IAM-Beispiele unter Verwendung der AWS CLI
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie das AWS Command Line Interface mit IAM nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie add-client-id-to-open-id-connect-provider verwendet wird.
- AWS CLI
-
So fügen Sie einem Open-ID Connect (OIDC)-Anbieter eine Client-ID (Zielgruppe) hinzu
Der folgende
add-client-id-to-open-id-connect-provider-Befehl fügt die Client-IDmy-application-IDzum OIDC-Anbieter mit dem Namenserver.example.comhinzu.aws iam add-client-id-to-open-id-connect-provider \ --client-idmy-application-ID\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comMit diesem Befehl wird keine Ausgabe zurückgegeben.
Verwenden Sie den
create-open-id-connect-provider-Befehl, um einen OIDC-Anbieter zu erstellen.Weitere Informationen finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter AddClientIdToOpenIdConnectProv
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie add-role-to-instance-profile verwendet wird.
- AWS CLI
-
So fügen Sie eine Rolle zu einem Instance-Profil hinzu
Mit dem folgenden
add-role-to-instance-profile-Befehl wird die Rolle mit dem NamenS3Accesszum Instance-Profil mit dem NamenWebserverhinzugefügt.aws iam add-role-to-instance-profile \ --role-nameS3Access\ --instance-profile-nameWebserverMit diesem Befehl wird keine Ausgabe zurückgegeben.
Verwenden Sie den
create-instance-profile-Befehl, um ein Instance-Profil zu erstellen.Weitere Informationen finden Sie unter Verwenden einer IAM-Rolle zum Gewähren von Berechtigungen für Anwendungen, die in Amazon-EC2-Instances ausgeführt werden im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter AddRoleToInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie add-user-to-group verwendet wird.
- AWS CLI
-
So fügen Sie einen Benutzer einer IAM-Gruppe hinzu
Mit dem folgenden
add-user-to-group-Befehl wird ein Benutzer mit dem NamenBobzur IAM-Gruppe mit dem NamenAdminshinzugefügt.aws iam add-user-to-group \ --user-nameBob\ --group-nameAdminsMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Benutzern in einer IAM-Benutzergruppe im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter AddUserToGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-group-policy verwendet wird.
- AWS CLI
-
So fügen Sie einer IAM-Gruppe eine verwaltete Richtlinie hinzu
Mit dem folgenden
attach-group-policy-Befehl wird die von verwaltete AWS-Richtlinie mit dem NamenReadOnlyAccessan die IAM-Gruppe mit dem NamenFinanceangefügt.aws iam attach-group-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --group-nameFinanceMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen hierzu finden Sie unter Verwaltete Richtlinien und eingebundene Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter AttachGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-role-policy verwendet wird.
- AWS CLI
-
So fügen Sie einer IAM-Rolle eine verwaltete Richtlinie an
Mit dem folgenden
attach-role-policy-Befehl wird die von AWS verwaltete Richtlinie mit dem NamenReadOnlyAccessder IAM-Rolle mit dem NamenReadOnlyRoleangefügt.aws iam attach-role-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --role-nameReadOnlyRoleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen hierzu finden Sie unter Verwaltete Richtlinien und eingebundene Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter AttachRolePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-user-policy verwendet wird.
- AWS CLI
-
So fügen Sie einem IAM-Benutzer eine verwaltete Richtlinie an
Mit dem folgenden
attach-user-policy-Befehl wird die von AWS verwaltete Richtlinie mit dem NamenAdministratorAccessdem IAM-Benutzer mit dem NamenAliceangefügt.aws iam attach-user-policy \ --policy-arnarn:aws:iam::aws:policy/AdministratorAccess\ --user-nameAliceMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen hierzu finden Sie unter Verwaltete Richtlinien und eingebundene Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter AttachUserPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie change-password verwendet wird.
- AWS CLI
-
So ändern Sie das Passwort für Ihren IAM-Benutzer
Um das Passwort für Ihren IAM-Benutzer zu ändern, empfehlen wir, den
--cli-input-json-Parameter zu verwenden, um eine JSON-Datei zu übergeben, die Ihr altes und Ihr neues Passwort enthält. Mit dieser Methode können Sie sichere Passwörter mit nicht-alphanumerischen Zeichen verwenden. Es kann schwierig sein, Passwörter mit nicht-alphanumerischen Zeichen zu verwenden, wenn Sie diese als Befehlszeilenparameter übergeben. Um den--cli-input-json-Parameter zu verwenden, verwenden Sie zunächst denchange-password-Befehl mit dem--generate-cli-skeleton-Parameter, wie im folgenden Beispiel.aws iam change-password \ --generate-cli-skeleton>change-password.jsonMit dem vorherigen Befehl wird eine JSON-Datei mit dem Namen „change-password.json“ erstellt, die Sie zum Eingeben Ihrer alten und neuen Passwörter verwenden können. Die Datei könnte beispielsweise wie folgt aussehen.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }Um Ihr Passwort zu ändern, verwenden Sie als Nächstes den
change-password-Befehl erneut und übergeben dieses Mal den--cli-input-json-Parameter zur Angabe Ihrer JSON-Datei. Der folgendechange-password-Befehl verwendet den--cli-input-json-Parameter mit einer JSON-Datei mit dem Namen change-password.json.aws iam change-password \ --cli-input-jsonfile://change-password.jsonMit diesem Befehl wird keine Ausgabe zurückgegeben.
Dieser Befehl kann nur von IAM-Benutzern aufgerufen werden. Wenn dieser Befehl unter Verwendung der AWS-Konto-Anmeldeinformationen (Root) aufgerufen wird, gibt der Befehl einen
InvalidUserType-Fehler zurück.Weitere Informationen finden Sie unter So ändert ein IAM-Benutzer sein eigenes Passwort im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ChangePassword
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-access-key verwendet wird.
- AWS CLI
-
So erstellen Sie einen Zugriffsschlüssel für einen IAM-Benutzer
Mit dem folgenden
create-access-key-Befehl wird ein Zugriffsschlüssel (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) für den IAM-Benutzer mit dem NamenBoberstellt.aws iam create-access-key \ --user-nameBobAusgabe:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }Speichern Sie den geheimen Zugriffsschlüssel an einem sicheren Ort. Bei Verlust kann er nicht wiederhergestellt werden und Sie müssen einen neuen Zugriffsschlüssel erstellen.
Weitere Informationen finden Sie unter Verwalten der Zugriffsschlüssel für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateAccessKey
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-account-alias verwendet wird.
- AWS CLI
-
So erstellen Sie einen Konto-Alias
Der folgende
create-account-alias-Befehl erstellt den Aliasexamplecorpfür Ihr AWS-Konto.aws iam create-account-alias \ --account-aliasexamplecorpMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ihre AWS-Konto-ID und ihr Alias im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateAccountAlias
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-group verwendet wird.
- AWS CLI
-
So erstellen Sie eine IAM-Gruppe
Mit dem folgenden
create-group-Befehl wird eine IAM-Gruppe mit dem NamenAdminserstellt.aws iam create-group \ --group-nameAdminsAusgabe:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }Weitere Informationen finden Sie unter Erstellen von IAM-Benutzergruppen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-instance-profile verwendet wird.
- AWS CLI
-
So erstellen Sie ein Instance-Profil
Der folgende
create-instance-profile-Befehl erstellt ein Instance-Profil mit dem NamenWebserver.aws iam create-instance-profile \ --instance-profile-nameWebserverAusgabe:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }Verwenden Sie den
add-role-to-instance-profile-Befehl, um einem Instance-Profil eine Rolle hinzuzufügen.Weitere Informationen finden Sie unter Verwenden einer IAM-Rolle zum Gewähren von Berechtigungen für Anwendungen, die in Amazon-EC2-Instances ausgeführt werden im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-login-profile verwendet wird.
- AWS CLI
-
So erstellen Sie ein Passwort für einen IAM-Benutzer
Für die Erstellung eines Passworts für einen IAM-Benutzer empfehlen wir die Nutzung des Parameters
--cli-input-jsonzur Übergabe einer JSON-Datei, die das Passwort enthält. Mit dieser Methode können Sie ein sicheres Passwort mit nicht alphanumerischen Zeichen erstellen. Es kann schwierig sein, ein Passwort mit nicht-alphanumerischen Zeichen zu erstellen, wenn Sie es als Befehlszeilenparameter übergeben.Um den
--cli-input-json-Parameter zu verwenden, verwenden Sie zunächst dencreate-login-profile-Befehl mit dem--generate-cli-skeleton-Parameter, wie im folgenden Beispiel.aws iam create-login-profile \ --generate-cli-skeleton>create-login-profile.jsonDer vorherige Befehl erstellt eine JSON-Datei mit dem Namen create-login-profile.json, die Sie zur Eingabe der Informationen für einen nachfolgenden Befehl
create-login-profileverwenden können. Zum Beispiel:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }Verwenden Sie anschließend zur Erstellung eines Passworts für einen IAM-Benutzer erneut den Befehl
create-login-profile, diesmal jedoch mit dem Parameter--cli-input-jsonzur Angabe Ihrer JSON-Datei. Der folgende Befehlcreate-login-profileverwendet den Parameter--cli-input-jsonmit einer JSON-Datei, die als create-login-profile.json aufgerufen wird.aws iam create-login-profile \ --cli-input-jsonfile://create-login-profile.jsonAusgabe:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }Wenn das neue Passwort gegen die Passwortrichtlinie des Kontos verstößt, gibt der Befehl einen
PasswordPolicyViolation-Fehler zurück.Um das Passwort für einen Benutzer zu ändern, der bereits über ein Passwort verfügt, verwenden Sie
update-login-profile. Um eine Passwortrichtlinie für das Konto festzulegen, verwenden Sie denupdate-account-password-policy-Befehl.Sofern die Passwortrichtlinie des Kontos dies zulässt, können IAM-Benutzer mit dem
change-password-Befehl ihre eigenen Passwörter ändern.Weitere Informationen finden Sie unter Verwalten von Passwörtern für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateLoginProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-open-id-connect-provider verwendet wird.
- AWS CLI
-
So erstellen Sie einen OpenID Connect (OIDC)-Anbieter
Um einen OpenID Connect (OIDC)-Anbieter zu erstellen, empfehlen wir die Nutzung des Parameters
--cli-input-jsonzur Übergabe einer JSON-Datei, die die erforderlichen Parameter enthält. Wenn Sie einen OIDC-Anbieter erstellen, müssen Sie die URL des Anbieters übergeben und die URL muss mithttps://beginnen. Es kann schwierig sein, die URL als Befehlszeilenparameter zu übergeben, da der Doppelpunkt (:) und der Schrägstrich (/) in einigen Befehlszeilenumgebungen eine besondere Bedeutung haben. Durch die Verwendung des Parameters--cli-input-jsonwird diese Einschränkung umgangen.Um den
--cli-input-json-Parameter zu verwenden, verwenden Sie zunächst dencreate-open-id-connect-provider-Befehl mit dem--generate-cli-skeleton-Parameter, wie im folgenden Beispiel.aws iam create-open-id-connect-provider \ --generate-cli-skeleton>create-open-id-connect-provider.jsonDer vorherige Befehl erstellt eine JSON-Datei mit dem Namen create-open-id-connect-provider.json, die Sie zum Ausfüllen der Informationen für einen nachfolgenden Befehl
create-open-id-connect-providerverwenden können. Zum Beispiel:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }Verwenden Sie als Nächstes den Befehl
create-open-id-connect-providererneut, um den OpenID Connect (OIDC)-Anbieter zu erstellen, und übergeben Sie diesmal den Parameter--cli-input-json, um Ihre JSON-Datei anzugeben. Der folgende Befehlcreate-open-id-connect-providerverwendet den Parameter--cli-input-jsonmit einer JSON-Datei mit dem Namen create-open-id-connect-provider.json.aws iam create-open-id-connect-provider \ --cli-input-jsonfile://create-open-id-connect-provider.jsonAusgabe:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }Weitere Informationen zu OIDC-Anbietern finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
Weitere Informationen zum Abrufen von Fingerabdrücken für einen OIDC-Anbieter finden Sie unter Abrufen des Fingerabdrucks für einen OpenID Connect-Identitätsanbieter im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateOpenIdConnectProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-policy-version verwendet wird.
