文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Tools forWord 的 IAM PowerShell 範例
下列程式碼範例示範如何使用 AWS Tools for PowerShell 搭配 IAM 來執行動作和實作常見案例。
Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然動作會示範如何呼叫個別服務函數,但您可以在相關案例中查看內容中的動作。
每個範例都包含完整原始程式碼的連結,您可以在其中找到如何在內容中設定和執行程式碼的指示。
主題
動作
下列程式碼範例示範如何使用 Add-IAMClientIDToOpenIDConnectProvider
。
- for PowerShell 工具
-
範例 1:此命令會將用戶端 ID (或受眾) 新增至名為
my-application-ID
的現有 OIDC 供應商server.example.com
。Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AddClientIdToOpenIdConnectProvider。
-
下列程式碼範例示範如何使用 Add-IAMRoleTag
。
- for PowerShell 工具
-
範例 1:此範例會將標籤新增至 Identity Management Service 中的角色
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 TagRole。
-
下列程式碼範例示範如何使用 Add-IAMRoleToInstanceProfile
。
- for PowerShell 工具
-
範例 1:此命令會將名為 的角色新增至名為
S3Access
的現有執行個體設定檔webserver
。若要建立執行個體設定檔,請使用New-IAMInstanceProfile
命令。在您使用此命令建立執行個體設定檔並將其與角色建立關聯之後,您可以將其連接至 EC2 執行個體。若要這麼做,請使用New-EC2Instance
cmdlet 搭配InstanceProfile_Arn
或InstanceProfile-Name
參數來啟動新的執行個體。Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AddRoleToInstanceProfile。
-
下列程式碼範例示範如何使用 Add-IAMUserTag
。
- for PowerShell 工具
-
範例 1:此範例會將標籤新增至 Identity Management Service 中的使用者
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 TagUser。
-
下列程式碼範例示範如何使用 Add-IAMUserToGroup
。
- for PowerShell 工具
-
範例 1:此命令會將名為 的使用者新增至名為
Bob
的群組Admins
。Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AddUserToGroup。
-
下列程式碼範例示範如何使用 Disable-IAMMFADevice
。
- for PowerShell 工具
-
範例 1:此命令會停用與具有序號
Bob
的使用者相關聯的硬體 MFA 裝置123456789012
。Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"
範例 2:此命令會停用與具有 MFA
David
的使用者相關聯的虛擬 ARN 裝置arn:aws:iam::210987654321:mfa/David
。請注意,虛擬 MFA 裝置不會從 帳戶刪除。虛擬裝置仍然存在,並出現在Get-IAMVirtualMFADevice
命令的輸出中。您必須先使用Remove-IAMVirtualMFADevice
命令刪除舊的虛擬 MFA 裝置,才能為相同的使用者建立新的虛擬 Word 裝置。Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeactivateMfaDevice。
-
下列程式碼範例示範如何使用 Edit-IAMPassword
。
- for PowerShell 工具
-
範例 1:此命令會變更執行命令之使用者的密碼。此命令只能由 IAM 使用者呼叫。如果您在使用 AWS 帳戶 (根) 憑證登入時呼叫此命令,則命令會傳回
InvalidUserType
錯誤。Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ChangePassword。
-
下列程式碼範例示範如何使用 Enable-IAMMFADevice
。
- for PowerShell 工具
-
範例 1:此命令會啟用硬體 MFA 裝置與序號,
987654321098
並將裝置與使用者 建立關聯Bob
。它包含來自裝置的前兩個依序程式碼。Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"
範例 2:此範例會建立並啟用虛擬 MFA 裝置。第一個命令會建立虛擬裝置,並在變數 中傳回裝置的物件表示
$MFADevice
。您可以使用.Base32StringSeed
或QRCodePng
屬性來設定使用者的軟體應用程式。最終命令會將裝置指派給使用者David
,依其序號識別裝置。此命令也會 AWS 依序包含來自虛擬 MFA 裝置的前兩個程式碼,以將裝置與 同步。$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 EnableMfaDevice。
-
下列程式碼範例示範如何使用 Get-IAMAccessKey
。
- for PowerShell 工具
-
範例 1:此命令會列出名為 之 IAM 使用者的存取金鑰
Bob
。請注意,您無法列出 IAM 使用者的秘密存取金鑰。如果遺失秘密存取金鑰,您必須使用New-IAMAccessKey
cmdlet 建立新的存取金鑰。Get-IAMAccessKey -UserName "Bob"
輸出:
AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListAccessKeys。
-
下列程式碼範例示範如何使用 Get-IAMAccessKeyLastUsed
。
- for PowerShell 工具
-
範例 1:傳回所提供存取金鑰的擁有使用者名稱和上次使用資訊。
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetAccessKeyLastUsed。
-
下列程式碼範例示範如何使用 Get-IAMAccountAlias
。
- for PowerShell 工具
-
範例 1:此命令會傳回 的帳戶別名 AWS 帳戶。
Get-IAMAccountAlias
輸出:
ExampleCo
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListAccountAliases。
-
下列程式碼範例示範如何使用 Get-IAMAccountAuthorizationDetail
。
- for PowerShell 工具
-
範例 1:此範例會取得 AWS 帳戶中身分的授權詳細資訊,並顯示傳回物件的元素清單,包括使用者、群組和角色。例如,
UserDetailList
屬性會顯示使用者的詳細資訊。RoleDetailList
和GroupDetailList
屬性提供類似的資訊。$Details=Get-IAMAccountAuthorizationDetail $Details
輸出:
GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }
$Details.UserDetailList
輸出:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetAccountAuthorizationDetails。
-
下列程式碼範例示範如何使用 Get-IAMAccountPasswordPolicy
。
- for PowerShell 工具
-
範例 1:此範例會傳回目前帳戶的密碼政策詳細資訊。如果未為帳戶定義密碼政策,命令會傳回
NoSuchEntity
錯誤。Get-IAMAccountPasswordPolicy
輸出:
AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetAccountPasswordPolicy。
-
下列程式碼範例示範如何使用 Get-IAMAccountSummary
。
- for PowerShell 工具
-
範例 1:此範例會傳回 中目前 IAM 實體用量和目前 IAM 實體配額的相關資訊 AWS 帳戶。
Get-IAMAccountSummary
輸出:
Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetAccountSummary。
-
下列程式碼範例示範如何使用 Get-IAMAttachedGroupPolicyList
。
- for PowerShell 工具
-
範例 1:此命令會傳回連接到
Admins
AWS 帳戶中名為 ARNs 群組的受管政策的名稱和 IAM。若要查看內嵌在群組中的內嵌政策清單,請使用Get-IAMGroupPolicyList
命令。Get-IAMAttachedGroupPolicyList -GroupName "Admins"
輸出:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListAttachedGroupPolicies。
-
下列程式碼範例示範如何使用 Get-IAMAttachedRolePolicyList
。
- for PowerShell 工具
-
範例 1:此命令會傳回連接到
SecurityAuditRole
帳戶中名為 AWS ARNs 角色的受管政策的名稱和 IAM。若要查看內嵌在角色中的內嵌政策清單,請使用Get-IAMRolePolicyList
