Weitere AWS-SDK-Beispiele sind im GitHub-Repository Beispiele für AWS Doc SDKs
IAM-Beispiele unter Verwendung von Tools für PowerShell V5
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie AWS -Tools für PowerShell V5 mit IAM nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Servicefunktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.
Themen
Aktionen
Die folgenden Codebeispiele zeigen, wie Add-IAMClientIDToOpenIDConnectProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Mit diesem Befehl wird die Client-ID (oder Zielgruppe)
my-application-IDzum vorhandenen OIDC-Anbieter mit dem Namenserver.example.comhinzugefügt.Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"-
Weitere API-Informationen finden Sie unter AddClientIdToOpenIdConnectProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Add-IAMRoleTag verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der Rolle im Identity Management Service ein Tag hinzugefügt
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}-
Weitere API-Informationen finden Sie unter TagRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Add-IAMRoleToInstanceProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Mit diesem Befehl wird die Rolle mit dem Namen
S3Accesseinem vorhandenen Instance-Profil mit dem Namenwebserverhinzugefügt. Verwenden Sie denNew-IAMInstanceProfile-Befehl, um das Instance-Profil zu erstellen. Nachdem Sie das Instance-Profil erstellt und es mithilfe dieses Befehls einer Rolle zugeordnet haben, können Sie es an eine EC2 Instance anfügen. Verwenden Sie dazu dasNew-EC2InstanceCmdlet mit dem ParameterInstanceProfile_ArnoderInstanceProfile-Name, um die neue Instance zu starten.Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"-
Weitere API-Informationen finden Sie unter AddRoleToInstanceProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Add-IAMUserTag verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird dem Benutzer im Identity Management Service ein Tag hinzugefügt
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}-
Weitere API-Informationen finden Sie unter TagUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Add-IAMUserToGroup verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Mit diesem Befehl wird der Benutzer mit dem Namen
Bobder Gruppe mit dem NamenAdminshinzugefügt.Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"-
Weitere API-Informationen finden Sie unter AddUserToGroup in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5)
-
Die folgenden Codebeispiele zeigen, wie Disable-IAMMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Mit diesem Befehl wird das Hardware-MFA-Gerät deaktiviert, das dem Benutzer
Bobmit der Seriennummer123456789012zugeordnet ist.Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"Beispiel 2: Mit diesem Befehl wird das virtuelle MFA-Gerät deaktiviert, das dem Benutzer
Davidmit der ARNarn:aws:iam::210987654321:mfa/Davidzugeordnet ist. Beachten Sie, dass das virtuelle MFA-Gerät nicht aus dem Konto gelöscht wird. Das virtuelle Gerät ist noch vorhanden und wird in der Ausgabe des BefehlsGet-IAMVirtualMFADeviceangezeigt. Bevor Sie ein neues virtuelles MFA-Gerät für denselben Benutzer erstellen können, müssen Sie das alte mit dem BefehlRemove-IAMVirtualMFADevicelöschen.Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"-
Weitere API-Informationen finden Sie unter DeactivateMfaDevice in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Edit-IAMPassword verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Mit diesem Befehl wird das Passwort des Benutzers geändert, der den Befehl ausführt. Dieser Befehl kann nur von IAM-Benutzern aufgerufen werden. Wenn dieser Befehl aufgerufen wird, während Sie mit den Anmeldeinformationen eines AWS-Kontos (Root) angemeldet sind, gibt der Befehl einen
InvalidUserType-Fehler zurück.Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"-
Weitere API-Informationen finden Sie unter ChangePassword in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Enable-IAMMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Befehl wird das Hardware-MFA-Gerät mit der Seriennummer
987654321098aktiviert und das Gerät dem BenutzerBobzugeordnet. Er enthält nacheinander die ersten beiden Codes des Geräts.Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"Beispiel 2: In diesem Beispiel wird ein virtuelles MFA-Gerät erstellt und aktiviert. Mit dem ersten Befehl wird das virtuelle Gerät erstellt und die Objektdarstellung des Geräts in der Variablen
$MFADevicezurückgegeben. Sie können die Eigenschaften.Base32StringSeedoderQRCodePngverwenden, um die Softwar-Aanwendung des Benutzers zu konfigurieren. Mit dem letzten Befehl wird das Gerät dem BenutzerDavidzugewiesen und das Gerät anhand seiner Seriennummer identifiziert. Der Befehl synchronisiert das Gerät auch mit AWS, indem er die ersten beiden Codes nacheinander vom virtuellen MFA-Gerät einfügt.$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"-
Weitere API-Informationen finden Sie unter EnableMfaDevice in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAccessKey verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Mit diesem Befehl werden die Zugriffsschlüssel für den IAM-Benutzer namens
Bobaufgelistet. Beachten Sie, dass Sie die geheimen Zugriffsschlüssel für IAM-Benutzer nicht auflisten können. Bei Verlust der geheimen Zugriffsschlüssel müssen mit demNew-IAMAccessKeyCmdlet neue Zugriffsschlüssel erstellt werden.Get-IAMAccessKey -UserName "Bob"Ausgabe:
AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob-
Weitere API-Informationen finden Sie unter ListAccessKeys in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAccessKeyLastUsed verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Gibt den Benutzernamen des Besitzers und die Informationen zur letzten Verwendung für den angegebenen Zugriffsschlüssel zurück.