- AWS CLI
-
So erstellen Sie eine neue Version einer verwalteten Richtlinie
In diesem Beispiel wird eine neue
v2-Version der IAM-Richtlinie erstellt, deren ARNarn:aws:iam::123456789012:policy/MyPolicylautet, und sie zur Standardversion gemacht.aws iam create-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --policy-documentfile://NewPolicyVersion.json\ --set-as-defaultAusgabe:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }Weitere Informationen finden Sie unter Versionsverwaltung von IAM-Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreatePolicyVersion
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-policy verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine vom Kunden verwaltete Richtlinie
Mit dem folgenden Befehl wird eine vom Kunden verwaltete Richtlinie mit dem Namen
my-policyerstellt. Bei der Dateipolicy.jsonhandelt es sich um ein JSON-Dokument im aktuellenshared-Ordner, das schreibgeschützten Zugriff auf den Ordner in einem Amazon-S3-Bucket mit dem Namenamzn-s3-demo-bucketgewährt.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.jsonInhalt von policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }Ausgabe:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }Weitere Informationen zur Verwendung von Dateien als Eingabe für Zeichenfolgenparameter finden Sie unter Angabe von Parameterwerten für die AWS-CLI im AWS-CLI-Benutzerhandbuch.
Beispiel 2: So erstellen Sie eine vom Kunden verwaltete Richtlinie mit einer Beschreibung
Der folgende Befehl erstellt eine vom Kunden verwaltete Richtlinie mit dem Namen
my-policyund einer unveränderlichen Beschreibung.Bei der
policy.json-Datei handelt es sich um ein JSON-Dokument im aktuellen Ordner, das Zugriff auf alle Put-, List- und Get-Aktionen für einen Amazon-S3-Bucket mit dem Namenamzn-s3-demo-bucketgewährt.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --description"This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"Inhalt von policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Ausgabe:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }Weitere Informationen zu identitätsbasierten Richtlinien finden Sie unter Identitätsbasierte Richtlinien und ressourcenbasierte Richtlinien im AWS-IAM-Benutzerhandbuch.
Beispiel 3: So erstellen Sie eine vom Kunden verwaltete Richtlinie mit Tags
Mit dem folgenden Befehl wird eine vom Kunden verwaltete Richtlinie mit dem Namen
my-policymit Tags erstellt. In diesem Beispiel wird der Parameter--tagsmit den folgenden JSON-formatierten Tags verwendet:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. Alternativ kann der Parameter--tagsmit Tags im Kurzformat verwendet werden:'Key=Department,Value=Accounting Key=Location,Value=Seattle'.Bei der
policy.json-Datei handelt es sich um ein JSON-Dokument im aktuellen Ordner, das Zugriff auf alle Put-, List- und Get-Aktionen für einen Amazon-S3-Bucket mit dem Namenamzn-s3-demo-bucketgewährt.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Inhalt von policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Ausgabe:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }Weitere Informationen zu Tagging-Richtlinien finden Sie unter Tagging von vom Kunden verwalteten Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreatePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-role verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine IAM-Rolle
Mit dem folgenden
create-role-Befehl wird eine Rolle mit dem NamenTest-Roleerstellt und ihr eine Vertrauensrichtlinie angefügt.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.jsonAusgabe:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }Die Vertrauensrichtlinie ist als JSON-Dokument in der Datei Test-Role-Trust-Policy.json definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.) Die Vertrauensrichtlinie muss einen Prinzipal angeben.
Verwenden Sie den
put-role-policy-Befehl, um die Berechtigungsrichtlinie der Rolle anzufügen.Weitere Informationen finden Sie unter Erstellen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
Beispiel 2: So erstellen Sie eine IAM-Rolle mit angegebener maximaler Sitzungsdauer
Mit dem folgenden
create-role-Befehl wird eine Rolle mit dem NamenTest-Roleerstellt und eine maximale Sitzungsdauer von 7 200 Sekunden (2 Stunden) festgelegt.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --max-session-duration7200Ausgabe:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }Weitere Informationen finden Sie unter Ändern der maximalen Sitzungsdauer einer Rolle (AWS-API) im AWS-IAM-Benutzerhandbuch.
Beispiel 3: So erstellen Sie eine IAM-Rolle mit Tags
Mit dem folgenden Befehl wird eine IAM-Rolle
Test-Rolemit Tags erstellt. In diesem Beispiel wird das--tags-Parameter-Flag mit den folgenden JSON-formatierten Tags verwendet:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. Alternativ kann das--tags-Flag mit Tags im Kurzformat'Key=Department,Value=Accounting Key=Location,Value=Seattle'verwendet werden.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Ausgabe:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Weitere Informationen finden Sie unter Taggen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-saml-provider verwendet wird.
- AWS CLI
-
So erstellen Sie einen SAML-Anbieter
In diesem Beispiel wird in IAM ein neuer SAML-Anbieter mit dem Namen
MySAMLProvidererstellt. Es wird durch das SAML-Metadatendokument beschrieben, das sich in der DateiSAMLMetaData.xmlbefindet.aws iam create-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --nameMySAMLProviderAusgabe:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }Weitere Informationen finden Sie unter Erstellen von IAM-SAML-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateSAMLProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-service-linked-role verwendet wird.
- AWS CLI
-
So erstellen Sie eine serviceverknüpfte Rolle
Im folgenden
create-service-linked-role-Beispiel wird eine serviceverknüpfte Rolle für den angegebenen AWS-Service erstellt und die angegebene Beschreibung angefügt.aws iam create-service-linked-role \ --aws-service-namelex.amazonaws.com\ --description"My service-linked role to support Lex"Ausgabe:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateServiceLinkedRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-service-specific-credential verwendet wird.
- AWS CLI
-
Erstellen einer Reihe von servicespezifischen Anmeldeinformationen für einen Benutzer
Im folgenden
create-service-specific-credential-Beispiel werden ein Benutzername und ein Passwort erstellt, die nur für den Zugriff auf den konfigurierten Service verwendet werden können.aws iam create-service-specific-credential \ --user-namesofia\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caAusgabe:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Weitere Informationen finden Sie unter Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter CreateServiceSpecificCredential
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-user verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen IAM-Benutzer
Mit dem folgenden
create-user-Befehl wird im aktuellen Konto ein IAM-Benutzer mit dem NamenBoberstellt.aws iam create-user \ --user-nameBobAusgabe:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }Weitere Informationen finden Sie unter Erstellen eines IAM-Benutzers in Ihrem AWS-Konto im AWS-IAM-Benutzerhandbuch.
Beispiel 2: So erstellen Sie einen IAM-Benutzer unter einem angegebenen Pfad
Mit dem folgenden
create-user-Befehl wird im angegebenen Pfad ein IAM-Benutzer mit dem NamenBoberstellt.aws iam create-user \ --user-nameBob\ --path/division_abc/subdivision_xyz/Ausgabe:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }Weitere Informationen finden Sie unter IAM-Kennungen im AWS-IAM-Benutzerhandbuch.
Beispiel 3: So erstellen Sie einen IAM-Benutzer mit Tags
Mit dem folgenden
create-user-Befehl wird ein IAM-Benutzer mit dem NamenBobmit Tags erstellt. In diesem Beispiel wird das--tags-Parameter-Flag mit den folgenden JSON-formatierten Tags verwendet:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. Alternativ kann das--tags-Flag mit Tags im Kurzformat'Key=Department,Value=Accounting Key=Location,Value=Seattle'verwendet werden.aws iam create-user \ --user-nameBob\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Ausgabe:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Weitere Informationen finden Sie unter Tagging von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
Beispiel 3: So erstellen Sie einen IAM-Benutzer mit einer festgelegten Berechtigungsgrenze
Mit dem folgenden
create-user-Befehl wird ein IAM-Benutzer mit dem NamenBobmit der Berechtigungsgrenze von AmazonS3FullAccess erstellt.aws iam create-user \ --user-nameBob\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccessAusgabe:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }Weitere Informationen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateUser
.
-
Das folgende Codebeispiel zeigt, wie create-virtual-mfa-device verwendet wird.
- AWS CLI
-
So erstellen Sie ein virtuelles MFA-Gerät
In diesem Beispiel wird ein neues virtuelles MFA-Gerät mit dem Namen
BobsMFADeviceerstellt. Es erstellt eine Datei mit dem NamenQRCode.png, die Bootstrap-Informationen enthält, und platziert sie im VerzeichnisC:/. Die in diesem Beispiel verwendete Bootstrap-Methode lautetQRCodePNG.aws iam create-virtual-mfa-device \ --virtual-mfa-device-nameBobsMFADevice\ --outfileC:/QRCode.png\ --bootstrap-methodQRCodePNGAusgabe:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter CreateVirtualMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deactivate-mfa-device verwendet wird.
- AWS CLI
-
So deaktivieren Sie ein MFA-Gerät
Dieser Befehl deaktiviert das virtuelle MFA-Gerät mit der ARN
arn:aws:iam::210987654321:mfa/BobsMFADevice, die dem BenutzerBobzugeordnet ist.aws iam deactivate-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADeviceMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeactivateMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie decode-authorization-message verwendet wird.
- AWS CLI
-
So dekodieren Sie eine Meldung zu einem Autorisierungsfehler
Im folgenden
decode-authorization-message-Beispiel wird die Meldung dekodiert, die von der EC2-Konsole zurückgegeben wird, wenn Sie versuchen, eine Instance ohne die erforderlichen Berechtigungen zu starten.aws sts decode-authorization-message \ --encoded-messagelxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWkDie Ausgabe ist als einzeilige Zeichenfolge mit JSON-Text formatiert, die Sie mit einem beliebigen JSON-Textverarbeitungsprogramm analysieren können.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }Weitere Informationen finden Sie unter Wie kann ich eine Meldung über einen Autorisierungsfehler entschlüsseln, nachdem ich beim Start einer EC2-Instance den Fehler „UnauthorizedOperation“ erhalten habe?
in AWS re:Post. -
API-Details finden Sie unter DecodeAuthorizationMessage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-access-key verwendet wird.
- AWS CLI
-
So löschen Sie einen Zugriffsschlüssel für einen IAM-Benutzer
Mit dem folgenden
delete-access-key-Befehl wird der angegebene Zugriffsschlüssel (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) für den IAM-Benutzer mit dem NamenBobgelöscht.aws iam delete-access-key \ --access-key-idAKIDPMS9RO4H3FEXAMPLE\ --user-nameBobMit diesem Befehl wird keine Ausgabe zurückgegeben.
Verwenden Sie den
list-access-keys-Befehl, um die für einen IAM-Benutzer definierten Zugriffsschlüssel aufzulisten.Weitere Informationen finden Sie unter Verwalten der Zugriffsschlüssel für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteAccessKey
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-account-alias verwendet wird.
- AWS CLI
-
So löschen Sie einen Konto-Alias
Mit dem folgenden
delete-account-alias-Befehl wird der Aliasmycompanyfür das aktuelle Konto entfernt.aws iam delete-account-alias \ --account-aliasmycompanyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ihre AWS-Konto-ID und ihr Alias im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteAccountAlias
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-account-password-policy verwendet wird.
- AWS CLI
-
So löschen Sie die Passwortrichtlinie für das aktuelle Konto
Mit dem folgenden
delete-account-password-policy-Befehl wird die Passwortrichtlinie für das aktuelle Konto entfernt.aws iam delete-account-password-policyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Festlegen einer Kontopasswortrichtlinie für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteAccountPasswordPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-group-policy verwendet wird.
- AWS CLI
-
So löschen Sie eine Richtlinie aus einer IAM-Gruppe
Mit dem folgenden
delete-group-policy-Befehl wird die Richtlinie mit dem NamenExamplePolicyaus der Gruppe mit dem NamenAdminsgelöscht.aws iam delete-group-policy \ --group-nameAdmins\ --policy-nameExamplePolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Verwenden Sie den
list-group-policies-Befehl, um die einer Gruppe zugeordneten Richtlinien anzuzeigen.Weitere Informationen finden Sie unter Verwalten von IAM-Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-group verwendet wird.
- AWS CLI
-
So löschen Sie eine IAM-Gruppe
Mit dem folgenden
delete-group-Befehl wird eine IAM-Gruppe mit dem NamenMyTestGroupgelöscht.aws iam delete-group \ --group-nameMyTestGroupMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen einer IAM-Benutzergruppe im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-instance-profile verwendet wird.
- AWS CLI
-
So löschen Sie ein Instance-Profil
Mit dem folgenden
delete-instance-profile-Befehl wird das Instance-Profil mit dem NamenExampleInstanceProfilegelöscht.aws iam delete-instance-profile \ --instance-profile-nameExampleInstanceProfileMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden von Instance-Profilen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-login-profile verwendet wird.
- AWS CLI
-
So löschen Sie ein Passwort für einen IAM-Benutzer
Der folgende Befehl
delete-login-profilelöscht das Passwort für den IAM-Benutzer mit dem NamenBob.aws iam delete-login-profile \ --user-nameBobMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten von Passwörtern für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteLoginProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-open-id-connect-provider verwendet wird.
- AWS CLI
-
So löschen Sie einen IAM-OpenID-Connect-Identitätsanbieter
In diesem Beispiel wird der IAM-OIDC-Anbieter gelöscht, der eine Verbindung zum Anbieter
example.oidcprovider.comherstellt.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteOpenIdConnectProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-policy-version verwendet wird.