命令。Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"
輸出:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListAttachedRolePolicies。
-
下列程式碼範例示範如何使用 Get-IAMAttachedUserPolicyList
。
- for PowerShell 工具
-
範例 1:此命令會傳回
Bob
AWS 帳戶中名為 ARNs 使用者的受管政策名稱和 IAM。若要查看內嵌在 IAM 使用者中的內嵌政策清單,請使用Get-IAMUserPolicyList
命令。Get-IAMAttachedUserPolicyList -UserName "Bob"
輸出:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListAttachedUserPolicies。
-
下列程式碼範例示範如何使用 Get-IAMContextKeysForCustomPolicy
。
- for PowerShell 工具
-
範例 1:此範例會擷取所提供政策 json.In 順序中存在的所有內容索引鍵,以提供多個政策,您可以將這些政策作為逗號分隔的值清單。
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetContextKeysForCustomPolicy。
-
下列程式碼範例示範如何使用 Get-IAMContextKeysForPrincipalPolicy
。
- for PowerShell 工具
-
範例 1:此範例會擷取所提供政策 json 中存在的所有內容金鑰,以及連接至 IAM 實體 (使用者/角色等) 的政策。對於 -PolicyInputList ,您可以以逗號分隔的值提供多個值清單。
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetContextKeysForPrincipalPolicy。
-
下列程式碼範例示範如何使用 Get-IAMCredentialReport
。
- for PowerShell 工具
-
範例 1:此範例會開啟傳回的報告,並以文字行陣列的形式將其輸出至管道。第一行是具有逗號分隔欄名稱的標頭。每個連續資料列都是一個使用者的詳細資訊列,每個欄位以逗號分隔。您必須先使用
Request-IAMCredentialReport
cmdlet 產生報告,才能檢視報告。若要以單一字串擷取報告,請使用-Raw
而非-AsTextArray
。-AsTextArray
交換器-SplitLines
也接受別名。如需輸出中資料欄的完整清單,請參閱服務 API 參考。請注意,如果您不使用-AsTextArray
或-SplitLines
,則必須使用 .NETStreamReader
類別從.Content
屬性中擷取文字。Request-IAMCredentialReport
輸出:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED
Get-IAMCredentialReport -AsTextArray
輸出:
user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetCredentialReport。
-
下列程式碼範例示範如何使用 Get-IAMEntitiesForPolicy
。
- for PowerShell 工具
-
範例 1:此範例會傳回已
arn:aws:iam::123456789012:policy/TestPolicy
連接政策的 IAM 群組、角色和使用者的清單。Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"
輸出:
IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListEntitiesForPolicy。
-
下列程式碼範例示範如何使用 Get-IAMGroup
。
- for PowerShell 工具
-
範例 1:此範例會傳回 IAM 群組 的詳細資訊
Testers
,包括屬於該群組的所有 IAM 使用者的集合。$results = Get-IAMGroup -GroupName "Testers" $results
輸出:
Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}
$results.Group
輸出:
Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /
$results.Users
輸出:
Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetGroup。
-
下列程式碼範例示範如何使用 Get-IAMGroupForUser
。
- for PowerShell 工具
-
範例 1:此範例會傳回 IAM 使用者
David
所屬的 IAM 群組清單。Get-IAMGroupForUser -UserName David
輸出:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListGroupsForUser。
-
下列程式碼範例示範如何使用 Get-IAMGroupList
。
- for PowerShell 工具
-
範例 1:此範例會傳回目前中定義的所有 IAM 群組集合 AWS 帳戶。
Get-IAMGroupList
輸出:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListGroups。
-
下列程式碼範例示範如何使用 Get-IAMGroupPolicy
。
- for PowerShell 工具
-
範例 1:此範例會傳回群組 名為
PowerUserAccess-Testers
的內嵌內嵌內嵌政策的詳細資訊Testers
。PolicyDocument
屬性以 URL 編碼。在此範例中,它使用 .NETUrlDecode
方法解碼。$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $results
輸出:
GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction": "iam:*", "Resource": "*" } ] }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetGroupPolicy。
-
下列程式碼範例示範如何使用 Get-IAMGroupPolicyList
。
- for PowerShell 工具
-
範例 1:此範例會傳回內嵌在群組 中的內嵌政策清單
Testers
。若要取得連接至 群組的受管政策,請使用 命令Get-IAMAttachedGroupPolicyList
。Get-IAMGroupPolicyList -GroupName Testers
輸出:
Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListGroupPolicies。
-
下列程式碼範例示範如何使用 Get-IAMInstanceProfile
。
- for PowerShell 工具
-
範例 1:此範例會傳回在目前 AWS 帳戶中定義的名為
ec2instancerole
的執行個體設定檔詳細資訊。Get-IAMInstanceProfile -InstanceProfileName ec2instancerole
輸出:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetInstanceProfile。
-
下列程式碼範例示範如何使用 Get-IAMInstanceProfileForRole
。
- for PowerShell 工具
-
範例 1:此範例會傳回與角色 相關聯的執行個體設定檔詳細資訊
ec2instancerole
。Get-IAMInstanceProfileForRole -RoleName ec2instancerole
輸出:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListInstanceProfilesForRole。
-
下列程式碼範例示範如何使用 Get-IAMInstanceProfileList
。
- for PowerShell 工具
-
範例 1:此範例會傳回目前 中定義的執行個體設定檔集合 AWS 帳戶。
Get-IAMInstanceProfileList
輸出:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListInstanceProfiles。
-
下列程式碼範例示範如何使用 Get-IAMLoginProfile
。
- for PowerShell 工具
-
範例 1:此範例會傳回密碼建立日期,以及 IAM 使用者 是否需要重設密碼
David
。Get-IAMLoginProfile -UserName David
輸出:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetLoginProfile。
-
下列程式碼範例示範如何使用 Get-IAMMFADevice
。
- for PowerShell 工具
-
範例 1:此範例會傳回指派給 MFA 使用者 的 IAM 裝置詳細資訊
David
。在此範例中,您可以告知它是虛擬裝置,因為SerialNumber
是 ARN,而不是實體裝置的實際序號。Get-IAMMFADevice -UserName David
輸出:
EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListMfaDevices。
-
下列程式碼範例示範如何使用 Get-IAMOpenIDConnectProvider
。
- for PowerShell 工具
-
範例 1:此範例會傳回有關 ARN 為 之 OpenID Connect 提供者的詳細資訊
