```
+  Para obter detalhes da API, consulte [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMRolePolicy`
<a name="iam_DeleteRolePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMRolePolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui a política em linha `S3AccessPolicy` incorporada no perfil do IAM `S3BackupRole`.**  

```
Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
```
+  Para obter detalhes da API, consulte [DeleteRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMRoleTag`
<a name="iam_UntagRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMRoleTag`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Este exemplo remove a tag da função chamada "MyRoleName" com a chave de tag como “abac”. Para remover várias tags, forneça uma lista de chaves de tag separadas por vírgulas.**  

```
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
```
+  Para obter detalhes da API, consulte [UntagRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMSAMLProvider`
<a name="iam_DeleteSAMLProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMSAMLProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o provedor SAML 2.0 do IAM cujo ARN é `arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider`.**  

```
Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
```
+  Para obter detalhes da API, consulte [Excluir SAMLProvider](https://docs.aws.amazon.com/powershell/v5/reference) na *referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMServerCertificate`
<a name="iam_DeleteServerCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMServerCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o certificado do servidor denominado `MyServerCert`.**  

```
Remove-IAMServerCertificate -ServerCertificateName MyServerCert
```
+  Para obter detalhes da API, consulte [DeleteServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMServiceLinkedRole`
<a name="iam_DeleteServiceLinkedRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMServiceLinkedRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo excluiu o perfil vinculado ao serviço. Observe que, se o serviço ainda estiver usando esse perfil, esse comando resultará em uma falha.**  

```
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
```
+  Para obter detalhes da API, consulte [DeleteServiceLinkedRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMSigningCertificate`
<a name="iam_DeleteSigningCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMSigningCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o certificado de assinatura com o ID `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` do usuário do IAM chamado `Bob`.**  

```
Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
```
+  Para obter detalhes da API, consulte [DeleteSigningCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMUser`
<a name="iam_DeleteUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMUser`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o usuário do IAM chamado `Bob`.**  

```
Remove-IAMUser -UserName Bob
```
**Exemplo 2: este exemplo exclui a usuária do IAM chamada `Theresa` com todos os elementos que devem ser excluídos primeiro.**  

```
$name = "Theresa"

# find any groups and remove user from them
$groups = Get-IAMGroupForUser -UserName $name
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force }

# find any inline policies and delete them
$inlinepols = Get-IAMUserPolicies -UserName $name
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force}

# find any managed polices and detach them
$managedpols = Get-IAMAttachedUserPolicies -UserName $name
foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name }

# find any signing certificates and delete them
$certs = Get-IAMSigningCertificate -UserName $name
foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force }

# find any access keys and delete them
$keys = Get-IAMAccessKey -UserName $name
foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force }

# delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error
try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null }
if ($prof) { Remove-IAMLoginProfile -UserName $name -Force }

# find any MFA device, detach it, and if virtual, delete it.
$mfa = Get-IAMMFADevice -UserName $name
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}

# finally, remove the user
Remove-IAMUser -UserName $name -Force
```
+  Para obter detalhes da API, consulte [DeleteUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMUserFromGroup`
<a name="iam_RemoveUserFromGroup_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMUserFromGroup`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo remove o usuário do IAM `Bob` do grupo `Testers`.**  

```
Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
```
**Exemplo 2: este exemplo encontra todos os grupos dos quais a usuária do IAM `Theresa` é membro e, em seguida, remove a `Theresa` desses grupos.**  

```
$groups = Get-IAMGroupForUser -UserName Theresa 
foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
```
**Exemplo 3: este exemplo mostra uma forma alternativa de remover o usuário do IAM `Bob` do grupo `Testers`.**  

```
Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
```
+  Para obter detalhes da API, consulte [RemoveUserFromGroup](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMUserPermissionsBoundary`
<a name="iam_DeleteUserPermissionsBoundary_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMUserPermissionsBoundary`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo mostra como remover o limite de permissões anexado a um usuário do IAM.**  

```
Remove-IAMUserPermissionsBoundary -UserName joe
```
+  Para obter detalhes da API, consulte [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMUserPolicy`
<a name="iam_DeleteUserPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMUserPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui a política em linha denominada `AccessToEC2Policy` incorporada no usuário do IAM chamado `Bob`.**  