- AWS CLI
-
So löschen Sie eine Version einer verwalteten Richtlinie
Dieses Beispiel löscht die als
v2identifizierte Version aus der Richtlinie, deren ARNarn:aws:iam::123456789012:policy/MySamplePolicylautet.aws iam delete-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeletePolicyVersion
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-policy verwendet wird.
- AWS CLI
-
So löschen Sie eine IAM-Richtlinie
In diesem Beispiel wird die Richtlinie, deren ARN
arn:aws:iam::123456789012:policy/MySamplePolicylautet, gelöscht.aws iam delete-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeletePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-role-permissions-boundary verwendet wird.
- AWS CLI
-
So löschen Sie eine Berechtigungsgrenze aus einer IAM-Rolle
Im folgenden Beispiel
delete-role-permissions-boundarywird die Berechtigungsgrenze für die angegebene IAM-Rolle gelöscht. Verwenden Sie den Befehlput-role-permissions-boundary, um einer Rolle eine Berechtigungsgrenze anzuwenden.aws iam delete-role-permissions-boundary \ --role-namelambda-application-roleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteRolePermissionsBoundary
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-role-policy verwendet wird.
- AWS CLI
-
So entfernen Sie eine Richtlinie aus einer IAM-Rolle
Mit dem folgenden
delete-role-policy-Befehl wird die Richtlinie mit dem NamenExamplePolicyaus der Rolle mit dem NamenTest-Roleentfernt.aws iam delete-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ändern einer Rolle im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteRolePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-role verwendet wird.
- AWS CLI
-
So löschen Sie eine IAM-Rolle
Mit dem folgenden
delete-role-Befehl wird die Rolle mit dem NamenTest-Roleentfernt.aws iam delete-role \ --role-nameTest-RoleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Bevor Sie eine Rolle löschen können, müssen Sie die Rolle aus allen Instance-Profilen entfernen (
remove-role-from-instance-profile), alle verwalteten Richtlinien entfernen (detach-role-policy) und alle eingebundenen Richtlinien, die der Rolle angefügt sind (delete-role-policy), löschen.Weitere Informationen finden Sie unter Erstellen von IAM-Rollen und Verwenden von Instance-Profilen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-saml-provider verwendet wird.
- AWS CLI
-
So löschen Sie einen SAML-Anbieter
In diesem Beispiel wird der IAM SAML 2.0-Anbieter gelöscht, dessen ARN
arn:aws:iam::123456789012:saml-provider/SAMLADFSProviderlautet.aws iam delete-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSProviderMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von IAM-SAML-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteSAMLProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-server-certificate verwendet wird.
- AWS CLI
-
So löschen Sie ein Serverzertifikat aus Ihrem AWS-Konto
Der folgende
delete-server-certificate-Befehl entfernt das angegebene Serverzertifikat aus Ihrem AWS-Konto.aws iam delete-server-certificate \ --server-certificate-namemyUpdatedServerCertificateMit diesem Befehl wird keine Ausgabe zurückgegeben.
Um die in Ihrem AWS-Konto verfügbaren Serverzertifikate aufzulisten, verwenden Sie den
list-server-certificates-Befehl.Weitere Informationen finden Sie unter Verwaltung von Serverzertifikaten in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteServerCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-service-linked-role verwendet wird.
- AWS CLI
-
So löschen Sie eine serviceverknüpfte Rolle
Im folgenden
delete-service-linked-role-Beispiel wird die angegebene serviceverknüpfte Rolle, die Sie nicht mehr benötigen, gelöscht. Der Löschvorgang erfolgt asynchron. Sie können den Status des Löschvorgangs mithilfe desget-service-linked-role-deletion-status-Befehls überprüfen und bestätigen, wann der Vorgang abgeschlossen ist.aws iam delete-service-linked-role \ --role-nameAWSServiceRoleForLexBotsAusgabe:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteServiceLinkedRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-service-specific-credential verwendet wird.
- AWS CLI
-
Beispiel 1: Löschen von servicespezifischen Anmeldeinformationen für den anfordernden Benutzer
Im folgenden
delete-service-specific-credential-Beispiel werden die angegebenen servicespezifischen Anmeldeinformationen für den Benutzer gelöscht, der die Anforderung stellt. Dieservice-specific-credential-idwird bereitgestellt, wenn Sie die Anmeldeinformationen erstellen, und Sie können sie mithilfe des Befehlslist-service-specific-credentialsabrufen.aws iam delete-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Löschen von servicespezifischen Anmeldeinformationen für einen angegebenen Benutzer
Im folgenden
delete-service-specific-credential-Beispiel werden die angegebenen servicespezifischen Anmeldeinformationen für den angegebenen Benutzer gelöscht. Dieservice-specific-credential-idwird bereitgestellt, wenn Sie die Anmeldeinformationen erstellen, und Sie können sie mithilfe des Befehlslist-service-specific-credentialsabrufen.aws iam delete-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter DeleteServiceSpecificCredential
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-signing-certificate verwendet wird.
- AWS CLI
-
So löschen Sie ein Signaturzertifikat für einen IAM-Benutzer
Der folgende
delete-signing-certificate-Befehl löscht das angegebene Signaturzertifikat für den IAM-Benutzer mit dem NamenBob.aws iam delete-signing-certificate \ --user-nameBob\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Verwenden Sie den
list-signing-certificates-Befehl, um die ID für ein Signaturzertifikat abzurufen.Weitere Informationen finden Sie unter Verwaltung von Signaturzertifikaten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteSigningCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-ssh-public-key verwendet wird.
- AWS CLI
-
So löschen Sie öffentliche SSH-Schlüssel, die an einen IAM-Benutzer angehängt sind
Der folgende
delete-ssh-public-key-Befehl löscht den angegebenen öffentlichen SSH-Schlüssel, der an den IAM-Benutzersofiaangehängt ist.aws iam delete-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden von SSH-Schlüsseln und SSH mit CodeCommit im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteSshPublicKey
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-user-permissions-boundary verwendet wird.
- AWS CLI
-
So löschen Sie eine Berechtigungsgrenze von einem IAM-Benutzer
Im folgenden
delete-user-permissions-boundary-Beispiel wird die Berechtigungsgrenze gelöscht, die dem IAM-Benutzer mit dem Nameninternzugeordnet ist. Um einem Benutzer eine Berechtigungsgrenze zuzuweisen, verwenden Sie den Befehlput-user-permissions-boundary.aws iam delete-user-permissions-boundary \ --user-nameinternMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteUserPermissionsBoundary
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-user-policy verwendet wird.
- AWS CLI
-
So entfernen Sie eine Richtlinie von einem IAM-Benutzer
Mit dem folgenden
delete-user-policy-Befehl wird die angegebene Richtlinie vom IAM-Benutzer mit dem NamenBobentfernt.aws iam delete-user-policy \ --user-nameBob\ --policy-nameExamplePolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Verwenden Sie den
list-user-policies-Befehl, um eine Liste der Richtlinien für einen IAM-Benutzer abzurufen.Weitere Informationen finden Sie unter Erstellen eines IAM-Benutzers in Ihrem AWS-Konto im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteUserPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-user verwendet wird.
- AWS CLI
-
So löschen Sie einen IAM-Benutzer
Mit dem folgenden
delete-user-Befehl wird der IAM-Benutzer mit dem NamenBobaus dem aktuellen Konto entfernt.aws iam delete-user \ --user-nameBobMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen eines IAM-Benutzers im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteUser
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-virtual-mfa-device verwendet wird.
- AWS CLI
-
So entfernen Sie ein virtuelles MFA-Gerät
Mit dem folgenden
delete-virtual-mfa-device-Befehl wird das angegebene MFA-Gerät vom aktuellen Konto entfernt.aws iam delete-virtual-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/MFATestMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Deaktivierung von MFA-Geräten im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter DeleteVirtualMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-group-policy verwendet wird.
- AWS CLI
-
So trennen Sie eine Richtlinie von einer Gruppe
In diesem Beispiel wird die verwaltete Richtlinie mit dem ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicyaus der Gruppe mit dem NamenTestersentfernt.aws iam detach-group-policy \ --group-nameTesters\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von IAM-Benutzergruppen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DetachGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-role-policy verwendet wird.
- AWS CLI
-
So trennen Sie eine Richtlinie von einer Rolle
In diesem Beispiel wird die verwaltete Richtlinie mit dem ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyaus der Rolle mit dem NamenFedTesterRoleentfernt.aws iam detach-role-policy \ --role-nameFedTesterRole\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ändern einer Rolle im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DetachRolePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-user-policy verwendet wird.
- AWS CLI
-
So trennen Sie eine Richtlinie von einem Benutzer
In diesem Beispiel wird die verwaltete Richtlinie mit dem ARN
arn:aws:iam::123456789012:policy/TesterPolicyvom BenutzerBobentfernt.aws iam detach-user-policy \ --user-nameBob\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Änderung der Berechtigungen für einen IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DetachUserPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-organizations-root-credentials-management verwendet wird.
- AWS CLI
-
So deaktivieren Sie das Feature RootCredentialsManagement in Ihrer Organisation
Der folgende
disable-organizations-root-credentials-management-Befehl deaktiviert die Verwaltung privilegierter Root-Benutzer-Anmeldeinformationen für alle Mitgliedskonten in Ihrer Organisation.aws iam disable-organizations-root-credentials-managementAusgabe:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentralisieren im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DisableOrganizationsRootCredentialsManagement
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-organizations-root-sessions verwendet wird.
- AWS CLI
-
So deaktivieren Sie das Feature RootSessions in Ihrer Organisation
Der folgende
disable-organizations-root-sessions-Befehl deaktiviert Root-Benutzer-Sitzungen für privilegierte Aufgaben für alle Mitgliedskonten in Ihrer Organisation.aws iam disable-organizations-root-sessionsAusgabe:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentralisieren im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter DisableOrganizationsRootSessions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-mfa-device verwendet wird.
- AWS CLI
-
So aktivieren Sie ein MFA-Gerät
Nachdem Sie mit dem
create-virtual-mfa-device-Befehl ein neues virtuelles MFA-Gerät erstellt haben, können Sie das MFA-Gerät einem Benutzer zuweisen. Im folgendenenable-mfa-device-Beispiel wird dem BenutzerBobdas MFA-Gerät mit der Seriennummerarn:aws:iam::210987654321:mfa/BobsMFADevicezugewiesen. Der Befehl synchronisiert das Gerät auch mit AWS, indem er die ersten beiden Codes nacheinander vom virtuellen MFA-Gerät einbezieht.aws iam enable-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2789012Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Aktivieren eines virtuellen Geräts zur Multi-Faktor-Authentifizierung (MFA) im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter EnableMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-organizations-root-credentials-management verwendet wird.
- AWS CLI
-
So aktivieren Sie das Feature RootCredentialsManagement in Ihrer Organisation
Der folgende
enable-organizations-root-credentials-management-Befehl aktiviert die Verwaltung privilegierter Root-Benutzer-Anmeldeinformationen für alle Mitgliedskonten in Ihrer Organisation.aws iam enable-organizations-root-credentials-managementAusgabe:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentralisieren im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter EnableOrganizationsRootCredentialsManagement
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-organizations-root-sessions verwendet wird.
- AWS CLI
-
So aktivieren Sie das Feature RootSessions in Ihrer Organisation
Mit dem folgenden
enable-organizations-root-sessions-Befehl kann das Verwaltungskonto oder der delegierte Administrator privilegierte Aufgaben für Mitgliedskonten in Ihrer Organisation ausführen.aws iam enable-organizations-root-sessionsAusgabe:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentralisieren im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter EnableOrganizationsRootSessions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie generate-credential-report verwendet wird.
- AWS CLI
-
So erstellen Sie einen Bericht zu Anmeldeinformationen
Im folgenden Beispiel wird versucht, einen Anmeldeinformationsbericht für das AWS-Konto zu generieren.
aws iam generate-credential-reportAusgabe:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }Weitere Informationen finden Sie unter Abrufen von Berichten zu Anmeldeinformationen für Ihr AWS-Konto im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GenerateCredentialReport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie generate-organizations-access-report verwendet wird.