arn:aws:iam::123456789012:oidc-provider/accounts.google.com
。ClientIDList
屬性是包含此提供者定義之所有 Client IDs 的集合。Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.com
輸出:
ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetOpenIdConnectProvider。
-
下列程式碼範例示範如何使用 Get-IAMOpenIDConnectProviderList
。
- for PowerShell 工具
-
範例 1:此範例會傳回目前定義之所有 OpenID Connect 供應商的 ARNS 清單 AWS 帳戶。
Get-IAMOpenIDConnectProviderList
輸出:
Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListOpenIdConnectProviders。
-
下列程式碼範例示範如何使用 Get-IAMPolicy
。
- for PowerShell 工具
-
範例 1:此範例會傳回 ARN 為 之受管政策的詳細資訊
arn:aws:iam::123456789012:policy/MySamplePolicy
。Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
輸出:
Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetPolicy。
-
下列程式碼範例示範如何使用 Get-IAMPolicyList
。
- for PowerShell 工具
-
範例 1:此範例會傳回目前 AWS 帳戶中可用的前三個受管政策集合。由於
-scope
未指定,因此預設為all
,並包含 AWS 受管和客戶受管政策。Get-IAMPolicyList -MaxItem 3
輸出:
Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AM
範例 2:此範例會傳回目前 AWS 帳戶中可用的前兩個客戶受管政策集合。它使用
-Scope local
將輸出限制為僅客戶受管政策。Get-IAMPolicyList -Scope local -MaxItem 2
輸出:
Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListPolicies。
-
下列程式碼範例示範如何使用 Get-IAMPolicyVersion
。
- for PowerShell 工具
-
範例 1:此範例會傳回 ARN 為 之政策
v2
版本的政策文件arn:aws:iam::123456789012:policy/MyManagedPolicy
。Document
屬性中的政策文件為 URL 編碼,在此範例中使用 .NETUrlDecode
方法解碼。$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $results
輸出:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "*", "Resource": "*" } }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetPolicyVersion。
-
下列程式碼範例示範如何使用 Get-IAMPolicyVersionList
。
- for PowerShell 工具
-
範例 1:此範例會傳回 ARN 為 之政策的可用版本清單
arn:aws:iam::123456789012:policy/MyManagedPolicy
。若要取得特定版本的政策文件,請使用Get-IAMPolicyVersion
命令,並指定您要VersionId
的 。Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy
輸出:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListPolicyVersions。
-
下列程式碼範例示範如何使用 Get-IAMRole
。
- for PowerShell 工具
-
範例 1:此範例會傳回 的詳細資訊
lamda_exec_role
。它包含可指定誰可以擔任此角色的信任政策文件。政策文件以 URL 編碼,並且可以使用 .NETUrlDecode
方法解碼。在此範例中,原始政策在上傳至政策之前已移除所有空白。若要查看許可政策文件,以決定擔任該角色的人員可以執行的動作,請將Get-IAMRolePolicy
用於內嵌政策,並將Get-IAMPolicyVersion
用於連接的受管政策。$results = Get-IamRole -RoleName lambda_exec_role $results | Format-List
輸出:
Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role
$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policy
輸出:
{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetRole。
-
下列程式碼範例示範如何使用 Get-IAMRoleList
。
- for PowerShell 工具
-
範例 1:此範例會擷取 中所有 IAM 角色的清單 AWS 帳戶。
Get-IAMRoleList
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListRoles。
-
下列程式碼範例示範如何使用 Get-IAMRolePolicy
。
- for PowerShell 工具
-
範例 1:此範例會傳回
oneClick_lambda_exec_role_policy
內嵌在 IAM 角色 中的名為 政策的許可政策文件lamda_exec_role
。產生的政策文件為 URL 編碼。在此範例中,它會使用 .NETUrlDecode
方法解碼。$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results
輸出:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
輸出:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetRolePolicy。
-
下列程式碼範例示範如何使用 Get-IAMRolePolicyList
。
- for PowerShell 工具
-
範例 1:此範例會傳回內嵌在 IAM 角色 中的內嵌政策名稱清單
lamda_exec_role
。若要查看內嵌政策的詳細資訊,請使用 命令Get-IAMRolePolicy
。Get-IAMRolePolicyList -RoleName lambda_exec_role
輸出:
oneClick_lambda_exec_role_policy
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListRolePolicies。
-
下列程式碼範例示範如何使用 Get-IAMRoleTagList
。
- for PowerShell 工具
-
範例 1:此範例會擷取與角色相關聯的標籤。
Get-IAMRoleTagList -RoleName MyRoleName
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListRoleTags。
-
下列程式碼範例示範如何使用 Get-IAMSAMLProvider
。
- for PowerShell 工具
-
範例 1:此範例會擷取 SAML 為 arn:aws:iam::123456789012:saml-provider/SAMLADFS 的 ARM 2.0 供應商詳細資訊。回應包含您從身分提供者取得以建立 AWS SAML 提供者實體的中繼資料文件,以及建立和過期日期。
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS
輸出:
CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetSamlProvider。
-
下列程式碼範例示範如何使用 Get-IAMSAMLProviderList
。
- for PowerShell 工具
-
範例 1:此範例會擷取在目前 中建立的 SAML 2.0 供應商清單 AWS 帳戶。它會傳回每個 ARN 提供者的 SAML、建立日期和過期日期。
Get-IAMSAMLProviderList
輸出:
Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListSAMLProviders。
-
下列程式碼範例示範如何使用 Get-IAMServerCertificate
。
- for PowerShell 工具
-
範例 1:此範例會擷取名為 之伺服器憑證的詳細資訊
MyServerCertificate
。您可以在CertificateBody
和ServerCertificateMetadata
屬性中找到憑證詳細資訊。$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-list
輸出:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata
$result.ServerCertificateMetadata
輸出:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetServerCertificate。
-
下列程式碼範例示範如何使用 Get-IAMServerCertificateList
。
- for PowerShell 工具
-
範例 1:此範例會擷取已上傳至目前 的伺服器憑證清單 AWS 帳戶。