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE-
Weitere API-Informationen finden Sie unter GetAccessKeyLastUsed in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAccountAlias verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieser Befehl gibt den Kontoalias für das AWS-Konto zurück.
Get-IAMAccountAliasAusgabe:
ExampleCo-
Weitere API-Informationen finden Sie unter ListAccountAliases in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAccountAuthorizationDetail verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Autorisierungsdetails zu den Identitäten im AWS-Konto abgerufen und die Elementliste des zurückgegebenen Objekts angezeigt, einschließlich Benutzer, Gruppen und Rollen. Beispielsweise zeigt die
UserDetailList-Eigenschaft Details zu den Benutzern an. Ähnliche Informationen sind in denRoleDetailList- undGroupDetailList-Eigenschaften verfügbar.$Details=Get-IAMAccountAuthorizationDetail $DetailsAusgabe:
GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }$Details.UserDetailListAusgabe:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}-
Weitere API-Informationen finden Sie unter GetAccountAuthorizationDetails in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAccountPasswordPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zur Passwortrichtlinie für das aktuelle Konto zurückgegeben. Wenn keine Passwortrichtlinie für das Konto definiert ist, gibt der Befehl einen
NoSuchEntity-Fehler zurück.Get-IAMAccountPasswordPolicyAusgabe:
AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True-
Weitere API-Informationen finden Sie unter GetAccountPasswordPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAccountSummary verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Informationen über die aktuelle Nutzung der IAM-Entität und die aktuellen Kontingente der IAM-Entität im AWS-Konto zurückgegeben.
Get-IAMAccountSummaryAusgabe:
Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...-
Weitere API-Informationen finden Sie unter GetAccountSummary in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAttachedGroupPolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieser Befehl gibt die Namen und ARNs der verwalteten Richtlinien zurück, die der IAM-Gruppe mit dem Namen
Adminsim AWS-Konto angefügt sind. Verwenden Sie den BefehlGet-IAMGroupPolicyList, um die Liste der in der Gruppe eingebetteten Inline-Richtlinien anzuzeigen.Get-IAMAttachedGroupPolicyList -GroupName "Admins"Ausgabe:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess-
Weitere API-Informationen finden Sie unter ListAttachedGroupPolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAttachedRolePolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieser Befehl gibt die Namen und ARNs der verwalteten Richtlinien zurück, die der IAM-Rolle mit dem Namen
SecurityAuditRoleim AWS-Konto zugeordnet sind. Verwenden Sie denGet-IAMRolePolicyList-Befehl, um die Liste der in die Rolle eingebetteten Inline-Richtlinien anzuzeigen.Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"Ausgabe:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit-
Weitere API-Informationen finden Sie unter ListAttachedRolePolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMAttachedUserPolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieser Befehl gibt die Namen und ARNs der verwalteten Richtlinien für den IAM-Benutzer mit dem Namen
Bobim AWS-Konto zurück. Verwenden Sie denGet-IAMUserPolicyList-Befehl, um die Liste der im IAM-Benutzer eingebetteten Inline-Richtlinien anzuzeigen.Get-IAMAttachedUserPolicyList -UserName "Bob"Ausgabe:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy-
Weitere API-Informationen finden Sie unter ListAttachedUserPolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMContextKeysForCustomPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden alle Kontextschlüssel abgerufen, die im bereitgestellten Richtlinien-JSON vorhanden sind. Um mehrere Richtlinien bereitzustellen, können Sie eine durch Kommas getrennte Werteliste bereitstellen.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2-
Weitere API-Informationen finden Sie unter GetContextKeysForCustomPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMContextKeysForPrincipalPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel ruft alle Kontextschlüssel ab, die in der bereitgestellten Richtlinien-JSON vorhanden sind, und die Richtlinien, die der IAM-Entität (Benutzer/Rolle usw.) zugeordnet sind. Für -PolicyInputList können Sie eine Liste mit mehreren Werten als durch Kommas getrennte Werte angeben.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser-
Weitere API-Informationen finden Sie unter GetContextKeysForPrincipalPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMCredentialReport verwendet wird.