- AWS CLI
-
Beispiel 1: So generieren Sie einen Zugriffsbericht für einen Root in einer Organisation
Im folgenden
generate-organizations-access-report-Beispiel wird ein Hintergrundjob gestartet, um einen Zugriffsbericht für den angegebenen Root in einer Organisation zu erstellen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehlsget-organizations-access-reporterstellt wurde.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xbAusgabe:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }Beispiel 2: So generieren Sie einen Zugriffsbericht für ein Konto in einer Organisation
Im folgenden
generate-organizations-access-report-Beispiel wird ein Hintergrundjob gestartet, um einen Zugriffsbericht für die Konto-ID123456789012in der Organisationo-4fxmplt198zu erstellen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehlsget-organizations-access-reporterstellt wurde.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/123456789012Ausgabe:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }Beispiel 3: So generieren Sie einen Zugriffsbericht für ein Konto in einer Organisationseinheit einer Organisation
Im folgenden
generate-organizations-access-report-Beispiel wird ein Hintergrundjob gestartet, um einen Zugriffsbericht für die Konto-ID234567890123in der Organisationseinheitou-c3xb-lmu7j2ygder Organisationo-4fxmplt198zu erstellen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehlsget-organizations-access-reporterstellt wurde.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123Ausgabe:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }Verwenden Sie die Befehle
organizations list-rootsundorganizations list-organizational-units-for-parent, um Details zu Roots und Organisationseinheiten in Ihrer Organisation abzurufen.Weitere Informationen finden Sie unter Verfeinern von Berechtigungen in AWS mithilfe der zuletzt aufgerufenen Informationen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter GenerateOrganizationsAccessReport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie generate-service-last-accessed-details verwendet wird.
- AWS CLI
-
Beispiel 1: So generieren Sie einen Service-Zugriffsbericht für eine benutzerdefinierte Richtlinie
Im folgenden Beispiel
generate-service-last-accessed-detailswird ein Hintergrundauftrag gestartet, um einen Bericht zu generieren, der die Services auflistet, auf die IAM-Benutzer und andere Entitäten mit einer benutzerdefinierten Richtlinie mit dem Namenintern-boundaryzugreifen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehlsget-service-last-accessed-detailserstellt wurde.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::123456789012:policy/intern-boundaryAusgabe:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }Beispiel 2: So generieren Sie einen Service-Zugriffsbericht für die von AWS verwaltete AdministratorAccess-Richtlinie
Im folgenden Beispiel
generate-service-last-accessed-detailswird ein Hintergrundauftrag gestartet, um einen Bericht zu generieren, der die Services auflistet, auf die IAM-Benutzer und andere Entitäten mit der von AWS verwalteten RichtlinieAdministratorAccesszugreifen. Sie können den Bericht anzeigen, nachdem er durch Ausführung des Befehlsget-service-last-accessed-detailserstellt wurde.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::aws:policy/AdministratorAccessAusgabe:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }Weitere Informationen finden Sie unter Verfeinern von Berechtigungen in AWS mithilfe der zuletzt aufgerufenen Informationen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter GenerateServiceLastAccessedDetails
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-access-key-last-used verwendet wird.
- AWS CLI
-
So rufen Sie Informationen darüber ab, wann der angegebene Zugriffsschlüssel zuletzt verwendet wurde
Im folgenden Beispiel werden Informationen darüber abgerufen, wann der Zugriffsschlüssel
ABCDEXAMPLEzuletzt verwendet wurde.aws iam get-access-key-last-used \ --access-key-idABCDEXAMPLEAusgabe:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }Weitere Informationen finden Sie unter Verwalten der Zugriffsschlüssel für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetAccessKeyLastUsed
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-account-authorization-details verwendet wird.
- AWS CLI
-
So listen Sie IAM-Benutzer, Gruppen, Rollen und Richtlinien eines AWS-Kontos auf
Der folgende
get-account-authorization-details-Befehl gibt Informationen zu allen IAM-Benutzern, -Gruppen, -Rollen und -Richtlinien im AWS-Konto zurück.aws iam get-account-authorization-detailsAusgabe:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }Weitere Informationen finden Sie unter AWS-Sicherheitsaudit-Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetAccountAuthorizationDetails
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-account-password-policy verwendet wird.
- AWS CLI
-
So zeigen Sie die Passwortrichtlinie für das aktuelle Konto an
Mit dem folgenden
get-account-password-policy-Befehl werden Details zur Passwortrichtlinie für das aktuelle Konto angezeigt.aws iam get-account-password-policyAusgabe:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }Wenn keine Passwortwortrichtlinie für das Konto definiert ist, gibt der Befehl einen
NoSuchEntity-Fehler zurück.Weitere Informationen finden Sie unter Festlegen einer Kontopasswortrichtlinie für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetAccountPasswordPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-account-summary verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über die Nutzung von IAM-Entitäten und IAM-Kontingenten auf dem aktuellen Konto ab
Der folgende
get-account-summary-Befehl gibt Informationen zur aktuellen IAM-Entitätsnutzung und zu den aktuellen IAM-Entitätskontingenten im Konto zurück.aws iam get-account-summaryAusgabe:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }Weitere Informationen zu Entitätseinschränkungen finden Sie unter IAM- und AWS-STS-Kontingente im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetAccountSummary
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-context-keys-for-custom-policy verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie die Kontextschlüssel auf, auf die von einer oder mehreren benutzerdefinierten JSON-Richtlinien verwiesen wird, die als Parameter in der Befehlszeile bereitgestellt werden
Der folgende Befehl
get-context-keys-for-custom-policyanalysiert jede bereitgestellte Richtlinie und listet die von diesen Richtlinien verwendeten Kontextschlüssel auf. Verwenden Sie diesen Befehl, um zu ermitteln, welche Kontextschlüsselwerte Sie angeben müssen, um die Richtlinien-Simulatorbefehlesimulate-custom-policyundsimulate-custom-policyerfolgreich verwenden zu können. Sie können auch die Liste der Kontextschlüssel abrufen, die von allen Richtlinien verwendet werden, die einem IAM-Benutzer oder einer IAM-Rolle zugeordnet sind, indem Sie den Befehlget-context-keys-for-custom-policyverwenden. Parameterwerte, die mitfile://beginnen, weisen den Befehl an, die Datei zu lesen und deren Inhalt als Wert für den Parameter anstelle des Dateinamens selbst zu verwenden.aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'Ausgabe:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Beispiel 2: So listen Sie die Kontextschlüssel auf, auf die von einer oder mehreren benutzerdefinierten JSON-Richtlinien verwiesen wird, die als Dateieingabe bereitgestellt werden
Der folgende Befehl
get-context-keys-for-custom-policyist derselbe wie im vorherigen Beispiel, mit der Ausnahme, dass die Richtlinien in einer Datei und nicht als Parameter bereitgestellt werden. Da der Befehl eine JSON-Liste von Zeichenfolgen und keine Liste von JSON-Strukturen erwartet, muss die Datei wie folgt strukturiert sein. Sie können sie jedoch zu einer einzigen Datei zusammenfassen.[ "Policy1", "Policy2" ]Eine Datei, die die Richtlinie aus dem vorherigen Beispiel enthält, muss beispielsweise wie folgt aussehen. Sie müssen jedes eingebettete Anführungszeichen in der Zeichenfolge der Richtlinie durch Voranstellen eines umgekehrten Schrägstrichs '' ersetzen.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]Diese Datei kann dann dem folgenden Befehl übergeben werden.
aws iam get-context-keys-for-custom-policy \ --policy-input-listfile://policyfile.jsonAusgabe:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Weitere Informationen finden Sie unter Verwendung des IAM-Richtliniensimulators (AWS-CLI und AWS-API) im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter GetContextKeysForCustomPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-context-keys-for-principal-policy verwendet wird.
- AWS CLI
-
So listen Sie die Kontextschlüssel auf, auf die alle mit einem IAM-Prinzipal verknüpften Richtlinien verweisen
Mit dem folgenden Befehl
get-context-keys-for-principal-policywerden alle Richtlinien abgerufen, die dem Benutzersaanviund allen Gruppen, denen er angehört, zugeordnet sind. Anschließend werden alle Richtlinien analysiert und die von diesen Richtlinien verwendeten Kontextschlüssel aufgelistet. Verwenden Sie diesen Befehl, um zu ermitteln, welche Kontextschlüsselwerte Sie angeben müssen, um die Befehlesimulate-custom-policyundsimulate-principal-policyerfolgreich zu verwenden. Mit dem Befehlget-context-keys-for-custom-policykönnen Sie auch die Liste der Kontextschlüssel abrufen, die von einer beliebigen JSON-Richtlinie verwendet werden.aws iam get-context-keys-for-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/saanviAusgabe:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Weitere Informationen finden Sie unter Verwendung des IAM-Richtliniensimulators (AWS-CLI und AWS-API) im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter GetContextKeysForPrincipalPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-credential-report verwendet wird.
- AWS CLI
-
So rufen Sie einen Bericht zu Anmeldeinformationen ab
In diesem Beispiel wird der zurückgegebene Bericht geöffnet und als Array von Textzeilen an die Pipeline ausgegeben.
aws iam get-credential-reportAusgabe:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }Weitere Informationen finden Sie unter Abrufen von Berichten zu Anmeldeinformationen für Ihr AWS-Konto im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetCredentialReport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-group-policy verwendet wird.
- AWS CLI
-
So erhalten Sie Informationen zu einer Richtlinie, die einer IAM-Gruppe zugeordnet ist
Mit dem folgenden Befehl
get-group-policywerden Informationen über die angegebene Richtlinie abgerufen, die der genannten GruppeTest-Groupzugeordnet ist.aws iam get-group-policy \ --group-nameTest-Group\ --policy-nameS3-ReadOnly-PolicyAusgabe:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }Weitere Informationen finden Sie unter Verwalten von IAM-Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-group verwendet wird.
- AWS CLI
-
So rufen Sie eine IAM-Gruppe ab
In diesem Beispiel werden Details über die IAM-Gruppe
Adminszurückgegeben.aws iam get-group \ --group-nameAdminsAusgabe:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }Weitere Informationen finden Sie unter IAM-Identitäten (Benutzer, Benutzergruppen und Rollen) im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-instance-profile verwendet wird.
- AWS CLI
-
So rufen Sie Informationen zu einem Instance-Profil ab
Der folgende Befehl
get-instance-profileruft Informationen über das Instance-Profil mit dem NamenExampleInstanceProfileab.aws iam get-instance-profile \ --instance-profile-nameExampleInstanceProfileAusgabe:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }Weitere Informationen finden Sie unter Verwenden von Instance-Profilen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-login-profile verwendet wird.
- AWS CLI
-
So rufen Sie Passwortinformationen für einen IAM-Benutzer ab
Mit dem folgenden Befehl
get-login-profilewerden Informationen über das Passwort für den IAM-Benutzer mit dem NamenBobabgerufen.aws iam get-login-profile \ --user-nameBobAusgabe:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }Der Befehl
get-login-profilekann verwendet werden, um zu überprüfen, ob ein IAM-Benutzer über ein Passwort verfügt. Der Befehl gibt einenNoSuchEntity-Fehler zurück, wenn für den Benutzer kein Passwort definiert ist.Mit diesem Befehl können Sie kein Passwort anzeigen. Bei Verlust des Passwortes besteht die Möglichkeit, das Passwort (
update-login-profile) für den Benutzer zurückzusetzen. Alternativ können Sie das Anmeldeprofil (delete-login-profile) für den Benutzer löschen und anschließend ein neues erstellen (create-login-profile).Weitere Informationen finden Sie unter Verwalten von Passwörtern für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetLoginProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-mfa-device verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über einen FIDO-Sicherheitsschlüssel ab
Der folgende
get-mfa-device-Beispielbefehl ruft Informationen über den angegebenen FIDO-Sicherheitsschlüssel ab.aws iam get-mfa-device \ --serial-numberarn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLEAusgabe:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-open-id-connect-provider verwendet wird.
- AWS CLI
-
So geben Sie Informationen zum angegebenen OpenID Connect-Anbieter zurück
In diesem Beispiel werden Details zum OpenID Connect-Anbieter zurückgegeben, dessen ARN
arn:aws:iam::123456789012:oidc-provider/server.example.comlautet.aws iam get-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comAusgabe:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }Weitere Informationen finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetOpenIdConnectProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-organizations-access-report verwendet wird.
- AWS CLI
-
So rufen Sie einen Zugriffsbericht ab
Im folgenden
get-organizations-access-report-Beispiel wird ein zuvor generierter Zugriffsbericht für eine AWS-Organisationseinheit angezeigt. Verwenden Sie dengenerate-organizations-access-report-Befehl, um einen Bericht zu generieren.aws iam get-organizations-access-report \ --job-ida8b6c06f-aaa4-8xmp-28bc-81da71836359Ausgabe:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }Weitere Informationen finden Sie unter Verfeinern von Berechtigungen in AWS mithilfe der zuletzt aufgerufenen Informationen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetOrganizationsAccessReport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-policy-version verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über die angegebene Version der angegebenen verwalteten Richtlinie ab
In diesem Beispiel wird das Richtliniendokument für die Version v2 der Richtlinie zurückgegeben, deren ARN
arn:aws:iam::123456789012:policy/MyManagedPolicylautet.aws iam get-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Ausgabe:
{ "PolicyVersion": { "Document": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetPolicyVersion
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-policy verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über die angegebene verwaltete Richtlinie ab
In diesem Beispiel werden Details über die verwaltete Richtlinie mit dem ARN
arn:aws:iam::123456789012:policy/MySamplePolicyzurückgegeben.aws iam get-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyAusgabe:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-role-policy verwendet wird.