Get-IAMServerCertificateList
輸出:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListServerCertificates。
-
下列程式碼範例示範如何使用 Get-IAMServiceLastAccessedDetail
。
- for PowerShell 工具
-
範例 1:此範例提供請求呼叫中關聯 IAM 實體 (使用者、群組、角色或政策) 上次存取的服務詳細資訊。
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
輸出:
f0b7a819-eab0-929b-dc26-ca598911cb9f
Get-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetServiceLastAccessedDetails。
-
下列程式碼範例示範如何使用 Get-IAMServiceLastAccessedDetailWithEntity
。
- for PowerShell 工具
-
範例 1:此範例提供該個別 IAM 實體在請求中服務上次存取的時間戳記。
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $results
輸出:
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :
$results.EntityDetailsList
輸出:
EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM
$results.EntityInfo
輸出:
Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetServiceLastAccessedDetailsWithEntities。
-
下列程式碼範例示範如何使用 Get-IAMSigningCertificate
。
- for PowerShell 工具
-
範例 1:此範例會擷取與名為 之使用者相關聯的簽署憑證詳細資訊
Bob
。Get-IAMSigningCertificate -UserName Bob
輸出:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListSigningCertificates。
-
下列程式碼範例示範如何使用 Get-IAMUser
。
- for PowerShell 工具
-
範例 1:此範例會擷取名為 之使用者的詳細資訊
David
。Get-IAMUser -UserName David
輸出:
Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : David
範例 2:此範例會擷取目前登入 IAM 使用者的詳細資訊。
Get-IAMUser
輸出:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetUser。
-
下列程式碼範例示範如何使用 Get-IAMUserList
。
- for PowerShell 工具
-
範例 1:此範例會擷取目前 中的使用者集合 AWS 帳戶。
Get-IAMUserList
輸出:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListUsers。
-
下列程式碼範例示範如何使用 Get-IAMUserPolicy
。
- for PowerShell 工具
-
範例 1:此範例會擷取
Davids_IAM_Admin_Policy
內嵌在名為 之 IAM 使用者中的名為 的內嵌政策詳細資訊David
。政策文件以 URL 編碼。$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $results
輸出:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:*" ], "Resource": [ "*" ] } ] }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetUserPolicy。
-
下列程式碼範例示範如何使用 Get-IAMUserPolicyList
。
- for PowerShell 工具
-
範例 1:此範例會擷取內嵌在名為 的 IAM 使用者中的內嵌政策名稱清單
David
。Get-IAMUserPolicyList -UserName David
輸出:
Davids_IAM_Admin_Policy
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListUserPolicies。
-
下列程式碼範例示範如何使用 Get-IAMUserTagList
。
- for PowerShell 工具
-
範例 1:此範例會擷取與使用者相關聯的標籤。
Get-IAMUserTagList -UserName joe
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListUserTags。
-
下列程式碼範例示範如何使用 Get-IAMVirtualMFADevice
。
- for PowerShell 工具
-
範例 1:此範例會擷取指派給 AWS 帳戶中使用者的虛擬 MFA 裝置集合。每個 的
User
屬性是具有裝置指派之 IAM 使用者詳細資訊的物件。Get-IAMVirtualMFADevice -AssignmentStatus Assigned
輸出:
Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ListVirtualMfaDevices。
-
下列程式碼範例示範如何使用 New-IAMAccessKey
。
- for PowerShell 工具
-
範例 1:此範例會建立新的存取金鑰和秘密存取金鑰對,並將其指派給使用者
David
。請確定您將AccessKeyId
和SecretAccessKey
值儲存到 檔案,因為這是您唯一可以取得 的時間SecretAccessKey
。您稍後便無法擷取它。如果您遺失秘密金鑰,則必須建立新的存取金鑰對。New-IAMAccessKey -UserName David
輸出:
AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateAccessKey。
-
下列程式碼範例示範如何使用 New-IAMAccountAlias
。
- for PowerShell 工具
-
範例 1:此範例會將您帳戶 AWS 的帳戶別名變更為
mycompanyaws
。使用者登入頁面的 地址 chages to https://mycompanyaws.signin.aws.amazon.com/console.https:// 使用您帳戶 ID 編號而非別名 (https://<accountidnumber>.signin.aws.amazon.com/console) 的原始 URL 會繼續運作。不過,任何先前定義的別名型 URLs 都會停止運作。New-IAMAccountAlias -AccountAlias mycompanyaws
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateAccountAlias。
-
下列程式碼範例示範如何使用 New-IAMGroup
。
- for PowerShell 工具
-
範例 1:此範例會建立新的 IAM 群組,名為
Developers
。New-IAMGroup -GroupName Developers
輸出:
Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateGroup。
-
下列程式碼範例示範如何使用 New-IAMInstanceProfile
。
- for PowerShell 工具
-
範例 1:此範例會建立新的名為 的 IAM 執行個體設定檔
ProfileForDevEC2Instance
。您必須單獨執行Add-IAMRoleToInstanceProfile
命令,將執行個體設定檔與提供執行個體許可的現有 IAM 角色建立關聯。最後,在啟動執行個體時,將執行個體設定檔連接至 EC2 執行個體。若要這麼做,請使用New-EC2Instance
cmdlet 搭配InstanceProfile_Arn
或InstanceProfile_Name
參數。New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2Instance
輸出:
Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateInstanceProfile。
-
下列程式碼範例示範如何使用 New-IAMLoginProfile
。
- for PowerShell 工具
-
範例 1:此範例會為名為 Bob 的 IAM 使用者建立 (暫時) 密碼,並設定要求使用者在下次
Bob
登入時變更密碼的旗標。New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $true
輸出:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateLoginProfile。
-
下列程式碼範例示範如何使用 New-IAMOpenIDConnectProvider
。
- for PowerShell 工具
-
範例 1:此範例會建立與 IAM
https://example.oidcprovider.com
和用戶端 ID 中找到的 OIDC 相容提供者服務OIDC相關聯的 URL 提供者my-testapp-1
。OIDC 提供者提供指紋。若要驗證指紋,請依照 http://docs.aws.amazon.com/IAM/latest/UserGuide/identity-providers-oidc-obtain-thumbprint.html 中的步驟進行。New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9E