- Tools für PowerShell V5
-
Example 1: In diesem Beispiel wird der zurückgegebene Bericht geöffnet und als Array von Textzeilen an die Pipeline ausgegeben. Die erste Zeile ist die Kopfzeile mit durch Kommas getrennten Spaltennamen. Jede nachfolgende Zeile ist die Detailzeile für einen Benutzer, wobei jedes Feld durch Kommas getrennt ist. Bevor Sie den Bericht anzeigen können, müssen Sie ihn mit dem
Request-IAMCredentialReportCmdlet generieren. Um den Bericht als einzelne Zeichenfolge abzurufen, verwenden Sie-Rawanstelle von-AsTextArray. Der Alias-SplitLineswird auch für den-AsTextArraySwitch akzeptiert. Die vollständige Liste der Spalten in der Ausgabe finden Sie in der Service-API-Referenz. Beachten Sie, dass Sie, wenn Sie-AsTextArrayoder-SplitLinesnicht verwenden, Sie den Text mithilfe der Klasse .NETStreamReaderaus der.Content-Eigenschaft extrahieren müssen.Request-IAMCredentialReportAusgabe:
Description State ----------- ----- No report exists. Starting a new report generation task STARTEDGet-IAMCredentialReport -AsTextArrayAusgabe:
user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A-
Weitere API-Informationen finden Sie unter GetCredentialReport in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMEntitiesForPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel gibt eine Liste der IAM-Gruppen, Rollen und Benutzer zurück, denen die Richtlinie
arn:aws:iam::123456789012:policy/TestPolicyzugeordnet ist.Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"Ausgabe:
IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}-
Weitere API-Informationen finden Sie unter ListEntitiesForPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMGroup verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zur IAM-Gruppe
Testerszurückgegeben, einschließlich einer Sammlung aller IAM-Benutzer, die zur Gruppe gehören.$results = Get-IAMGroup -GroupName "Testers" $resultsAusgabe:
Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}$results.GroupAusgabe:
Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /$results.UsersAusgabe:
Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David-
Weitere API-Informationen finden Sie unter GetGroup in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMGroupForUser verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Liste der IAM-Gruppen zurückgegeben, zu denen der IAM-Benutzer
Davidangehört.Get-IAMGroupForUser -UserName DavidAusgabe:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /-
Weitere API-Informationen finden Sie unter ListGroupsForUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMGroupList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel gibt eine Sammlung aller im aktuellen AWS-Konto definierten IAM-Gruppen zurück.
Get-IAMGroupListAusgabe:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /-
Weitere API-Informationen finden Sie unter ListGroups in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMGroupPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zur eingebetteten Inline-Richtlinie mit dem Namen
PowerUserAccess-Testersfür die GruppeTesterszurückgegeben. DiePolicyDocument-Eigenschaft ist URL-codiert. Die Decodierung erfolgt in diesem Beispiel mit der .NET-MethodeUrlDecode.$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $resultsAusgabe:
GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f" ] } ] }-
Weitere API-Informationen finden Sie unter GetGroupPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMGroupPolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Liste der Inline-Richtlinien zurückgegeben, die in der Gruppe
Testerseingebettet sind. Verwenden Sie den BefehlGet-IAMAttachedGroupPolicyList, um die verwalteten Richtlinien abzurufen, die der Gruppe zugeordnet sind.Get-IAMGroupPolicyList -GroupName TestersAusgabe:
Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers-
Weitere API-Informationen finden Sie unter ListGroupPolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMInstanceProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details des Instance-Profils mit dem Namen
ec2instancerolezurückgegeben, das im aktuellen AWS-Konto definiert ist.Get-IAMInstanceProfile -InstanceProfileName ec2instanceroleAusgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}-
Weitere API-Informationen finden Sie unter GetInstanceProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMInstanceProfileForRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details des Instance-Profils zurückgegeben, das der Rolle
ec2instancerolezugeordnet ist.Get-IAMInstanceProfileForRole -RoleName ec2instanceroleAusgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}-
Weitere API-Informationen finden Sie unter ListInstanceProfilesForRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMInstanceProfileList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel gibt eine Sammlung der im aktuellen AWS-Konto definierten Instance-Profile zurück.
Get-IAMInstanceProfileListAusgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}-
Weitere API-Informationen finden Sie unter ListInstanceProfiles in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMLoginProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Erstellungsdatum des Passworts zurückgegeben und ob für den IAM-Benutzer
Davidein Passwortzurücksetzung erforderlich ist.Get-IAMLoginProfile -UserName DavidAusgabe:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David-
Weitere API-Informationen finden Sie unter GetLoginProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zum MFA-Gerät zurückgegeben, das dem IAM-Benutzer
Davidzugewiesen ist. In diesem Beispiel können Sie erkennen, dass es sich um ein virtuelles Gerät handelt, da dieSerialNumbereine ARN und nicht die tatsächliche Seriennummer eines physischen Geräts ist.Get-IAMMFADevice -UserName DavidAusgabe:
EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David-
API-Details finden Sie unter ListMfaDevices in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMOpenIDConnectProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zum OpenID-Connect-Anbieter zurückgegeben, dessen ARN
arn:aws:iam::123456789012:oidc-provider/accounts.google.comlautet. DieClientIDList-Eigenschaft ist eine Sammlung, die alle für diesen Anbieter definierten Client-IDs enthält.Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.comAusgabe:
ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com-
Weitere API-Informationen finden Sie unter GetOpenIdConnectProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMOpenIDConnectProviderList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Liste von ARNs aller OpenID Connect-Anbieter zurückgegeben, die im aktuellen AWS-Konto definiert sind.
Get-IAMOpenIDConnectProviderListAusgabe:
Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com-
Weitere API-Informationen finden Sie unter ListOpenIdConnectProviders in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zur verwalteten Richtlinie zurückgegeben, deren ARN
arn:aws:iam::123456789012:policy/MySamplePolicylautet.Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicyAusgabe:
Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM-
Weitere API-Informationen finden Sie unter GetPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMPolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Auflistung der ersten drei verwalteten Richtlinien zurückgegeben, die im aktuellen AWS-Konto verfügbar sind. Da
-scopenicht angegeben ist, wird standardmäßigallverwendet und es werden sowohl von AWS als auch vom Kunden verwaltete Richtlinien eingeschlossen.Get-IAMPolicyList -MaxItem 3Ausgabe:
Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AMBeispiel 2: In diesem Beispiel wird eine Sammlung der ersten beiden vom Kunden verwalteten Richtlinien zurückgegeben, die im aktuellen AWS-Konto verfügbar sind. Es wird verwendet
-Scope local, um die Ausgabe nur auf vom Kunden verwaltete Richtlinien zu beschränken.Get-IAMPolicyList -Scope local -MaxItem 2Ausgabe:
Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM-
Weitere API-Informationen finden Sie unter ListPolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMPolicyVersion verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel gibt das Richtliniendokument für die
v2-Version der Richtlinie zurück, deren ARNarn:aws:iam::123456789012:policy/MyManagedPolicylautet. Das Richtliniendokument in derDocument-Eigenschaft ist URL-codiert und wird in diesem Beispiel mit der .NET-MethodeUrlDecodedecodiert.$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $resultsAusgabe:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f" ] } }-
Weitere API-Informationen finden Sie unter GetPolicyVersion in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMPolicyVersionList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Liste der verfügbaren Versionen der Richtlinie zurückgegeben, deren ARN
arn:aws:iam::123456789012:policy/MyManagedPolicylautet. Um das Richtliniendokument für eine bestimmte Version abzurufen, verwenden Sie den BefehlGet-IAMPolicyVersionund geben Sie dieVersionIdder gewünschten Version an.Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicyAusgabe:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1-
Weitere API-Informationen finden Sie unter ListPolicyVersions in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel gibt die Details von
lamda_exec_rolezurück. Es enthält das Vertrauensrichtlinien-Dokument, das angibt, wer diese Rolle übernehmen kann. Das Richtliniendokument ist URL-codiert und kann mit der .NET-MethodeUrlDecodedecodiert werden. In diesem Beispiel wurden aus der ursprünglichen Richtlinie sämtliche Leerzeichen entfernt, bevor sie in die Richtlinie hochgeladen wurden. Um die Berechtigungsrichtliniendokumente anzuzeigen, die bestimmen, was jemand, der die Rolle übernimmt, tun kann, verwenden SieGet-IAMRolePolicyfür Inline-Richtlinien undGet-IAMPolicyVersionfür angefügte verwaltete Richtlinien.$results = Get-IamRole -RoleName lambda_exec_role $results | Format-ListAusgabe:
Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policyAusgabe:
{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}-
Weitere API-Informationen finden Sie unter GetRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMRoleList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Liste aller IAM-Rollen im AWS-Konto abgerufen.