- AWS CLI
-
So erhalten Sie Informationen zu einer Richtlinie, die einer IAM-Rolle zugeordnet ist
Mit dem folgenden Befehl
get-role-policywerden Informationen über die angegebene Richtlinie abgerufen, die der Rolle mit dem NamenTest-Rolezugeordnet ist.aws iam get-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyAusgabe:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }Weitere Informationen finden Sie unter Erstellen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetRolePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-role verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über eine IAM-Rolle ab
Mit dem folgenden
get-role-Befehl werden Informationen über die Rolle mit dem NamenTest-Roleabgerufen.aws iam get-role \ --role-nameTest-RoleAusgabe:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }Der Befehl zeigt die Vertrauensrichtlinie an, die der Rolle zugeordnet ist. Verwenden Sie den
list-role-policies-Befehl, um die einer Rolle zugeordneten Berechtigungsrichtlinien aufzulisten.Weitere Informationen finden Sie unter Erstellen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-saml-provider verwendet wird.
- AWS CLI
-
So rufen Sie das Metadokument des SAML-Anbieters ab
In diesem Beispiel werden die Details zum SAML 2.0-Anbieter abgerufen, dessen ARM
arn:aws:iam::123456789012:saml-provider/SAMLADFSlautet. Die Antwort enthält das Metadatendokument, das Sie vom Identitätsanbieter zur Erstellung der AWS-SAML-Anbieter-Entität erhalten haben, sowie die Erstellungs- und Ablaufdaten.aws iam get-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSAusgabe:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Erstellen von IAM-SAML-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetSamlProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-server-certificate verwendet wird.
- AWS CLI
-
So rufen Sie Details zu einem Serverzertifikat in Ihrem AWS-Konto ab
Mit dem folgenden
get-server-certificate-Befehl werden alle Details zum angegebenen Serverzertifikat in Ihrem AWS-Konto abgerufen.aws iam get-server-certificate \ --server-certificate-namemyUpdatedServerCertificateAusgabe:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }Um die in Ihrem AWS-Konto verfügbaren Serverzertifikate aufzulisten, verwenden Sie den
list-server-certificates-Befehl.Weitere Informationen finden Sie unter Verwaltung von Serverzertifikaten in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetServerCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-service-last-accessed-details-with-entities verwendet wird.
- AWS CLI
-
So rufen Sie einen Service-Zugriffsbericht mit Details zu einem Service ab
Im folgenden Beispiel
get-service-last-accessed-details-with-entitieswird ein Bericht abgerufen, der Details zu IAM-Benutzern und anderen Entitäten enthält, die auf den angegebenen Service zugegriffen haben. Verwenden Sie dengenerate-service-last-accessed-details-Befehl, um einen Bericht zu generieren. Verwenden Sieget-service-last-accessed-details, um eine Liste der Services abzurufen, auf die über Namespaces zugegriffen wird.aws iam get-service-last-accessed-details-with-entities \ --job-id78b6c2ba-d09e-6xmp-7039-ecde30b26916\ --service-namespacelambdaAusgabe:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }Weitere Informationen finden Sie unter Verfeinern von Berechtigungen in AWS mithilfe der zuletzt aufgerufenen Informationen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter GetServiceLastAccessedDetailsWithEntities
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-service-last-accessed-details verwendet wird.
- AWS CLI
-
So rufen Sie einen Service-Zugriffsbericht ab
Im folgenden Beispiel
get-service-last-accessed-detailswird ein zuvor erstellter Bericht abgerufen, der die Services auflistet, auf die IAM-Entitäten zugreifen. Verwenden Sie dengenerate-service-last-accessed-details-Befehl, um einen Bericht zu generieren.aws iam get-service-last-accessed-details \ --job-id2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdcAusgabe:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }Weitere Informationen finden Sie unter Verfeinern von Berechtigungen in AWS mithilfe der zuletzt aufgerufenen Informationen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter GetServiceLastAccessedDetails
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-service-linked-role-deletion-status verwendet wird.
- AWS CLI
-
So überprüfen Sie den Status einer Anfrage zum Löschen einer serviceverknüpften Rolle
Im folgenden
get-service-linked-role-deletion-status-Beispiel wird der Status einer früheren Anfrage zum Löschen einer serviceverknüpften Rolle angezeigt. Der Löschvorgang erfolgt asynchron. Wenn Sie die Anfrage stellen, erhalten Sie einenDeletionTaskId-Wert, den Sie als Parameter für diesen Befehl angeben.aws iam get-service-linked-role-deletion-status \ --deletion-task-idtask/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLEAusgabe:
{ "Status": "SUCCEEDED" }Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetServiceLinkedRoleDeletionStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ssh-public-key verwendet wird.
- AWS CLI
-
Beispiel 1: So rufen Sie einen öffentlichen SSH-Schlüssel ab, der in SSH-kodierter Form an einen IAM-Benutzer angehängt ist
Der folgende
get-ssh-public-key-Befehl ruft den angegebenen öffentlichen SSH-Schlüssel von dem IAM-Benutzersofiaab. Die Ausgabe erfolgt in SSH-Kodierung.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingSSHAusgabe:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Beispiel 2: So rufen Sie einen öffentlichen SSH-Schlüssel ab, der in PEM-kodierter Form an einen IAM-Benutzer angehängt ist
Der folgende
get-ssh-public-key-Befehl ruft den angegebenen öffentlichen SSH-Schlüssel von dem IAM-Benutzersofiaab. Die Ausgabe erfolgt in PEM-Kodierung.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingPEMAusgabe:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Weitere Informationen finden Sie unter Verwenden von SSH-Schlüsseln und SSH mit CodeCommit im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetSshPublicKey
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-user-policy verwendet wird.
- AWS CLI
-
So listen Sie Richtliniendetails für einen IAM-Benutzer auf
Der folgende Befehl
get-user-policylistet die Details der angegebenen Richtlinie auf, die dem IAM-Benutzer mit dem NamenBobangefügt ist.aws iam get-user-policy \ --user-nameBob\ --policy-nameExamplePolicyAusgabe:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }Verwenden Sie den
list-user-policies-Befehl, um eine Liste der Richtlinien für einen IAM-Benutzer abzurufen.Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetUserPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-user verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über einen IAM-Benutzer ab
Mit dem folgenden
get-user-Befehl werden Informationen über den IAM-Benutzer mit dem NamenPauloabgerufen.aws iam get-user \ --user-namePauloAusgabe:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }Weitere Informationen finden Sie unter Verwalten von IAM-Benutzern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter GetUser
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-access-keys verwendet wird.
- AWS CLI
-
So listen Sie die Zugriffsschlüssel-IDs für einen IAM-Benutzer auf
Der folgende
list-access-keys-Befehl listet die Zugriffsschlüssel-IDs für den IAM-Benutzer mit dem NamenBobauf.aws iam list-access-keys \ --user-nameBobAusgabe:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }Sie können die geheimen Zugriffsschlüssel für IAM-Benutzer nicht auflisten. Bei Verlust der geheimen Zugangsschlüssel müssen Sie mit dem
create-access-keys-Befehl neue Zugangsschlüssel erstellen.Weitere Informationen finden Sie unter Verwalten der Zugriffsschlüssel für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListAccessKeys
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-account-aliases verwendet wird.
- AWS CLI
-
So listen Sie Konto-Aliasse auf
Der folgende
list-account-aliases-Befehl listet die Aliasse für das aktuelle Konto auf.aws iam list-account-aliasesAusgabe:
{ "AccountAliases": [ "mycompany" ] }Weitere Informationen finden Sie unter Ihre AWS-Konto-ID und ihr Alias im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListAccountAliases
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-attached-group-policies verwendet wird.
- AWS CLI
-
So listen Sie alle verwalteten Richtlinien auf, die der angegebenen Gruppe zugeordnet sind
Dieses Beispiel gibt die Namen und ARNs der verwalteten Richtlinien zurück, die der IAM-Gruppe mit dem Namen
Adminsim AWS-Konto angefügt sind.aws iam list-attached-group-policies \ --group-nameAdminsAusgabe:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListAttachedGroupPolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-attached-role-policies verwendet wird.
- AWS CLI
-
So listen Sie alle verwalteten Richtlinien auf, die der angegebenen Rolle angefügt sind
Dieser Befehl gibt die Namen und ARNs der verwalteten Richtlinien zurück, die der IAM-Rolle mit dem Namen
SecurityAuditRoleim AWS-Konto zugeordnet sind.aws iam list-attached-role-policies \ --role-nameSecurityAuditRoleAusgabe:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListAttachedRolePolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-attached-user-policies verwendet wird.
- AWS CLI
-
So listen Sie alle verwalteten Richtlinien auf, die dem angegebenen Benutzer zugeordnet sind
Dieser Befehl gibt die Namen und ARNs der verwalteten Richtlinien für den IAM-Benutzer mit dem Namen
Bobim AWS-Konto zurück.aws iam list-attached-user-policies \ --user-nameBobAusgabe:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListAttachedUserPolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-entities-for-policy verwendet wird.
- AWS CLI
-
So listen Sie alle Benutzer, Gruppen und Rollen auf, denen die angegebene verwaltete Richtlinie zugeordnet ist
Dieses Beispiel gibt eine Liste von IAM-Gruppen, Rollen und Benutzern zurück, denen die Richtlinie
arn:aws:iam::123456789012:policy/TestPolicyzugeordnet ist.aws iam list-entities-for-policy \ --policy-arnarn:aws:iam::123456789012:policy/TestPolicyAusgabe:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListEntitiesForPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-group-policies verwendet wird.
- AWS CLI
-
So listen Sie alle Inline-Richtlinien auf, die der angegebenen Gruppe zugeordnet sind
Der folgende
list-group-policies-Befehl listet die Namen der Inline-Richtlinien auf, die der IAM-Gruppe mit dem NamenAdminsim aktuellen Konto zugeordnet sind.aws iam list-group-policies \ --group-nameAdminsAusgabe:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }Weitere Informationen finden Sie unter Verwalten von IAM-Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListGroupPolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-groups-for-user verwendet wird.
- AWS CLI
-
So listen Sie die Gruppen auf, zu denen ein IAM-Benutzer gehört
Der folgende Befehl
list-groups-for-userzeigt die Gruppen an, zu denen der IAM-Benutzer mit dem NamenBobangehört.aws iam list-groups-for-user \ --user-nameBobAusgabe:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }Weitere Informationen finden Sie unter Verwaltung von IAM-Benutzergruppen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListGroupsForUser
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-groups verwendet wird.
- AWS CLI
-
So listen Sie die IAM-Gruppen für das aktuelle Konto auf
Der folgende
list-groups-Befehl listet die IAM-Gruppen im aktuellen Konto auf.aws iam list-groupsAusgabe:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }Weitere Informationen finden Sie unter Verwaltung von IAM-Benutzergruppen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-instance-profile-tags verwendet wird.
- AWS CLI
-
So listen Sie die Tags auf, die an ein Instance-Profil angefügt sind
Der folgende
list-instance-profile-tags-Befehl ruft die Liste von Tags ab, die dem angegebenen Instance-Profil zugeordnet sind.aws iam list-instance-profile-tags \ --instance-profile-namedeployment-roleAusgabe:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter ListInstanceProfileTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-instance-profiles-for-role verwendet wird.
- AWS CLI
-
So listen Sie die Instance-Profile für eine IAM-Rolle auf
Mit dem folgenden Befehl
list-instance-profiles-for-rolewerden die Instance-Profile aufgelistet, die der RolleTest-Rolezugeordnet sind.aws iam list-instance-profiles-for-role \ --role-nameTest-RoleAusgabe:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }Weitere Informationen finden Sie unter Verwenden von Instance-Profilen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListInstanceProfilesForRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-instance-profiles verwendet wird.
- AWS CLI
-
So listen Sie die Instance-Profile für das Konto auf
Im folgenden Befehl
list-instance-profileswerden die Instance-Profile aufgelistet, die dem aktuellen Konto zugeordnet sind.aws iam list-instance-profilesAusgabe:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }Weitere Informationen finden Sie unter Verwenden von Instance-Profilen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListInstanceProfiles
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-mfa-device-tags verwendet wird.
- AWS CLI
-
So listen Sie die an ein MFA-Gerät angehängten Tags auf
Der folgende
list-mfa-device-tags-Befehl ruft die Liste von Tags ab, die dem angegebenen MFA-Gerät zugeordnet sind.aws iam list-mfa-device-tags \ --serial-numberarn:aws:iam::123456789012:mfa/aliceAusgabe:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter ListMfaDeviceTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-mfa-devices verwendet wird.