輸出:
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateOpenIdConnectProvider。
-
下列程式碼範例示範如何使用 New-IAMPolicy
。
- for PowerShell 工具
-
範例 1:此範例會在名為
MySamplePolicy
檔案的目前 AWS 帳戶中建立新的 IAM 政策MySamplePolicy.json
提供政策內容。請注意,您必須使用-Raw
切換參數才能成功處理 JSON 政策檔案。New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)
輸出:
Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreatePolicy。
-
下列程式碼範例示範如何使用 New-IAMPolicyVersion
。
- for PowerShell 工具
-
範例 1:此範例會建立新的「v2」版本的 IAM 政策,其 ARN 為 並
arn:aws:iam::123456789012:policy/MyPolicy
使其成為預設版本。NewPolicyVersion.json
檔案會提供政策內容。請注意,您必須使用-Raw
切換參數才能成功處理 JSON 政策檔案。New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $true
輸出:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreatePolicyVersion。
-
下列程式碼範例示範如何使用 New-IAMRole
。
- for PowerShell 工具
-
範例 1:此範例會建立一個名為 的新角色,
MyNewRole
並將其連接至檔案 中的政策NewRoleTrustPolicy.json
。請注意,您必須使用-Raw
切換參數才能成功處理 JSON 政策檔案。輸出中顯示的政策文件為 URL 編碼。在此範例中,它使用 .NETUrlDecode
方法解碼。$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $results
輸出:
Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateRole。
-
下列程式碼範例示範如何使用 New-IAMSAMLProvider
。
- for PowerShell 工具
-
範例 1:此範例會在 SAML 中建立新的 IAM 提供者實體。它命名為
MySAMLProvider
,並由檔案 中發現的 SAML 中繼資料文件描述SAMLMetaData.xml
,該文件是從 SAML 服務供應商的網站單獨下載的。New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
輸出:
arn:aws:iam::123456789012:saml-provider/MySAMLProvider
-
如需 API 詳細資訊,請參閱 Cmdlet 參考中的 CreateSAMLProvider。 AWS Tools for PowerShell
-
下列程式碼範例示範如何使用 New-IAMServiceLinkedRole
。
- for PowerShell 工具
-
範例 1:此範例會建立用於自動擴展服務的服務連結角色。
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateServiceLinkedRole。
-
下列程式碼範例示範如何使用 New-IAMUser
。
- for PowerShell 工具
-
範例 1:此範例會建立名為 的 IAM 使用者
Bob
。如果 Bob 需要登入 AWS 主控台,則必須單獨執行 命令New-IAMLoginProfile
,以使用密碼建立登入設定檔。如果 Bob 需要執行 AWS PowerShell 或跨平台 CLI 命令或 make AWS API 呼叫,則必須單獨執行New-IAMAccessKey
命令以建立存取金鑰。New-IAMUser -UserName Bob
輸出:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateUser。
-
下列程式碼範例示範如何使用 New-IAMVirtualMFADevice
。
- for PowerShell 工具
-
範例 1:此範例會建立新的虛擬 MFA 裝置。第 2 行和第 3 行會擷取虛擬 MFA 軟體程式建立帳戶所需的
Base32StringSeed
值 (作為 QR 碼的替代方案)。使用 值設定程式後,請從程式取得兩個循序驗證碼。最後,使用最後一個命令將虛擬 MFA 裝置連結至 IAM 使用者,Bob
並使用兩個驗證碼同步帳戶。$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLE
輸出:
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
範例 2:此範例會建立新的虛擬 MFA 裝置。第 2 行和第 3 行擷取該
QRCodePNG
值,並將其寫入檔案。此映像可由虛擬 MFA 軟體程式掃描,以建立帳戶 (以替代手動輸入 Base32StringSeed 值)。在虛擬 MFA 程式中建立帳戶後,請取得兩個循序驗證碼,並將其輸入最後一個命令中,以將虛擬 MFA 裝置連結至 IAM 使用者Bob
並同步帳戶。$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.png
輸出:
-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 CreateVirtualMfaDevice。
-
下列程式碼範例示範如何使用 Publish-IAMServerCertificate
。
- for PowerShell 工具
-
範例 1:此範例會將新的伺服器憑證上傳至 IAM 帳戶。包含憑證內文、私有金鑰和憑證鏈 (選擇性) 的檔案都必須全部以 PEM 編碼。請注意,這些參數需要檔案的實際內容,而不是檔案名稱。您必須使用
-Raw
切換參數才能成功處理檔案內容。Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)
輸出:
Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UploadServerCertificate。
-
下列程式碼範例示範如何使用 Publish-IAMSigningCertificate
。
- for PowerShell 工具
-
範例 1:此範例會上傳新的 X.509 簽署憑證,並將其與名為 的 IAM 使用者建立關聯
Bob
。包含憑證內文的檔案為 PEM 編碼。CertificateBody
參數需要憑證檔案的實際內容,而不是檔案名稱。您必須使用-Raw
切換參數才能成功處理檔案。Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)
輸出:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UploadSigningCertificate。
-
下列程式碼範例示範如何使用 Register-IAMGroupPolicy
。
- for PowerShell 工具
-
範例 1:此範例會將名為 的客戶受管政策連接至
TesterPolicy
IAM 群組Testers
。該群組中的使用者會立即受到該政策預設版本中定義的許可影響。Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
範例 2:此範例會將名為
AdministratorAccess
的 AWS 受管政策連接至 IAM 群組Admins
。該群組中的使用者會立即受到該政策最新版本中定義的許可影響。Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachGroupPolicy。
-
下列程式碼範例示範如何使用 Register-IAMRolePolicy
。
- for PowerShell 工具
-
範例 1:此範例會將名為
SecurityAudit
的 AWS 受管政策連接至 IAM 角色CoSecurityAuditors
。擔任該角色的使用者會立即受到該政策最新版本中定義的許可影響。Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachRolePolicy。
-
下列程式碼範例示範如何使用 Register-IAMUserPolicy
。
- for PowerShell 工具
-
範例 1:此範例會將名為
AmazonCognitoPowerUser
的 AWS 受管政策連接至 IAM 使用者Bob
。使用者會立即受到該政策最新版本中定義的許可影響。Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 AttachUserPolicy。
-
下列程式碼範例示範如何使用 Remove-IAMAccessKey
。
- for PowerShell 工具
-
範例 1:此範例
AKIAIOSFODNN7EXAMPLE
會從名為 的使用者中刪除具有金鑰 ID 的 AWS 存取金鑰對Bob
。Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteAccessKey。
-
下列程式碼範例示範如何使用 Remove-IAMAccountAlias
。
- for PowerShell 工具
-
範例 1:此範例會從 中移除帳戶別名 AWS 帳戶。別名為 https://mycompanyaws.signin.aws.amazon.com/console 的使用者登入頁面不再運作。您必須改為使用原始 URL 搭配您的 AWS 帳戶 ID 號碼,網址為 https://://<accountidnumber>.signin.aws.amazon.com/console.