```
Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
```
**Exemplo 2: este exemplo encontra todas as políticas em linha incorporadas na usuária do IAM chamada `Theresa` e depois as exclui.**  

```
$inlinepols = Get-IAMUserPolicies -UserName Theresa
foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
```
+  Para obter detalhes da API, consulte [DeleteUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMUserTag`
<a name="iam_UntagUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMUserTag`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo remove a tag do usuário denominado “joe” com a chave de tag como “abac” e “xyzw”. Para remover várias tags, forneça uma lista de chaves de tag separadas por vírgulas.**  

```
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
```
+  Para obter detalhes da API, consulte [UntagUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Remove-IAMVirtualMFADevice`
<a name="iam_DeleteVirtualMfaDevice_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Remove-IAMVirtualMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo exclui o dispositivo de MFA virtual do IAM cujo ARN é `arn:aws:iam::123456789012:mfa/bob`.**  

```
Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
```
**Exemplo 2: este exemplo verifica se a usuária do IAM Theresa tem um dispositivo de MFA atribuído. Se for encontrado, o dispositivo é desabilitado para a usuária do IAM. Se o dispositivo for virtual, ele também é excluído.**  

```
$mfa = Get-IAMMFADevice -UserName Theresa
if ($mfa) { 
    Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name 
    if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber }
}
```
+  Para obter detalhes da API, consulte [DeleteVirtualMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Request-IAMCredentialReport`
<a name="iam_GenerateCredentialReport_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Request-IAMCredentialReport`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo solicita a geração de um novo relatório, que pode ser feito a cada quatro horas. Se o último relatório ainda for recente, o campo Estado será `COMPLETE`. Use `Get-IAMCredentialReport` para visualizar o relatório completo.**  

```
Request-IAMCredentialReport
```
**Saída**:  

```
Description                                                    State
-----------                                                    -----
No report exists. Starting a new report generation task        STARTED
```
+  Para obter detalhes da API, consulte [GenerateCredentialReport](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Request-IAMServiceLastAccessedDetail`
<a name="iam_GenerateServiceLastAccessedDetails_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Request-IAMServiceLastAccessedDetail`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: Esse exemplo é um cmdlet equivalente da GenerateServiceLastAccessedDetails API. Isso fornece um ID de trabalho que pode ser usado em Get-IAMServiceLastAccessedDetail e Get- IAMService LastAccessedDetailWithEntity**  

```
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
```
+  Para obter detalhes da API, consulte [GenerateServiceLastAccessedDetails](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Set-IAMDefaultPolicyVersion`
<a name="iam_SetDefaultPolicyVersion_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Set-IAMDefaultPolicyVersion`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo define a versão `v2` da política cujo ARN é `arn:aws:iam::123456789012:policy/MyPolicy` como versão ativa padrão.**  

```
Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
```
+  Para obter detalhes da API, consulte [SetDefaultPolicyVersion](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Set-IAMRolePermissionsBoundary`
<a name="iam_PutRolePermissionsBoundary_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Set-IAMRolePermissionsBoundary`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo mostra como definir o limite de permissões de um perfil do IAM. Você pode definir políticas AWS gerenciadas ou políticas personalizadas como limite de permissão.**  