- AWS CLI
-
So listen Sie alle MFA-Geräte für einen angegebenen Benutzer auf
In diesem Beispiel werden Details zum MFA-Gerät zurückgegeben, das dem IAM-Benutzer
Bobzugewiesen ist.aws iam list-mfa-devices \ --user-nameBobAusgabe:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListMfaDevices
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-open-id-connect-provider-tags verwendet wird.
- AWS CLI
-
So listen Sie die Tags auf, die an einen OpenID Connect (OIDC)-kompatiblen Identitätsanbieter angehängt sind
Der folgende
list-open-id-connect-provider-tags-Befehl ruft die Liste von Tags ab, die dem angegebenen OIDC-Identitätsanbieter zugeordnet sind.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comAusgabe:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListOpenIdConnectProviderTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-open-id-connect-providers verwendet wird.
- AWS CLI
-
So listen Sie Informationen zu den OpenID-Connect-Anbietern im AWS-Konto auf
In diesem Beispiel wird eine Liste von ARNS aller OpenID-Connect-Anbieter zurückgegeben, die im aktuellen AWS-Konto definiert sind.
aws iam list-open-id-connect-providersAusgabe:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }Weitere Informationen finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListOpenIdConnectProviders
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-organizations-features verwendet wird.
- AWS CLI
-
So listen Sie die Features für zentralisierten Root-Zugriff auf, die für Ihre Organisation aktiviert sind
Der folgende
list-organizations-features-Befehl listet die Features für den zentralisierten Root-Zugriff auf, die für Ihre Organisation aktiviert sind.aws iam list-organizations-featuresAusgabe:
{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentral verwalten im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListOrganizationsFeatures
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-policies-granting-service-access verwendet wird.
- AWS CLI
-
So listen Sie die Richtlinien auf, die einem Prinzipal Zugriff auf den angegebenen Service gewähren
Im folgenden
list-policies-granting-service-access-Beispiel wird die Liste der Richtlinien abgerufen, die dem IAM-BenutzersofiaZugriff auf den AWS-CodeCommit-Service gewähren.aws iam list-policies-granting-service-access \ --arnarn:aws:iam::123456789012:user/sofia\ --service-namespacescodecommitAusgabe:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }Weitere Informationen finden Sie unter Verwenden von IAM mit CodeCommit: Git-Anmeldeinformationen, SSH-Schlüssel und AWS-Zugriffsschlüssel im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListPoliciesGrantingServiceAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-policies verwendet wird.
- AWS CLI
-
So listen Sie verwaltete Richtlinien auf, die für Ihr AWS-Konto verfügbar sind
In diesem Beispiel wird eine Auflistung der ersten beiden verwalteten Richtlinien zurückgegeben, die im aktuellen AWS-Konto verfügbar sind.
aws iam list-policies \ --max-items3Ausgabe:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListPolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-policy-tags verwendet wird.
- AWS CLI
-
So listen Sie die Tags auf, die einer verwalteten Richtlinie zugeordnet sind
Der folgende
list-policy-tags-Befehl ruft die Liste von Tags ab, die der angegebenen verwalteten Richtlinie zugeordnet sind.aws iam list-policy-tags \ --policy-arnarn:aws:iam::123456789012:policy/billing-accessAusgabe:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter ListPolicyTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-policy-versions verwendet wird.
- AWS CLI
-
So listen Sie Informationen zu den Versionen der angegebenen verwalteten Richtlinie auf
In diesem Beispiel wird die Liste der verfügbaren Versionen der Richtlinie zurückgegeben, deren ARN
arn:aws:iam::123456789012:policy/MySamplePolicylautet.aws iam list-policy-versions \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyAusgabe:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListPolicyVersions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-role-policies verwendet wird.
- AWS CLI
-
So listen Sie die einer IAM-Rolle angefügten Richtlinien auf
Mit dem folgenden
list-role-policies-Befehl werden die Namen der Berechtigungsrichtlinien für die angegebene IAM-Rolle aufgelistet.aws iam list-role-policies \ --role-nameTest-RoleAusgabe:
{ "PolicyNames": [ "ExamplePolicy" ] }Verwenden Sie den
get-role-Befehl, um die einer Rolle angefügten Vertrauensrichtlinie anzuzeigen. Verwenden Sie denget-role-policy-Befehl, um die Details einer Berechtigungsrichtlinie anzuzeigen.Weitere Informationen finden Sie unter Erstellen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListRolePolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-role-tags verwendet wird.
- AWS CLI
-
So listen Sie die einer Rolle zugeordneten Tags auf
Der folgende
list-role-tags-Befehl ruft die Liste von Tags ab, die der angegebenen Rolle zugeordnet sind.aws iam list-role-tags \ --role-nameproduction-roleAusgabe:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListRoleTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-roles verwendet wird.
- AWS CLI
-
So listen Sie die IAM-Rollen für das aktuelle Konto auf
Der folgende
list-roles-Befehl listet die IAM-Rollen für das aktuelle Konto auf.aws iam list-rolesAusgabe:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }Weitere Informationen finden Sie unter Erstellen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListRoles
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-saml-provider-tags verwendet wird.
- AWS CLI
-
So listen Sie die Tags auf, die an einen SAML-Anbieter angehängt sind
Der folgende
list-saml-provider-tags-Befehl ruft die Liste von Tags ab, die dem angegebenen SAML-Anbieter zugeordnet sind.aws iam list-saml-provider-tags \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFSAusgabe:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter ListSamlProviderTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-saml-providers verwendet wird.
- AWS CLI
-
So listen Sie die SAML-Anbieter im AWS-Konto auf
In diesem Beispiel wird die Liste der SAML 2.0-Anbieter abgerufen, die im aktuellen AWS-Konto erstellt wurden.
aws iam list-saml-providersAusgabe:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }Weitere Informationen finden Sie unter Erstellen von IAM-SAML-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListSAMLProviders
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-server-certificate-tags verwendet wird.
- AWS CLI
-
So listen Sie die Tags auf, die an ein Serverzertifikat angefügt sind
Der folgende
list-server-certificate-tags-Befehl ruft die Liste der Tags ab, die dem angegebenen Serverzertifikat zugeordnet sind.aws iam list-server-certificate-tags \ --server-certificate-nameExampleCertificateAusgabe:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListServerCertificateTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-server-certificates verwendet wird.
- AWS CLI
-
So listen Sie die Serverzertifikate in Ihrem AWS-Konto auf
Der folgende
list-server-certificates-Befehl listet alle in Ihrem AWS-Konto gespeicherten und zur Verwendung verfügbaren Serverzertifikate auf.aws iam list-server-certificatesAusgabe:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }Weitere Informationen finden Sie unter Verwaltung von Serverzertifikaten in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListServerCertificates
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-service-specific-credential verwendet wird.
- AWS CLI
-
Beispiel 1: Auflisten der servicespezifischen Anmeldeinformationen für einen Benutzer
Im folgenden
list-service-specific-credentials-Beispiel werden alle servicespezifischen Anmeldeinformationen angezeigt, die dem angegebenen Benutzer zugewiesen sind. Passwörter sind nicht in der Antwort enthalten.aws iam list-service-specific-credentials \ --user-namesofiaAusgabe:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Beispiel 2: Auflisten der servicespezifischen Anmeldeinformationen für einen Benutzer, gefiltert nach einem bestimmten Service
Im folgenden
list-service-specific-credentials-Beispiel werden die servicespezifischen Anmeldeinformationen angezeigt, die dem Benutzer zugewiesen sind, der die Anfrage stellt. Die Liste wird so gefiltert, dass sie nur die Anmeldeinformationen für den angegebenen Service enthält. Passwörter sind nicht in der Antwort enthalten.aws iam list-service-specific-credentials \ --service-namecodecommit.amazonaws.com.rproxy.govskope.caAusgabe:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Weitere Informationen finden Sie unter Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter ListServiceSpecificCredential
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-service-specific-credentials verwendet wird.
- AWS CLI
-
So rufen Sie eine Liste mit Anmeldeinformationen ab
Das folgende
list-service-specific-credentials-Beispiel listet die Anmeldeinformationen auf, die für einen Benutzer mit dem Namendeveloperfür den HTTPS-Zugriff auf AWS-CodeCommit-Repositorys generiert wurden.aws iam list-service-specific-credentials \ --user-namedeveloper\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caAusgabe:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }Weitere Informationen finden Sie unter Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter ListServiceSpecificCredentials
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-signing-certificates verwendet wird.
- AWS CLI
-
So listen Sie die Signaturzertifikate für einen IAM-Benutzer auf
Mit dem folgenden
list-signing-certificates-Befehl werden die Signaturzertifikate für den IAM-Benutzer mit dem NamenBobaufgelistet.aws iam list-signing-certificates \ --user-nameBobAusgabe:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }Weitere Informationen finden Sie unter Verwaltung von Signaturzertifikaten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ListSigningCertificates
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-ssh-public-keys verwendet wird.
- AWS CLI
-
So listen Sie die öffentlichen SSH-Schlüssel auf, die an einen IAM-Benutzer angehängt sind
Das folgende
list-ssh-public-keys-Beispiel listet die öffentlichen SSH-Schlüssel auf, die an den IAM-Benutzersofiaangehängt sind.aws iam list-ssh-public-keys \ --user-namesofiaAusgabe:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }Weitere Informationen finden Sie unter Verwenden von SSH-Schlüsseln und SSH mit CodeCommit im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListSshPublicKeys
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-user-policies verwendet wird.
- AWS CLI
-
So listen Sie Richtlinien für einen IAM-Benutzer auf
Der folgende
list-user-policies-Befehl listet die Richtlinien auf, die dem IAM-Benutzer mit dem NamenBobzugeordnet sind.aws iam list-user-policies \ --user-nameBobAusgabe:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }Weitere Informationen finden Sie unter Erstellen eines IAM-Benutzers in Ihrem AWS-Konto im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListUserPolicies
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-user-tags verwendet wird.
- AWS CLI
-
So listen Sie die an einen Benutzer angefügten Tags auf
Der folgende
list-user-tags-Befehl ruft die Liste der Tags ab, die dem angegebenen IAM-Benutzer zugeordnet sind.aws iam list-user-tags \ --user-namealiceAusgabe:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListUserTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-users verwendet wird.
- AWS CLI
-
So listen Sie IAM Benutzer auf
Der folgende
list-users-Befehl listet die IAM-Benutzer im aktuellen Konto auf.aws iam list-usersAusgabe:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }Weitere Informationen finden Sie unter Auflisten von IAM-Benutzern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListUsers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-virtual-mfa-devices verwendet wird.
- AWS CLI
-
So listen Sie virtuelle MFA-Geräte auf
Der folgende
list-virtual-mfa-devices-Befehl listet die virtuellen MFA-Geräte auf, die für das aktuelle Konto konfiguriert wurden.aws iam list-virtual-mfa-devicesAusgabe:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }Weitere Informationen finden Sie unter Aktivieren eines virtuellen Geräts zur Multi-Faktor-Authentifizierung (MFA) im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ListVirtualMfaDevices
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-group-policy verwendet wird.
- AWS CLI
-
So fügen Sie eine Richtlinie zu einer Gruppe hinzu
Der folgende
put-group-policy-Befehl fügt eine Richtlinie zur IAM-Gruppe mit dem NamenAdminshinzu.aws iam put-group-policy \ --group-nameAdmins\ --policy-documentfile://AdminPolicy.json\ --policy-nameAdminRootMit diesem Befehl wird keine Ausgabe zurückgegeben.
Die Richtlinie ist als JSON-Dokument in der Datei AdminPolicy.json definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.)
Weitere Informationen finden Sie unter Verwalten von IAM-Richtlinien im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter PutGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-role-permissions-boundary verwendet wird.
- AWS CLI
-
Beispiel 1: So wenden Sie eine Berechtigungsgrenze basierend auf einer benutzerdefinierten Richtlinie auf eine IAM-Rolle an
Im folgenden
put-role-permissions-boundary-Beispiel wird die benutzerdefinierte Richtlinie mit dem Namenintern-boundaryals Berechtigungsgrenze für die angegebene IAM-Rolle angewendet.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --role-namelambda-application-roleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So wenden Sie eine Berechtigungsgrenze basierend auf einer von verwalteten AWS-Richtlinie auf eine IAM-Rolle an
Im folgenden
put-role-permissions-boundary-Beispiel wird die von AWS verwaltetePowerUserAccess-Richtlinie als Berechtigungsgrenze für die angegebene IAM-Rolle angewendet.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --role-namex-account-adminMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ändern einer Rolle im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter PutRolePermissionsBoundary
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-role-policy verwendet wird.