Remove-IAMAccountAlias -AccountAlias mycompanyaws
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteAccountAlias。
-
下列程式碼範例示範如何使用 Remove-IAMAccountPasswordPolicy
。
- for PowerShell 工具
-
範例 1:此範例會刪除 的密碼政策, AWS 帳戶 並將所有值重設為其原始預設值。如果密碼政策目前不存在,則會出現下列錯誤訊息:找不到具有 name PasswordPolicy 的帳戶政策。
Remove-IAMAccountPasswordPolicy
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteAccountPasswordPolicy。
-
下列程式碼範例示範如何使用 Remove-IAMClientIDFromOpenIDConnectProvider
。
- for PowerShell 工具
-
範例 1:此範例
My-TestApp-3
會從與 IDs ARN為 的 IAM 提供者相關聯的用戶端 OIDC 清單中移除用戶端 IDarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
。Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RemoveClientIdFromOpenIdConnectProvider。
-
下列程式碼範例示範如何使用 Remove-IAMGroup
。
- for PowerShell 工具
-
範例 1:此範例會刪除名為 的 IAM 群組
MyTestGroup
。第一個命令會移除屬於 群組成員的任何 IAM 使用者,而第二個命令則會刪除 IAM 群組。這兩個命令都可以在沒有確認提示的情況下運作。(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteGroup。
-
下列程式碼範例示範如何使用 Remove-IAMGroupPolicy
。
- for PowerShell 工具
-
範例 1:此範例
TesterPolicy
會從 IAM 群組 中移除名為 的內嵌政策Testers
。該群組中的使用者會立即失去該政策中定義的許可。Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteGroupPolicy。
-
下列程式碼範例示範如何使用 Remove-IAMInstanceProfile
。
- for PowerShell 工具
-
範例 1:此範例會刪除名為 的 EC2 執行個體設定檔
MyAppInstanceProfile
。第一個命令會從執行個體設定檔分離任何角色,然後第二個命令會刪除執行個體設定檔。(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteInstanceProfile。
-
下列程式碼範例示範如何使用 Remove-IAMLoginProfile
。
- for PowerShell 工具
-
範例 1:此範例會從名為 的 IAM 使用者中刪除登入設定檔
Bob
。這可防止使用者登入 AWS 主控台。它不會阻止使用者使用可能仍連接至使用者帳戶的 AWS 存取金鑰來執行任何 AWS CLI、 PowerShell 或 API 呼叫。Remove-IAMLoginProfile -UserName Bob
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteLoginProfile。
-
下列程式碼範例示範如何使用 Remove-IAMOpenIDConnectProvider
。
- for PowerShell 工具
-
範例 1:此範例會刪除連線至提供者 的 OIDCIAM 提供者
example.oidcprovider.com
。請確定您在角色信任政策的Principal
元素中更新或刪除參考此提供者的任何角色。Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteOpenIdConnectProvider。
-
下列程式碼範例示範如何使用 Remove-IAMPolicy
。
- for PowerShell 工具
-
範例 1:此範例會刪除 ARN 為 的政策
arn:aws:iam::123456789012:policy/MySamplePolicy
。在刪除政策之前,您必須先透過執行 刪除預設版本以外的所有版本Remove-IAMPolicyVersion
。您還必須將政策與任何 IAM 使用者、群組或角色分開。Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy
範例 2:此範例會先刪除所有非預設政策版本,將其與所有連接的 IAM 實體分離,最後刪除政策本身,藉此刪除政策。第一行會擷取政策物件。第二行會將未標記為預設版本的所有政策版本擷取到集合中,然後刪除集合中的每個政策。第三行會擷取附加政策的所有 IAM 使用者、群組和角色。第 4 行到第 6 行從每個連接的實體分離政策。最後一行使用此命令來移除受管政策以及剩餘的預設版本。此範例包含任何行上的
-Force
切換參數,這些行需要它來隱藏提示以進行確認。$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeletePolicy。
-
下列程式碼範例示範如何使用 Remove-IAMPolicyVersion
。
- for PowerShell 工具
-
範例 1:此範例
v2
會從 ARN 為 的政策中刪除識別為 的版本arn:aws:iam::123456789012:policy/MySamplePolicy
。Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2
範例 2:此範例會先刪除所有非預設政策版本,然後刪除政策本身,藉此刪除政策。第一行會擷取政策物件。第二行會擷取所有未標記為預設的政策版本,然後使用此命令刪除集合中的每個政策。最後一行會移除政策本身,以及剩餘的預設版本。請注意,若要成功刪除受管政策,您還必須使用 、
Unregister-IAMGroupPolicy
和Unregister-IAMRolePolicy
命令,將政策與任何使用者Unregister-IAMUserPolicy
、群組或角色分開。請參閱Remove-IAMPolicy
cmdlet 的範例。$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeletePolicyVersion。
-
下列程式碼範例示範如何使用 Remove-IAMRole
。
- for PowerShell 工具
-
範例 1:此範例
MyNewRole
會從目前的 IAM 帳戶刪除名為 的角色。在刪除角色之前,您必須先使用Unregister-IAMRolePolicy
命令來分離任何受管政策。內嵌政策會與 角色一起刪除。Remove-IAMRole -RoleName MyNewRole
範例 2:此範例會將任何受管政策與名為 的角色分開,
MyNewRole
然後刪除角色。第一行會擷取附加至角色作為集合的任何受管政策,然後將集合中的每個政策與該角色分離。第二行會刪除角色本身。內嵌政策會與角色一起刪除。Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRole。
-
下列程式碼範例示範如何使用 Remove-IAMRoleFromInstanceProfile
。
- for PowerShell 工具
-
範例 1:此範例
MyNewRole
會從名為 的 EC2 執行個體設定檔中刪除名為 的角色MyNewRole
。在 IAM 主控台中建立的執行個體設定檔一律具有與角色相同的名稱,如本範例所示。如果您在 API 或 CLI 中建立它們,則它們可以具有不同的名稱。Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RemoveRoleFromInstanceProfile。
-
下列程式碼範例示範如何使用 Remove-IAMRolePermissionsBoundary
。
- for PowerShell 工具
-
範例 1:此範例示範如何移除連接至 IAM 角色的許可界限。
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRolePermissionsBoundary。
-
下列程式碼範例示範如何使用 Remove-IAMRolePolicy
。
- for PowerShell 工具
-
範例 1:此範例會刪除
S3AccessPolicy
內嵌在 IAM 角色 中的內嵌政策S3BackupRole
。Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteRolePolicy。
-
下列程式碼範例示範如何使用 Remove-IAMRoleTag
。
- for PowerShell 工具
-
範例 1:此範例會從名為 "MyRoleName" 的角色中移除標籤,並將標籤金鑰命名為 "abac"。若要移除多個標籤,請提供逗號分隔的標籤索引鍵清單。
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UntagRole。
-
下列程式碼範例示範如何使用 Remove-IAMSAMLProvider
。
- for PowerShell 工具
-
範例 1:此範例會刪除 IAM 為 的 ARN SAML 2
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.0 供應商。Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSAMLProvider。
-