Get-IAMRoleList-
Weitere API-Informationen finden Sie unter ListRoles in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMRolePolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Berechtigungs-Richtliniendokument für die Richtlinie mit dem Namen
oneClick_lambda_exec_role_policyzurückgegeben, die in die IAM-Rollelamda_exec_roleeingebettet ist. Das resultierende Richtliniendokument ist URL-codiert. Die Decodierung erfolgt in diesem Beispiel mit der .NET-MethodeUrlDecode.$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $resultsAusgabe:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)Ausgabe:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }-
Weitere API-Informationen finden Sie unter GetRolePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMRolePolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Liste der Namen von Inline-Richtlinien zurückgegeben, die in die IAM-Rolle
lamda_exec_roleeingebettet sind. Um die Details einer Inline-Richtlinie anzuzeigen, verwenden Sie den BefehlGet-IAMRolePolicy.Get-IAMRolePolicyList -RoleName lambda_exec_roleAusgabe:
oneClick_lambda_exec_role_policy-
Weitere API-Informationen finden Sie unter ListRolePolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMRoleTagList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das der Rolle zugeordnete Tag abgerufen.
Get-IAMRoleTagList -RoleName MyRoleName-
Weitere API-Informationen finden Sie unter ListRoleTags in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMSAMLProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden die Details zum SAML 2.0-Anbieter abgerufen, dessen ARN arn:aws:iam::123456789012:saml-provider/SAMLADFS. Die Antwort enthält das Metadatendokument, das Sie vom Identitätsanbieter zum Erstellen der AWS-SAML-Anbieter-Entität erhalten haben, sowie die Erstellungs- und Ablaufdaten.
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSAusgabe:
CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM-
Weitere API-Informationen finden Sie unter GetSamlProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMSAMLProviderList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Liste der im aktuellen AWS-Konto erstellten SAML 2.0-Anbieter abgerufen. Es gibt den ARN, das Erstellungs- und das Ablaufdatum für jeden SAML-Anbieter zurück.
Get-IAMSAMLProviderListAusgabe:
Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM-
Weitere API-Informationen finden Sie unter ListSAMLProviders in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMServerCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zum Serverzertifikat mit dem Namen
MyServerCertificateabgerufen. Sie finden die Zertifikatsdetails in den EigenschaftenCertificateBodyundServerCertificateMetadata.$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-listAusgabe:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata$result.ServerCertificateMetadataAusgabe:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM-
Weitere API-Informationen finden Sie unter GetServerCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMServerCertificateList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Liste der Serverzertifikate abgerufen, die in das aktuelle AWS-Konto hochgeladen wurden.
Get-IAMServerCertificateListAusgabe:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM-
Weitere API-Informationen finden Sie unter ListServerCertificates in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMServiceLastAccessedDetail verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zum Service bereitgestellt, auf den die im Anforderungsaufruf zugeordnete IAM-Entität (Benutzer, Gruppe, Rolle oder Richtlinie) zuletzt zugegriffen hat.
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUserAusgabe:
f0b7a819-eab0-929b-dc26-ca598911cb9fGet-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f-
Weitere API-Informationen finden Sie unter GetServiceLastAccessedDetails in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMServiceLastAccessedDetailWithEntity verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel stellt den Zeitstempel des letzten Zugriffs für den Service in der Anfrage durch die entsprechende IAM-Entität bereit.
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $resultsAusgabe:
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :$results.EntityDetailsListAusgabe:
EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM$results.EntityInfoAusgabe:
Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER-
Weitere API-Informationen finden Sie unter GetServiceLastAccessedDetailsWithEntities in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMSigningCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details über das Signaturzertifikat abgerufen, das dem Benutzer mit dem Namen
Bobzugeordnet ist.Get-IAMSigningCertificate -UserName BobAusgabe:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob-
Weitere API-Informationen finden Sie unter ListSigningCertificates in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMUser verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden Details zum Benutzer mit dem Namen
Davidabgerufen.Get-IAMUser -UserName DavidAusgabe:
Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : DavidBeispiel 2: In diesem Beispiel werden Details zum aktuell angemeldeten IAM-Benutzer abgerufen.
Get-IAMUserAusgabe:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob-
Weitere API-Informationen finden Sie unter GetUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMUserList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Sammlung von Benutzern im aktuellen AWS-Konto abgerufen.
Get-IAMUserListAusgabe:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David-
Weitere API-Informationen finden Sie unter ListUsers in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMUserPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden die Details der Inline-Richtlinie mit dem Namen
Davids_IAM_Admin_Policyabgerufen, die in den IAM-Benutzer mit dem NamenDavideingebettet ist. Das Richtliniendokument ist URL-codiert.$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $resultsAusgabe:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GetUser", "iam:ListUsers" ], "Resource": [ "arn:aws:iam::111122223333:user/*" ] } ] }-
Weitere API-Informationen finden Sie unter GetUserPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMUserPolicyList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Liste der Namen der Inline-Richtlinien abgerufen, die in den IAM-Benutzer mit dem Namen
Davideingebettet sind.Get-IAMUserPolicyList -UserName DavidAusgabe:
Davids_IAM_Admin_Policy-
Weitere API-Informationen finden Sie unter ListUserPolicies in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMUserTagList verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das dem Benutzer zugeordnete Tag abgerufen.