- AWS CLI
-
So fügen Sie einer IAM-Rolle eine Berechtigungsrichtlinie hinzu
Der folgende
put-role-policy-Befehl fügt der Rolle mit dem NamenTest-Roleeine Berechtigungsrichtlinie hinzu.aws iam put-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonMit diesem Befehl wird keine Ausgabe zurückgegeben.
Die Richtlinie ist als JSON-Dokument in der Datei AdminPolicy.json definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.)
Verwenden Sie den
update-assume-role-policy-Befehl, um einer Rolle eine Vertrauensrichtlinie anzufügen.Weitere Informationen finden Sie unter Ändern einer Rolle im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter PutRolePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-user-permissions-boundary verwendet wird.
- AWS CLI
-
Beispiel 1: So wenden Sie eine Berechtigungsgrenze basierend auf einer benutzerdefinierten Richtlinie auf einen IAM-Benutzer an
Im folgenden
put-user-permissions-boundary-Beispiel wird eine benutzerdefinierte Richtlinie mit dem Namenintern-boundaryals Berechtigungsgrenze für den angegebenen IAM-Benutzer angewendet.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --user-nameinternMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So wenden Sie eine Berechtigungsgrenze basierend auf einer von verwalteten AWS-Richtlinie auf einen IAM-Benutzer an
Im folgenden
put-user-permissions-boundary-Beispiel wird die von AWS verwaltete Richtlinie mit dem NamenPowerUserAccessals Berechtigungsgrenze für den angegebenen IAM-Benutzer angewendet.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --user-namedeveloperMit diesem Befehl wird keine Ausgabe zurückgegeben.
Informationen finden Sie im Abschnitt Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter PutUserPermissionsBoundary
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie put-user-policy verwendet wird.
- AWS CLI
-
So fügen Sie einem IAM-Benutzer eine Richtlinie an
Der folgende
put-user-policy-Befehl fügt dem IAM-Benutzer mit dem NamenBobeine Richtlinie an.aws iam put-user-policy \ --user-nameBob\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonMit diesem Befehl wird keine Ausgabe zurückgegeben.
Die Richtlinie ist als JSON-Dokument in der Datei AdminPolicy.json definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.)
Informationen finden Sie im Abschnitt Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter PutUserPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie remove-client-id-from-open-id-connect-provider verwendet wird.
- AWS CLI
-
So entfernen Sie die angegebene Client-ID aus der Liste der für den angegebenen Anbieter von IAM OpenID Connect registrierten Client-IDs
In diesem Beispiel wird die Client-ID
My-TestApp-3aus der Liste der Client-IDs entfernt, die dem IAM-OIDC-Anbieter zugeordnet sind, dessen ARNarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comlautet.aws iam remove-client-id-from-open-id-connect-provider --client-idMy-TestApp-3\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter RemoveClientIdFromOpenIdConnectProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie remove-role-from-instance-profile verwendet wird.
- AWS CLI
-
So entfernen Sie eine Rolle aus einem Instance-Profil
Mit dem folgenden
remove-role-from-instance-profile-Befehl wird die Rolle mit dem NamenTest-Roleaus dem Instance-Profil mit dem NamenExampleInstanceProfileentfernt.aws iam remove-role-from-instance-profile \ --instance-profile-nameExampleInstanceProfile\ --role-nameTest-RoleWeitere Informationen finden Sie unter Verwenden von Instance-Profilen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter RemoveRoleFromInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie remove-user-from-group verwendet wird.
- AWS CLI
-
So entfernen Sie einen Benutzer aus einer IAM-Gruppe
Mit dem folgenden
remove-user-from-group-Befehl wird der Benutzer mit dem NamenBobaus der IAM-Gruppe mit dem NamenAdminsentfernt.aws iam remove-user-from-group \ --user-nameBob\ --group-nameAdminsMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Benutzern in einer IAM-Benutzergruppe im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter RemoveUserFromGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-service-specific-credential verwendet wird.
- AWS CLI
-
Beispiel 1: Zurücksetzen des Passworts für servicespezifische Anmeldeinformationen, die dem Benutzer, der die Anfrage gestellt hat, zugeordnet sind
Im folgenden
reset-service-specific-credential-Beispiel wird ein neues kryptografisch sicheres Passwort für die angegebenen servicespezifischen Anmeldeinformationen generiert, die an den Benutzer angehängt sind, der die Anfrage gestellt hat.aws iam reset-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLEAusgabe:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Beispiel 2: Zurücksetzen des Passworts für servicespezifische Anmeldeinformationen, die einem bestimmten Benutzer zugewiesen sind
Im folgenden
reset-service-specific-credential-Beispiel wird ein neues kryptografisch sicheres Passwort für servicespezifische Anmeldeinformationen generiert, die an den angegebenen Benutzer angehängt sind.aws iam reset-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLEAusgabe:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Weitere Informationen finden Sie unter Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter ResetServiceSpecificCredential
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie resync-mfa-device verwendet wird.
- AWS CLI
-
So synchronisieren Sie ein MFA-Gerät
Im folgenden
resync-mfa-device-Beispiel wird das MFA-Gerät, das dem IAM-BenutzerBobzugeordnet ist und dessen ARNarn:aws:iam::123456789012:mfa/BobsMFADeviceist, mit einem Authentifizierungsprogramm synchronisiert, das die beiden Authentifizierungscodes bereitgestellt hat.aws iam resync-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2987654Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter ResyncMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie set-default-policy-version verwendet wird.
- AWS CLI
-
So legen Sie die angegebene Version der angegebenen Richtlinie als standardmäßige Version der Richtlinie fest.
In diesem Beispiel wird die
v2-Version der Richtlinie, deren ARNarn:aws:iam::123456789012:policy/MyPolicylautet, als standardmäßig aktive Version festgelegt.aws iam set-default-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Weitere Informationen finden Sie unter Richtlinien und Berechtigungen in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter SetDefaultPolicyVersion
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie set-security-token-service-preferences verwendet wird.
- AWS CLI
-
So legen Sie die Tokenversion des globalen Endpunkts fest
Im folgenden
set-security-token-service-preferences-Beispiel wird Amazon STS so konfiguriert, dass bei der Authentifizierung am globalen Endpunkt Token der Version 2 verwendet werden.aws iam set-security-token-service-preferences \ --global-endpoint-token-versionv2TokenMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten von AWS STS in einer AWS-Region im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter SetSecurityTokenServicePreferences
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie simulate-custom-policy verwendet wird.
- AWS CLI
-
Beispiel 1: So simulieren Sie die Auswirkungen aller IAM-Richtlinien, die einem IAM-Benutzer oder einer IAM-Rolle zugeordnet sind
In der folgenden
simulate-custom-policywird gezeigt, wie Sie sowohl die Richtlinie angeben als auch Variablenwerte definieren und einen API-Aufruf simulieren, um festzustellen, ob er zulässig ist oder verweigert wird. Das folgende Beispiel zeigt eine Richtlinie, die den Datenbankzugriff erst nach einem angegebenen Datum und einer angegebenen Uhrzeit ermöglicht. Die Simulation ist erfolgreich, weil alle simulierten Aktionen und die angegebene Variable füraws:CurrentTimeden Anforderungen der Richtlinie entsprechen.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"Ausgabe:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }Beispiel 2: So simulieren Sie einen Befehl, der durch die Richtlinie verboten ist
Das folgende
simulate-custom-policy-Beispiel zeigt die Ergebnisse der Simulation eines Befehls, der durch die Richtlinie verboten ist. In diesem Beispiel liegt das angegebene Datum vor dem Datum, das gemäß der Richtlinienbedingung gewählt werden sollte.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"Ausgabe:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Weitere Informationen finden Sie unter Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter SimulateCustomPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie simulate-principal-policy verwendet wird.
- AWS CLI
-
Beispiel 1: So simulieren Sie die Auswirkungen einer beliebigen IAM-Richtlinie
In der folgenden
simulate-principal-policywird gezeigt, wie simuliert wird, dass ein Benutzer eine API-Aktion aufruft und ermittelt, ob die diesem Benutzer zugewiesenen Richtlinien die Aktion zulassen oder verweigern. Im folgenden Beispiel hat der Benutzer eine Richtlinie, die nur die Aktioncodecommit:ListRepositorieszulässt.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namescodecommit:ListRepositoriesAusgabe:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }Beispiel 2: So simulieren Sie die Auswirkungen eines verbotenen Befehls
Das folgende
simulate-custom-policy-Beispiel zeigt die Ergebnisse der Simulation eines Befehls, der durch eine der Richtlinien des Benutzers verboten ist. Im folgenden Beispiel verfügt der Benutzer über eine Richtlinie, die den Zugriff auf eine DynamoDB-Datenbank erst nach einem bestimmten Datum und einer bestimmten Uhrzeit erlaubt. Bei der Simulation versucht der Benutzer, mit einem Wert füraws:CurrentTimeauf die Datenbank zuzugreifen, der vor der Bedingung der Richtlinie liegt.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"Ausgabe:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Weitere Informationen finden Sie unter Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter SimulatePrincipalPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-instance-profile verwendet wird.
- AWS CLI
-
So fügen Sie ein Tag zu einem Instance-Profil hinzu
Der folgende
tag-instance-profile-Befehl fügt dem angegebenen Instance-Profil ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-instance-profile \ --instance-profile-namedeployment-role\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-mfa-device verwendet wird.
- AWS CLI
-
So fügen Sie einem MFA-Gerät ein Tag hinzu
Der folgende
tag-mfa-device-Befehl fügt dem angegebenen MFA-Gerät ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-open-id-connect-provider verwendet wird.
- AWS CLI
-
So fügen Sie ein Tag einem Identitätsanbieter hinzu, der mit OpenID Connect (OIDC) kompatibel ist
Der folgende
tag-open-id-connect-provider-Befehl fügt dem angegebenen OIDC-Identitätsanbieter ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagOpenIdConnectProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-policy verwendet wird.
- AWS CLI
-
So fügen Sie einer vom Kunden verwalteten Richtlinie ein Tag hinzu
Der folgende
tag-policy-Befehl fügt der angegebenen vom Kunden verwalteten Richtlinie ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-policy \ --policy-arnarn:aws:iam::123456789012:policy/billing-access\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-role verwendet wird.
- AWS CLI
-
So fügen Sie einer Rolle ein Tag hinzu
Der folgende
tag-role-Befehl fügt der angegebenen Rolle ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-role --role-namemy-role\ --tags '{"Key": "Department", "Value": "Accounting"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-saml-provider verwendet wird.
- AWS CLI
-
So fügen Sie einem SAML-Anbieter ein Tag hinzu
Der folgende
tag-saml-provider-Befehl fügt dem angegebenen SAML-Anbieter ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagSamlProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-server-certificate verwendet wird.
- AWS CLI
-
So fügen Sie einem Serverzertifikat ein Tag zu
Der folgende
tag-saml-provider-Befehl fügt dem angegebenen Serverzertifikat ein Tag mit einem Abteilungsnamen hinzu.aws iam tag-server-certificate \ --server-certificate-nameExampleCertificate\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagServerCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie tag-user verwendet wird.
- AWS CLI
-
So fügen Sie einem Benutzer ein Tag hinzu
Der folgende
tag-user-Befehl fügt dem angegebenen Benutzer ein Tag mit der zugehörigen Abteilung hinzu.aws iam tag-user \ --user-namealice\ --tags '{"Key": "Department", "Value": "Accounting"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter TagUser
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-instance-profile verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag aus einem Instance-Profil
Der folgende
untag-instance-profile-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus dem angegebenen Instance-Profil.aws iam untag-instance-profile \ --instance-profile-namedeployment-role\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-mfa-device verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag von einem MFA-Gerät
Der folgende
untag-mfa-device-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ vom angegebenen MFA-Gerät.aws iam untag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagMfaDevice
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-open-id-connect-provider verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag von einem OIDC-Identitätsanbieter
Der folgende
untag-open-id-connect-provider-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ vom angegebenen OIDC-Identitätsanbieter.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagOpenIdConnectProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-policy verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag von einer vom Kunden verwalteten Richtlinie
Der folgende
untag-policy-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus der angegebenen vom Kunden verwalteten Richtlinie.aws iam untag-policy \ --policy-arnarn:aws:iam::452925170507:policy/billing-access\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-role verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag aus einer Rolle
Der folgende
untag-role-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus der angegebenen Rolle.aws iam untag-role \ --role-namemy-role\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-saml-provider verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag von einem SAML-Anbieter
Der folgende
untag-saml-provider-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus dem angegebenen Instance-Profil.aws iam untag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagSamlProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-server-certificate verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag aus einem Serverzertifikat
Der folgende
untag-server-certificate-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ aus dem angegebenen Serverzertifikat.aws iam untag-server-certificate \ --server-certificate-nameExampleCertificate\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagServerCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-user verwendet wird.