```
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Para obter detalhes da API, consulte [PutRolePermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Set-IAMUserPermissionsBoundary`
<a name="iam_PutUserPermissionsBoundary_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Set-IAMUserPermissionsBoundary`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo mostra como definir o limite de permissões do usuário. Você pode definir políticas AWS gerenciadas ou políticas personalizadas como limite de permissão.**  

```
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
```
+  Para obter detalhes da API, consulte [PutUserPermissionsBoundary](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Sync-IAMMFADevice`
<a name="iam_ResyncMfaDevice_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Sync-IAMMFADevice`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo sincroniza o dispositivo de MFA associado ao usuário do IAM `Bob` e cujo ARN é `arn:aws:iam::123456789012:mfa/bob` com um programa autenticador que forneceu os dois códigos de autenticação.**  

```
Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
```
**Exemplo 2: este exemplo sincroniza o dispositivo de MFA do IAM associado à usuária do IAM `Theresa` com um dispositivo físico que tem o número de série `ABCD12345678` e que forneceu os dois códigos de autenticação.**  

```
Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
```
+  Para obter detalhes da API, consulte [ResyncMfaDevice](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Unregister-IAMGroupPolicy`
<a name="iam_DetachGroupPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Unregister-IAMGroupPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo desassocia a política de grupo gerenciado cujo ARN é `arn:aws:iam::123456789012:policy/TesterAccessPolicy` do grupo denominado `Testers`.**  

```
Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
```
**Exemplo 2: este exemplo encontra todas as políticas gerenciadas que estão anexadas ao grupo denominado `Testers` e as desassocia do grupo.**  

```
Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
```
+  Para obter detalhes da API, consulte [DetachGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Unregister-IAMRolePolicy`
<a name="iam_DetachRolePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Unregister-IAMRolePolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo desassocia a política de grupo gerenciado cujo ARN é `arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy` do perfil denominado `FedTesterRole`.**  

```
Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
```
**Exemplo 2: este exemplo encontra todas as políticas gerenciadas que estão anexadas ao perfil denominado `FedTesterRole` e as desassocia dele.**  

```
Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
```
+  Para obter detalhes da API, consulte [DetachRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Unregister-IAMUserPolicy`
<a name="iam_DetachUserPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Unregister-IAMUserPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo desassocia a política gerenciada cujo ARN é `arn:aws:iam::123456789012:policy/TesterPolicy` do usuário do IAM chamado `Bob`.**  

```
Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
```
**Exemplo 2: este exemplo encontra todas as políticas gerenciadas que estão anexadas ao usuário do IAM chamado `Theresa` e as desassocia dele.**  

```
Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
```
+  Para obter detalhes da API, consulte [DetachUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMAccessKey`
<a name="iam_UpdateAccessKey_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMAccessKey`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo altera para `Inactive` o status da chave de acesso `AKIAIOSFODNN7EXAMPLE` do usuário do IAM denominado `Bob`.**  

```
Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
```
+  Para obter detalhes da API, consulte [UpdateAccessKey](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMAccountPasswordPolicy`
<a name="iam_UpdateAccountPasswordPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMAccountPasswordPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza a política de senha da conta com as configurações especificadas. Observe que quaisquer parâmetros que não estejam incluídos no comando não são modificados. Em vez disso, eles são redefinidos para os valores padrão.**  

```
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
```
+  Para obter detalhes da API, consulte [UpdateAccountPasswordPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMAssumeRolePolicy`
<a name="iam_UpdateAssumeRolePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMAssumeRolePolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza o perfil do IAM denominado `ClientRole` com uma nova política de confiança, cujo conteúdo vem do arquivo `ClientRolePolicy.json`. Observe que você deve usar o parâmetro switch `-Raw` para processar com êxito o conteúdo do arquivo JSON.**  

```
Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
```
+  Para obter detalhes da API, consulte [UpdateAssumeRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMGroup`
<a name="iam_UpdateGroup_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMGroup`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo renomeia o grupo do IAM `Testers` para `AppTesters`.**  

```
Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
```
**Exemplo 2: este exemplo altera o caminho do grupo do IAM `AppTesters` para `/Org1/Org2/`. Isso altera o ARN do grupo para `arn:aws:iam::123456789012:group/Org1/Org2/AppTesters`.**  

```
Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
```
+  Para obter detalhes da API, consulte [UpdateGroup](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMLoginProfile`
<a name="iam_UpdateLoginProfile_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMLoginProfile`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo define uma nova senha temporária para o usuário `Bob` do IAM e exige que a pessoa altere a senha na próxima vez que fizer login.**  

```
Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
```
+  Para obter detalhes da API, consulte [UpdateLoginProfile](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMOpenIDConnectProviderThumbprint`
<a name="iam_UpdateOpenIdConnectProviderThumbprint_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMOpenIDConnectProviderThumbprint`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza a lista de impressões digitais do certificado do provedor OIDC cujo ARN é `arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com`, a fim de usar uma nova impressão digital. O provedor OIDC compartilha o novo valor quando o certificado associado ao provedor é alterado.**  

```
Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
```
+  Para obter detalhes da API, consulte [UpdateOpenIdConnectProviderThumbprint](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMRole`
<a name="iam_UpdateRole_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMRole`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza a descrição do perfil e o valor máximo da duração da sessão (em segundos) para o qual a sessão de um perfil pode ser solicitada.**  

```
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
```
+  Para obter detalhes da API, consulte [UpdateRole](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMRoleDescription`
<a name="iam_UpdateRoleDescription_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMRoleDescription`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza a descrição de um perfil do IAM na sua conta.**  

```
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
```
+  Para obter detalhes da API, consulte [UpdateRoleDescription](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMSAMLProvider`
<a name="iam_UpdateSamlProvider_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMSAMLProvider`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza o provedor SAML no IAM cujo ARN é `arn:aws:iam::123456789012:saml-provider/SAMLADFS` com um novo documento de metadados SAML do arquivo `SAMLMetaData.xml`. Observe que você deve usar o parâmetro switch `-Raw` para processar com êxito o conteúdo do arquivo JSON.**  

```
Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
```
+  Para obter detalhes da API, consulte [UpdateSamlProvider](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMServerCertificate`
<a name="iam_UpdateServerCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMServerCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo renomeia o certificado denominado `MyServerCertificate` para `MyRenamedServerCertificate`.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
```
**Exemplo 2: este exemplo move o certificado denominado `MyServerCertificate` para o caminho /Org1/Org2/. Isso altera o ARN do recurso para `arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate`.**  