Get-IAMUserTagList -UserName joe-
Weitere API-Informationen finden Sie unter ListUserTags in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Get-IAMVirtualMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Sammlung der virtuellen MFA-Geräte abgerufen, die Benutzern im AWS-Konto zugewiesen sind. Bei jeder
User-Eigenschaft handelt es sich um ein Objekt mit Angaben zum IAM-Benutzer, dem das Gerät zugewiesen ist.Get-IAMVirtualMFADevice -AssignmentStatus AssignedAusgabe:
Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User-
Weitere API-Informationen finden Sie unter ListVirtualMfaDevices in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMAccessKey verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein neues Paar aus Zugriffsschlüssel und geheimem Zugriffsschlüssel erstellt und dem Benutzer
Davidzugewiesen. Stellen Sie sicher, dass Sie dieAccessKeyId- undSecretAccessKey-Werte in einer Datei speichern, da Sie denSecretAccessKeynur zu diesem Zeitpunkt abrufen können. Sie können es später nicht abrufen. Bei Verlust des geheimen Schlüssels müssen Sie ein neues Zugriffsschlüsselpaar erstellen.New-IAMAccessKey -UserName DavidAusgabe:
AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David-
Weitere API-Informationen finden Sie unter CreateAccessKey in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMAccountAlias verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der Konto-Alias für Ihr AWS-Konto in
mycompanyawsgeändert. Die Adresse der Benutzeranmeldeseite ändert sich zu https://mycompanyaws.signin.aws.amazon.com/console. Die ursprüngliche URL unter Verwendung Ihrer Konto-ID-Nummer anstelle des Alias (https://<accountidnumber>.signin.aws.amazon.com/console) funktioniert weiterhin. Alle zuvor definierten Alias-basierten URLs funktionieren jedoch nicht mehr.New-IAMAccountAlias -AccountAlias mycompanyaws-
Weitere API-Informationen finden Sie unter CreateAccountAlias in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMGroup verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine neue IAM-Gruppe mit dem Namen
Developerserstellt.New-IAMGroup -GroupName DevelopersAusgabe:
Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /-
Weitere API-Informationen finden Sie unter CreateGroup in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMInstanceProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein neues IAM Instance-Profil mit dem Namen
ProfileForDevEC2Instanceerstellt. Sie müssen den BefehlAdd-IAMRoleToInstanceProfileseparat ausführen, um das Instance-Profil einer vorhandenen IAM-Rolle zuzuordnen, die Berechtigungen für die Instance bereitstellt. Fügen Sie abschließend das Instance-Profil einer EC2-Instance an, wenn Sie diese starten. Verwenden Sie dazu das CmdletNew-EC2Instanceentweder mit dem ParameterInstanceProfile_ArnoderInstanceProfile_Name.New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2InstanceAusgabe:
Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}-
Weitere API-Informationen finden Sie unter CreateInstanceProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMLoginProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein (temporäres) Passwort für den IAM-Benutzer Bob erstellt und festgelegt, dass der Benutzer das Passwort bei der nächsten Anmeldung von
Bobändern muss.New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $trueAusgabe:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob-
Weitere API-Informationen finden Sie unter CreateLoginProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMOpenIDConnectProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein IAM-OIDC-Anbieter erstellt, der dem OIDC-kompatiblen Anbieter-Service zugeordnet ist, der unter der URL
https://example.oidcprovider.comund der Client-IDmy-testapp-1zu finden ist. Der OIDC-Anbieter stellt den Fingerabdruck bereit. Um den Daumenabdruck zu authentifizieren, befolgen Sie die Schritte unter http://docs.aws.amazon.com/IAM/latest/UserGuide/identity-providers-oidc-obtain-thumbprint.html.New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9EAusgabe:
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com-
Weitere API-Informationen finden Sie unter CreateOpenIdConnectProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird im aktuellen AWS-Konto eine neue IAM-Richtlinie mit dem Namen
MySamplePolicyerstellt. Die DateiMySamplePolicy.jsonstellt den Richtlinieninhalt bereit. Beachten Sie, dass Sie den Switch-Parameter-Rawverwenden müssen, um die JSON-Richtliniendatei erfolgreich zu verarbeiten.New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)Ausgabe:
Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM-
Weitere API-Informationen finden Sie unter CreatePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMPolicyVersion verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine neue „v2“-Version der IAM-Richtlinie erstellt, deren ARN