下列程式碼範例示範如何使用 Remove-IAMServerCertificate
。
- for PowerShell 工具
-
範例 1:此範例會刪除名為 的伺服器憑證
MyServerCert
。Remove-IAMServerCertificate -ServerCertificateName MyServerCert
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteServerCertificate。
-
下列程式碼範例示範如何使用 Remove-IAMServiceLinkedRole
。
- for PowerShell 工具
-
範例 1:此範例已刪除服務連結角色。請注意,如果服務仍在使用此角色,則此命令會導致失敗。
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteServiceLinkedRole。
-
下列程式碼範例示範如何使用 Remove-IAMSigningCertificate
。
- for PowerShell 工具
-
範例 1:此範例
Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
會從名為 的 IAM 使用者中刪除 ID 為 的簽署憑證Bob
。Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteSigningCertificate。
-
下列程式碼範例示範如何使用 Remove-IAMUser
。
- for PowerShell 工具
-
範例 1:此範例會刪除名為 的 IAM 使用者
Bob
。Remove-IAMUser -UserName Bob
範例 2:此範例會刪除名為 的 IAM 使用者,
Theresa
以及必須先刪除的任何元素。$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteUser。
-
下列程式碼範例示範如何使用 Remove-IAMUserFromGroup
。
- for PowerShell 工具
-
範例 1:此範例會從
Bob
群組 中移除 IAM 使用者Testers
。Remove-IAMUserFromGroup -GroupName Testers -UserName Bob
範例 2:此範例會尋找 IAM 使用者
Theresa
為成員的任何群組,然後從Theresa
這些群組中移除 。$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }
範例 3:此範例顯示
Bob
從Testers
群組中移除 IAM 使用者的替代方式。Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 RemoveUserFromGroup。
-
下列程式碼範例示範如何使用 Remove-IAMUserPermissionsBoundary
。
- for PowerShell 工具
-
範例 1:此範例示範如何移除連接至 IAM 使用者的許可界限。
Remove-IAMUserPermissionsBoundary -UserName joe
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteUserPermissionsBoundary。
-
下列程式碼範例示範如何使用 Remove-IAMUserPolicy
。
- for PowerShell 工具
-
範例 1:此範例會刪除內嵌在名為
AccessToEC2Policy
的 IAM 使用者中的內嵌政策Bob
。Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName Bob
範例 2:此範例會尋找內嵌在名為 IAM 使用者中的所有內嵌政策,
Theresa
然後刪除它們。$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteUserPolicy。
-
下列程式碼範例示範如何使用 Remove-IAMUserTag
。
- for PowerShell 工具
-
範例 1:此範例會從名為 "joe" 的使用者中移除標籤,並將標籤金鑰命名為 "abac" 和 "xyzw"。若要移除多個標籤,請提供逗號分隔的標籤索引鍵清單。
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UntagUser。
-
下列程式碼範例示範如何使用 Remove-IAMVirtualMFADevice
。
- for PowerShell 工具
-
範例 1:此範例會刪除 IAM 為 的 ARN 虛擬 MFA 裝置
arn:aws:iam::123456789012:mfa/bob
。Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bob
範例 2:此範例會檢查 IAM 使用者 Theresa 是否已指派 MFA 裝置。如果找到一個,則會為 IAM 使用者停用裝置。如果裝置是虛擬裝置,則也會將其刪除。
$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DeleteVirtualMfaDevice。
-
下列程式碼範例示範如何使用 Request-IAMCredentialReport
。
- for PowerShell 工具
-
範例 1:此範例會請求產生新的報告,這可以每四小時完成一次。如果最後一個報告仍然是最新的,狀態欄位會顯示
COMPLETE
。Get-IAMCredentialReport
使用 檢視已完成的報告。Request-IAMCredentialReport
輸出:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GenerateCredentialReport。
-
下列程式碼範例示範如何使用 Request-IAMServiceLastAccessedDetail
。
- for PowerShell 工具
-
範例 1:此範例相當於 GenerateServiceLastAccessedDetails APIWord 的 cmdlet。這提供可在 Get-IAMServiceLastAccessedDetail 和 Get-IAMServiceLastAccessedDetailWithEntity 中使用的任務 ID
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GenerateServiceLastAccessedDetails。
-
下列程式碼範例示範如何使用 Set-IAMDefaultPolicyVersion
。
- for PowerShell 工具
-
範例 1:此範例會設定 ARN
arn:aws:iam::123456789012:policy/MyPolicy
作為預設作用中v2
版本的政策版本。Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 SetDefaultPolicyVersion。
-
下列程式碼範例示範如何使用 Set-IAMRolePermissionsBoundary
。
- for PowerShell 工具
-
範例 1:此範例示範如何設定 IAM 角色的許可界限。您可以設定 AWS 受管政策或自訂政策作為許可界限。
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PutRolePermissionsBoundary。
-
下列程式碼範例示範如何使用 Set-IAMUserPermissionsBoundary
。
- for PowerShell 工具
-
範例 1:此範例示範如何設定使用者的許可界限。您可以將 AWS 受管政策或 自訂政策設定為許可界限。
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PutUserPermissionsBoundary。
-
下列程式碼範例示範如何使用 Sync-IAMMFADevice
。
- for PowerShell 工具
-
範例 1:此範例會同步與 MFA 使用者相關聯的 IAM 裝置,
Bob
以及其 Wordarn:aws:iam::123456789012:mfa/bob
與提供兩個驗證碼的身分驗證器程式的 ARN 裝置。Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Bob
範例 2:此範例會將與 IAM 使用者關聯的 IAM MFA 裝置
Theresa
與具有序號ABCD12345678
並提供兩個驗證碼的實體裝置同步。Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 ResyncMfaDevice。
-
下列程式碼範例示範如何使用 Unregister-IAMGroupPolicy
。
- for PowerShell 工具
-
範例 1:此範例會分離 ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicy
與名為 的群組的受管群組政策Testers
。Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicy
範例 2:此範例會尋找連接至名為 的群組的所有受管政策,
Testers
並將其與群組分離。Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachGroupPolicy。
-
下列程式碼範例示範如何使用 Unregister-IAMRolePolicy
。
- for PowerShell 工具
-
範例 1:此範例會將 ARN 所在的受管群組政策
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
與名為 的角色分開FedTesterRole
。Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
範例 2:此範例會尋找連接至 角色的所有受管政策,並將其與角色
FedTesterRole
分離。Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachRolePolicy。
-
下列程式碼範例示範如何使用 Unregister-IAMUserPolicy
。
- for PowerShell 工具
-
範例 1:此範例會分離 ARN
arn:aws:iam::123456789012:policy/TesterPolicy
與名為 的 IAM 使用者的受管政策Bob
。Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicy
範例 2:此範例會尋找連接至名為 的 IAM 使用者的所有受管政策,
Theresa
並將這些政策與使用者分開。Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 DetachUserPolicy。
-
下列程式碼範例示範如何使用 Update-IAMAccessKey
。
- for PowerShell 工具
-
範例 1:此範例會將名為 的
AKIAIOSFODNN7EXAMPLE
IAM 使用者的存取金鑰狀態變更為Bob
Inactive
。Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateAccessKey。
-
下列程式碼範例示範如何使用 Update-IAMAccountPasswordPolicy
。
- for PowerShell 工具
-
範例 1:此範例會使用指定的設定更新帳戶的密碼政策。請注意,未包含在命令中的任何參數都不會保留未修改。相反地,它們會重設為預設值。
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateAccountPasswordPolicy。
-
下列程式碼範例示範如何使用 Update-IAMAssumeRolePolicy
。
- for PowerShell 工具
-
範例 1:此範例會更新
ClientRole
以新信任政策命名的 IAM 角色,其內容來自 檔案ClientRolePolicy.json
。請注意,您必須使用-Raw
交換器參數才能成功處理 JSON 檔案的內容。Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateAssumeRolePolicy。
-
下列程式碼範例示範如何使用 Update-IAMGroup
。
- for PowerShell 工具
-
範例 1:此範例會將 IAM 群組重新命名
Testers
為AppTesters
。Update-IAMGroup -GroupName Testers -NewGroupName AppTesters
範例 2:此範例會將 IAM 群組的路徑變更為
AppTesters
/Org1/Org2/
。這會將群組的 ARN 變更為arn:aws:iam::123456789012:group/Org1/Org2/AppTesters
。Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateGroup。
-
下列程式碼範例示範如何使用 Update-IAMLoginProfile
。
- for PowerShell 工具
-
範例 1:此範例會為 IAM 使用者 設定新的臨時密碼
Bob
,並要求使用者在下次登入時變更密碼。Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateLoginProfile。
-
下列程式碼範例示範如何使用 Update-IAMOpenIDConnectProviderThumbprint
。
- for PowerShell 工具
-
範例 1:此範例會更新 OIDC
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
要使用新指紋的 ARN 提供者的憑證指紋清單。當與提供者相關聯的憑證變更時,OIDC 提供者會共用新值。Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateOpenIdConnectProviderThumbprint。
-
下列程式碼範例示範如何使用 Update-IAMRole
。
- for PowerShell 工具
-
範例 1:此範例會更新角色描述,以及可以請求角色工作階段的工作階段持續時間值上限 (以秒為單位)。
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateRole。
-
下列程式碼範例示範如何使用 Update-IAMRoleDescription
。
- for PowerShell 工具
-
範例 1:此範例會更新帳戶中 IAM 角色的說明。
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateRoleDescription。
-
下列程式碼範例示範如何使用 Update-IAMSAMLProvider
。
- for PowerShell 工具
-
範例 1:此範例會更新 IAM 中的 SAML 供應商,其 ARN
arn:aws:iam::123456789012:saml-provider/SAMLADFS
具有來自 檔案 的新 SAML 中繼資料文件SAMLMetaData.xml
。請注意,您必須使用-Raw
切換參數才能成功處理 JSON 檔案的內容。Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateSamlProvider。
-
下列程式碼範例示範如何使用 Update-IAMServerCertificate
。
- for PowerShell 工具
-
範例 1:此範例會將名為 的憑證重新命名
MyServerCertificate
為MyRenamedServerCertificate
。Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificate
範例 2:此範例會將名為
MyServerCertificate
的憑證移至 path /Org1/Org2/。這會將資源的 ARN 變更為arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate
。Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateServerCertificate。
-
下列程式碼範例示範如何使用 Update-IAMSigningCertificate
。
- for PowerShell 工具
-
範例 1:此範例會更新與名為
Bob
且憑證 IDY3EK7RMEXAMPLESV33FCREXAMPLEMJLU
為非作用中的 IAM 使用者相關聯的憑證。Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateSigningCertificate。
-
下列程式碼範例示範如何使用 Update-IAMUser
。
- for PowerShell 工具
-
範例 1:此範例會將 IAM 使用者重新命名
Bob
為Robert
。Update-IAMUser -UserName Bob -NewUserName Robert
範例 2:此範例會將 IAM 使用者的路徑變更為
Bob
/Org1/Org2/
,進而有效地將使用者的 ARN 變更為arn:aws:iam::123456789012:user/Org1/Org2/bob
。Update-IAMUser -UserName Bob -NewPath /Org1/Org2/
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 UpdateUser。
-
下列程式碼範例示範如何使用 Write-IAMGroupPolicy
。
- for PowerShell 工具
-
範例 1:此範例會建立名為 的內嵌政策,
AppTesterPolicy
並將其內嵌在 IAM 群組 中AppTesters
。如果具有相同名稱的內嵌政策已存在,則會覆寫該政策。JSON 政策內容會隨附檔案apptesterpolicy.json
。請注意,您必須使用-Raw
參數才能成功處理 JSON 檔案的內容。Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PutGroupPolicy。
-
下列程式碼範例示範如何使用 Write-IAMRolePolicy
。
- for PowerShell 工具
-
範例 1:此範例會建立名為 的內嵌政策,
FedTesterRolePolicy
並將其內嵌在 IAM 角色 中FedTesterRole
。如果具有相同名稱的內嵌政策已存在,則會覆寫該政策。JSON 政策內容來自 檔案FedTesterPolicy.json
。請注意,您必須使用-Raw
參數才能成功處理 JSON 檔案的內容。Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PutRolePolicy。
-
下列程式碼範例示範如何使用 Write-IAMUserPolicy
。
- for PowerShell 工具
-
範例 1:此範例會建立名為 的內嵌政策,
EC2AccessPolicy
並將其內嵌在 IAM 使用者 中Bob
。如果具有相同名稱的內嵌政策已存在,則會覆寫該政策。JSON 政策內容來自 檔案EC2AccessPolicy.json
。請注意,您必須使用-Raw
參數才能成功處理 JSON 檔案的內容。Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 PutUserPolicy。
-