```
Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
```
+  Para obter detalhes da API, consulte [UpdateServerCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMSigningCertificate`
<a name="iam_UpdateSigningCertificate_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMSigningCertificate`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo atualiza o certificado associado ao usuário do IAM chamado `Bob` e cujo ID do certificado é `Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU` para marcá-lo como inativo.**  

```
Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
```
+  Para obter detalhes da API, consulte [UpdateSigningCertificate](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Update-IAMUser`
<a name="iam_UpdateUser_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Update-IAMUser`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo renomeia o usuário do IAM `Bob` para `Robert`.**  

```
Update-IAMUser -UserName Bob -NewUserName Robert
```
**Exemplo 2: este exemplo altera o caminho do usuário do IAM `Bob` para `/Org1/Org2/`, o que efetivamente altera o ARN do usuário para `arn:aws:iam::123456789012:user/Org1/Org2/bob`.**  

```
Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
```
+  Para obter detalhes da API, consulte [UpdateUser](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Write-IAMGroupPolicy`
<a name="iam_PutGroupPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Write-IAMGroupPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma política em linha denominada `AppTesterPolicy` e a incorpora no grupo do IAM `AppTesters`. Se já existir uma política em linha com o mesmo nome, ela será substituída. O conteúdo da política JSON vem no arquivo `apptesterpolicy.json`. Observe que você deve usar o parâmetro `-Raw` para processar com êxito o conteúdo do arquivo JSON.**  

```
Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
```
+  Para obter detalhes da API, consulte [PutGroupPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Write-IAMRolePolicy`
<a name="iam_PutRolePolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Write-IAMRolePolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma política em linha denominada `FedTesterRolePolicy` e a incorpora no perfil do IAM `FedTesterRole`. Se já existir uma política em linha com o mesmo nome, ela será substituída. O conteúdo da política JSON vem do arquivo `FedTesterPolicy.json`. Observe que você deve usar o parâmetro `-Raw` para processar com êxito o conteúdo do arquivo JSON.**  

```
Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
```
+  Para obter detalhes da API, consulte [PutRolePolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 

### `Write-IAMUserPolicy`
<a name="iam_PutUserPolicy_powershell_5_topic"></a>

O código de exemplo a seguir mostra como usar `Write-IAMUserPolicy`.

**Ferramentas para PowerShell V5**  
**Exemplo 1: este exemplo cria uma política em linha denominada `EC2AccessPolicy` e a incorpora no usuário do IAM `Bob`. Se já existir uma política em linha com o mesmo nome, ela será substituída. O conteúdo da política JSON vem do arquivo `EC2AccessPolicy.json`. Observe que você deve usar o parâmetro `-Raw` para processar com êxito o conteúdo do arquivo JSON.**  

```
Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
```
+  Para obter detalhes da API, consulte [PutUserPolicy](https://docs.aws.amazon.com/powershell/v5/reference)em *Referência de Ferramentas da AWS para PowerShell cmdlet (V5)*. 