- AWS CLI
-
So entfernen Sie ein Tag von einem Benutzer
Der folgende
untag-user-Befehl entfernt alle Tags mit dem Schlüsselnamen „Abteilung“ vom angegebenen Benutzer.aws iam untag-user \ --user-namealice\ --tag-keysDepartmentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Taggen von IAM-Ressourcen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UntagUser
in der AWS CLI Command Reference.
-
Das folgende Codebeispiel zeigt, wie update-access-key verwendet wird.
- AWS CLI
-
So aktivieren oder deaktivieren Sie einen Zugriffsschlüssel für einen IAM-Benutzer
Mit dem folgenden
update-access-key-Befehl wird der angegebene Zugriffsschlüssel (Zugriffsschlüssel-ID und geheimer Zugriffsschlüssel) für den IAM-Benutzer mit dem NamenBobdeaktiviert.aws iam update-access-key \ --access-key-idAKIAIOSFODNN7EXAMPLE\ --statusInactive\ --user-nameBobMit diesem Befehl wird keine Ausgabe zurückgegeben.
Die Deaktivierung des Schlüssels bedeutet, dass dieser nicht für den programmatischen Zugriff auf AWS verwendet werden kann. Der Schlüssel ist jedoch weiterhin verfügbar und kann erneut aktiviert werden.
Weitere Informationen finden Sie unter Verwalten der Zugriffsschlüssel für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateAccessKey
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-account-password-policy verwendet wird.
- AWS CLI
-
So legen Sie die aktuelle Passwortrichtlinie für Konten fest oder ändern diese
Der folgende
update-account-password-policy-Befehl legt die Passwortrichtlinie so fest, dass eine Mindestlänge von acht Zeichen und eine oder mehrere Zahlen im Passwort erforderlich sind.aws iam update-account-password-policy \ --minimum-password-length8\ --require-numbersMit diesem Befehl wird keine Ausgabe zurückgegeben.
Änderungen an der Passwortrichtlinie eines Kontos wirken sich auf alle neuen Passwörter aus, die für IAM-Benutzer im Konto erstellt werden. Änderungen der Passwortrichtlinie wirken sich nicht auf bestehende Passwörter aus.
Weitere Informationen finden Sie unter Festlegen einer Kontopasswortrichtlinie für IAM-Benutzer im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateAccountPasswordPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-assume-role-policy verwendet wird.
- AWS CLI
-
So aktualisieren Sie die Vertrauensrichtlinie für eine IAM-Rolle
Der folgende
update-assume-role-policy-Befehl aktualisiert die Vertrauensrichtlinie für die Rolle mit dem NamenTest-Role.aws iam update-assume-role-policy \ --role-nameTest-Role\ --policy-documentfile://Test-Role-Trust-Policy.jsonMit diesem Befehl wird keine Ausgabe zurückgegeben.
Die Vertrauensrichtlinie ist als JSON-Dokument in der Datei Test-Role-Trust-Policy.json definiert. (Der Dateiname und die Erweiterung sind nicht von Bedeutung.) Die Vertrauensrichtlinie muss einen Prinzipal angeben.
Um die Berechtigungsrichtlinie für eine Rolle zu aktualisieren, verwenden Sie den
put-role-policy-Befehl.Weitere Informationen finden Sie unter Erstellen von IAM-Rollen im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateAssumeRolePolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-group verwendet wird.
- AWS CLI
-
So benennen Sie eine IAM-Gruppe um
Mit dem folgenden
update-group-Befehl wird der Name der IAM-GruppeTestinTest-1verändert.aws iam update-group \ --group-nameTest\ --new-group-nameTest-1Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Umbenennen einer IAM-Benutzergruppe im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-login-profile verwendet wird.
- AWS CLI
-
So aktualisieren Sie das Passwort für einen IAM-Benutzer
Der folgende
update-login-profile-Befehl erstellt ein neues Passwort für den IAM-Benutzer mit dem NamenBob.aws iam update-login-profile \ --user-nameBob\ --password<password>Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Um eine Passwortrichtlinie für das Konto festzulegen, verwenden Sie den
update-account-password-policy-Befehl. Wenn das neue Passwort gegen die Passwortrichtlinie des Kontos verstößt, gibt der Befehl einenPasswordPolicyViolation-Fehler zurück.Sofern die Passwortrichtlinie des Kontos dies zulässt, können IAM-Benutzer mit dem
change-password-Befehl ihre eigenen Passwörter ändern.Speichern Sie das Passwort an einem sicheren Ort. Bei Verlust des Passwortes ist eine Wiederherstellung nicht möglich und Sie müssen mit dem Befehl
create-login-profileein neues Passwort erstellen.Weitere Informationen finden Sie unter Verwalten von Passwörtern für IAM-Benutzer im Handbuch zu AWS-IAM-Benutzer.
-
API-Details finden Sie unter UpdateLoginProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-open-id-connect-provider-thumbprint verwendet wird.
- AWS CLI
-
So ersetzen Sie die vorhandene Liste der Serverzertifikat-Fingerabdrücke durch eine neue Liste
In diesem Beispiel wird die Liste der Zertifikat-Fingerabdrücke für den OIDC-Anbieter aktualisiert, dessen ARN
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comlautet, um einen neuen Fingerabdruck zu verwenden.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von OpenID Connect (OIDC)-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateOpenIdConnectProviderThumbprint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-role-description verwendet wird.
- AWS CLI
-
So ändern Sie die Beschreibung einer IAM-Rolle
Der folgende
update-role-Befehl ändert die Beschreibung der IAM-Rolleproduction-roleinMain production role.aws iam update-role-description \ --role-nameproduction-role\ --description 'Main production role'Ausgabe:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }Weitere Informationen finden Sie unter Ändern einer Rolle im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateRoleDescription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-role verwendet wird.
- AWS CLI
-
So ändern Sie die Beschreibung oder Sitzungsdauer einer IAM-Rolle
Mit dem folgenden
update-role-Befehl wird die Beschreibung der IAM-Rolleproduction-roleinMain production rolegeändert und die maximale Sitzungsdauer auf 12 Stunden festgelegt.aws iam update-role \ --role-nameproduction-role\ --description 'Main production role' \ --max-session-duration43200Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ändern einer Rolle im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-saml-provider verwendet wird.
- AWS CLI
-
So aktualisieren Sie das Metadatendokument für einen vorhandenen SAML-Anbieter
In diesem Beispiel wird der SAML-Anbieter in IAM, dessen ARN
arn:aws:iam::123456789012:saml-provider/SAMLADFSlautet, mit einem neuen SAML-Metadatendokument aus der DateiSAMLMetaData.xmlaktualisiert.aws iam update-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSAusgabe:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }Weitere Informationen finden Sie unter Erstellen von IAM-SAML-Identitätsanbietern im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateSamlProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-server-certificate verwendet wird.
- AWS CLI
-
So ändern Sie den Pfad oder Namen eines Serverzertifikats in Ihrem AWS-Konto
Mit dem folgenden
update-server-certificate-Befehl wird der Name des Zertifikats vonmyServerCertificateinmyUpdatedServerCertificategeändert. Außerdem wird der Pfad in/cloudfront/geändert, damit der Amazon-CloudFront-Service darauf zugreifen kann. Mit diesem Befehl wird keine Ausgabe zurückgegeben. Sie können die Ergebnisse der Aktualisierung anzeigen, indem Sie denlist-server-certificates-Befehl ausführen.aws-iam update-server-certificate \ --server-certificate-namemyServerCertificate\ --new-server-certificate-namemyUpdatedServerCertificate\ --new-path/cloudfront/Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Serverzertifikaten in IAM im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateServerCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-service-specific-credential verwendet wird.
- AWS CLI
-
Beispiel 1: So aktualisieren Sie den Status der servicespezifischen Anmeldeinformationen des anfragenden Benutzers
Im folgenden
update-service-specific-credential-Beispiel wird der Status der angegebenen Anmeldeinformationen für den Benutzer, der die Anfrage stellt, inInactivegeändert.aws iam update-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So aktualisieren Sie den Status der servicespezifischen Anmeldedaten eines angegebenen Benutzers
Im folgenden
update-service-specific-credential-Beispiel wird der Status der Anmeldeinformationen des angegebenen Benutzers in „Inaktiv“ geändert.aws iam update-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von Git-Anmeldeinformationen für HTTPS-Verbindungen zu CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter UpdateServiceSpecificCredential
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-signing-certificate verwendet wird.
- AWS CLI
-
So aktivieren oder deaktivieren Sie ein Signaturzertifikat für einen IAM-Benutzer
Der folgende
update-signing-certificate-Befehl deaktiviert das angegebene Signaturzertifikat für den IAM-Benutzer mit dem NamenBob.aws iam update-signing-certificate \ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE\ --statusInactive\ --user-nameBobVerwenden Sie den
list-signing-certificates-Befehl, um die ID für ein Signaturzertifikat abzurufen.Weitere Informationen finden Sie unter Verwaltung von Signaturzertifikaten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateSigningCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-ssh-public-key verwendet wird.
- AWS CLI
-
So ändern Sie den Status eines öffentlichen SSH-Schlüssels
Der folgende
update-ssh-public-key-Befehl ändert den Status des angegebenen öffentlichen Schlüssels inInactive.aws iam update-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA1234567890EXAMPLE\ --statusInactiveMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden von SSH-Schlüsseln und SSH mit CodeCommit im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateSshPublicKey
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-user verwendet wird.
- AWS CLI
-
So ändern Sie den Namen eines IAM-Benutzers
Mit dem folgenden
update-user-Befehl wird der Name des IAM-BenutzersBobinRobertgeändert.aws iam update-user \ --user-nameBob\ --new-user-nameRobertMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Umbenennen einer IAM-Benutzergruppe im AWS-IAM-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateUser
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie upload-server-certificate verwendet wird.
- AWS CLI
-
So laden Sie ein Serverzertifikat in Ihr AWS-Konto hoch
Mit dem folgenden Befehl upload-server-certificate wird ein Serverzertifikat auf Ihr AWS-Konto hochgeladen. In diesem Beispiel befindet sich das Zertifikat in der Datei
public_key_cert_file.pem, der zugehörige private Schlüssel in der Dateimy_private_key.pemund die von der Zertifizierungsstelle (CA) bereitgestellte Zertifikatskette befindet sich in dermy_certificate_chain_file.pem-Datei. Wenn die Datei hochgeladen wurde, ist sie unter dem Namen myServerCertificate verfügbar. Parameter, die mitfile://beginnen, weisen den Befehl an, den Inhalt der Datei zu lesen und diesen als Parameterwert anstelle des Dateinamens selbst zu verwenden.aws iam upload-server-certificate \ --server-certificate-namemyServerCertificate\ --certificate-bodyfile://public_key_cert_file.pem\ --private-keyfile://my_private_key.pem\ --certificate-chainfile://my_certificate_chain_file.pemAusgabe:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }Weitere Informationen finden Sie unter Erstellen, Hochladen und Löschen von Serverzertifikaten im Handbuch zur Verwendung von IAM.
-
API-Details finden Sie unter UploadServerCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie upload-signing-certificate verwendet wird.
- AWS CLI
-
So laden Sie ein Signaturzertifikat für einen IAM-Benutzer hoch
Mit dem folgenden
upload-signing-certificate-Befehl wird ein Signaturzertifikat für den IAM-Benutzer mit dem NamenBobhochgeladen.aws iam upload-signing-certificate \ --user-nameBob\ --certificate-bodyfile://certificate.pemAusgabe:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }Das Zertifikat befindet sich in einer Datei mit dem Namen certificate.pem im PEM-Format.
Weitere Informationen finden Sie unter „Erstellen und Hochladen eines Benutzersignaturzertifikats“ im Handbuch Verwendung von IAM.
-
API-Details finden Sie unter UploadSigningCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie upload-ssh-public-key verwendet wird.
- AWS CLI
-
So laden Sie einen öffentlichen SSH-Schlüssel hoch und ordnen ihn einem Benutzer zu
Mit dem folgenden
upload-ssh-public-key-Befehl wird der in der Dateisshkey.pubgefundene öffentliche Schlüssel hochgeladen und an den Benutzersofiaangehängt.aws iam upload-ssh-public-key \ --user-namesofia\ --ssh-public-key-bodyfile://sshkey.pubAusgabe:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }Weitere Informationen zum Generieren von Schlüsseln in einem für diesen Befehl geeigneten Format finden Sie unter SSH und Linux, macOS oder Unix: Einrichten der öffentlichen und privaten Schlüssel für Git und CodeCommit oder SSH und Windows: Einrichten der öffentlichen und privaten Schlüssel für Git und CodeCommit im Benutzerhandbuch zu AWS CodeCommit.
-
API-Details finden Sie unter UploadSshPublicKey
in der AWS CLI-Befehlsreferenz.
-