arn:aws:iam::123456789012:policy/MyPolicylautet, und als standardmäßige Version festgelegt. Die DateiNewPolicyVersion.jsonenthält den Richtlinieninhalt. Beachten Sie, dass Sie den Switch-Parameter-Rawverwenden müssen, um die JSON-Richtliniendatei erfolgreich zu verarbeiten.New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $trueAusgabe:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2-
Weitere API-Informationen finden Sie unter CreatePolicyVersion in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine neue Rolle mit dem Namen
MyNewRoleerstellt und die in der DateiNewRoleTrustPolicy.jsongefundene Richtlinie daran angefügt. Beachten Sie, dass Sie den-Raw-Switch-Parameter verwenden müssen, um die JSON-Richtliniendatei erfolgreich zu verarbeiten. Das in der Ausgabe angezeigte Richtliniendokument ist URL-codiert. Die Decodierung erfolgt in diesem Beispiel mit derUrlDecode.NET-Methode.$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $resultsAusgabe:
Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }-
Weitere API-Informationen finden Sie unter CreateRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMSAMLProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine neue SAML-Anbieter-Entität in IAM erstellt. Sie ist
MySAMLProviderbenannt und wird durch das SAML-Metadatendokument in der DateiSAMLMetaData.xmlbeschrieben, die separat von der Website des SAML-Service-Anbieters heruntergeladen wurde.New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)Ausgabe:
arn:aws:iam::123456789012:saml-provider/MySAMLProvider-
Weitere API-Informationen finden Sie unter CreateSAMLProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMServiceLinkedRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine serviceverknüpfte Rolle für den Autoscaling-Service erstellt.
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"-
Weitere API-Informationen finden Sie unter CreateServiceLinkedRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMUser verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein IAM-Benutzer mit dem Namen
Boberstellt. Wenn Bob sich bei der AWS-Konsole anmelden muss, müssen Sie den BefehlNew-IAMLoginProfilezum Erstellen eines Anmeldeprofils mit einem Passwort separat ausführen. Wenn Bob AWS-PowerShell- oder plattformübergreifende CLI-Befehle ausführen oder AWS-API-Aufrufe tätigen muss, müssen Sie den BefehlNew-IAMAccessKeyzum Erstellen von Zugriffsschlüsseln separat ausführen.New-IAMUser -UserName BobAusgabe:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob-
Weitere API-Informationen finden Sie unter CreateUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie New-IAMVirtualMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein neues virtuelles MFA-Gerät erstellt. In Zeilen 2 und 3 wird der Wert
Base32StringSeed, den das virtuelle MFA-Softwareprogramm zum Erstellen eines Kontos benötigt (als Alternative zum QR-Code), extrahiert. Nachdem Sie das Programm mit dem Wert konfiguriert haben, erhalten Sie vom Programm zwei aufeinanderfolgende Authentifizierungs-Codes. Verwenden Sie abschließend den letzten Befehl, um das virtuelle MFA-Gerät mit dem IAM-BenutzerBobzu verknüpfen und das Konto mit den beiden Authentifizierungscodes zu synchronisieren.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLEAusgabe:
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012Beispiel 2: In diesem Beispiel wird ein neues virtuelles MFA-Gerät erstellt. In Zeilen 2 und 3 wird der Wert
QRCodePNGextrahiert und in eine Datei geschrieben. Dieses Image kann vom virtuellen MFA-Software-Programm gescannt werden, um ein Konto zu erstellen (als Alternative zur manuellen Eingabe des Base32StringSeed-Werts). Nachdem Sie das Konto in Ihrem virtuellen MFA-Programm erstellt haben, erhalten Sie zwei aufeinanderfolgende Authentifizierungscodes. Geben Sie diese in die letzten Befehle ein, um das virtuelle MFA-Gerät mit dem IAM-BenutzerBobzu verknüpfen und das Konto zu synchronisieren.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.pngAusgabe:
-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012-
Weitere API-Informationen finden Sie unter CreateVirtualMfaDevice in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Publish-IAMServerCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein neues Serverzertifikat in das IAM-Konto hochgeladen. Die Dateien, die den Text des Zertifikats, den privaten Schlüssel und (optional) die Zertifikatskette enthalten, müssen alle PEM-codiert sein. Beachten Sie, dass die Parameter den tatsächlichen Inhalt der Dateien und nicht die Dateinamen erfordern. Um den Dateiinhalt erfolgreich zu verarbeiten, müssen Sie den
-Raw-Switch-Parameter verwenden.Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)Ausgabe:
Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM-
Weitere API-Informationen finden Sie unter UploadServerCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Publish-IAMSigningCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein neues X.509-Signaturzertifikat hochgeladen und dem IAM-Benutzer mit dem Namen
Bobzugeordnet. Die Datei mit dem Zertifikatstext ist PEM-codiert. DerCertificateBody-Parameter erfordert den tatsächlichen Inhalt der Zertifikatsdatei und nicht den Dateinamen. Sie müssen den-Raw-Switch-Parameter verwenden, um die Datei erfolgreich zu verarbeiten.Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)Ausgabe:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob-
Weitere API-Informationen finden Sie unter UploadSigningCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Register-IAMGroupPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die vom Kunden verwaltete Richtlinie mit dem Namen
TesterPolicyan die IAM-GruppeTestersangefügt. Die in der Standardversion dieser Richtlinie definierten Berechtigungen wirken sich unmittelbar auf die Benutzer in dieser Gruppe aus.Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicyBeispiel 2: In diesem Beispiel wird die von verwaltete AWS-Richtlinie mit dem Namen
AdministratorAccessan die IAM-GruppeAdminsangefügt. Die in der neuesten Version dieser Richtlinie definierten Berechtigungen wirken sich unmittelbar auf die Benutzer in dieser Gruppe aus.Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess-
Weitere API-Informationen finden Sie unter AttachGroupPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Register-IAMRolePolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die von verwaltete AWS-Richtlinie mit dem Namen
SecurityAuditan die IAM-RolleCoSecurityAuditorsangefügt. Die Benutzer, die diese Rolle übernehmen, sind unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit-
Weitere API-Informationen finden Sie unter AttachRolePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Register-IAMUserPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die von verwaltete AWS-Richtlinie mit dem Namen
AmazonCognitoPowerUseran den IAM-BenutzerBobangefügt. Der Benutzer ist unmittelbar von den in der neuesten Version dieser Richtlinie definierten Berechtigungen betroffen.Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser-
Weitere API-Informationen finden Sie unter AttachUserPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMAccessKey verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das AWS-Zugriffsschlüsselpaar mit der Schlüssel-ID
AKIAIOSFODNN7EXAMPLEdes BenutzersBobgelöscht.Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force-
Weitere API-Informationen finden Sie unter DeleteAccessKey in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMAccountAlias verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der Kontoalias aus Ihrem AWS-Konto entfernt. Die Benutzer-Anmeldeseite mit dem Alias https://mycompanyaws.signin.aws.amazon.com/console funktioniert nicht mehr. Sie müssen stattdessen die ursprüngliche URL mit Ihrer AWS-Konto-ID-Nummer unter https://<accountidnumber>.signin.aws.amazon.com/console verwenden.
Remove-IAMAccountAlias -AccountAlias mycompanyaws-
Weitere API-Informationen finden Sie unter DeleteAccountAlias in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMAccountPasswordPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Passwortrichtlinie für das AWS-Konto gelöscht und alle Werte auf ihre ursprünglichen Standardwerte zurückgesetzt. Wenn aktuell keine Passwortrichtlinie vorhanden ist, wird die folgende Fehlermeldung angezeigt: Die Kontorichtlinie mit dem Namen PasswordPolicy kann nicht gefunden werden.
Remove-IAMAccountPasswordPolicy-
Weitere API-Informationen finden Sie unter DeleteAccountPasswordPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMClientIDFromOpenIDConnectProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Client-ID
My-TestApp-3aus der Liste der Client-IDs entfernt, die dem IAM-OIDC-Anbieter zugeordnet sind, dessen ARNarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comlautet.Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com-
Weitere API-Informationen finden Sie unter RemoveClientIdFromOpenIdConnectProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMGroup verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die IAM-Gruppe mit dem Namen
MyTestGroupgelöscht. Mit dem ersten Befehl werden alle IAM-Benutzer entfernt, die Mitglieder der Gruppe sind, und mit dem zweiten Befehl wird die IAM-Gruppe gelöscht. Beide Befehle funktionieren ohne weitere Bestätigungsaufforderung.(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force-
Weitere API-Informationen finden Sie unter DeleteGroup in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMGroupPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie mit dem Namen
TesterPolicyaus der IAM-GruppeTestersentfernt. Die Benutzer in dieser Gruppe verlieren sofort die in dieser Richtlinie definierten Berechtigungen.Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy-
Weitere API-Informationen finden Sie unter DeleteGroupPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMInstanceProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das EC2-Instance-Profil mit dem Namen
MyAppInstanceProfilegelöscht. Mit dem ersten Befehl werden alle Rollen vom Instance-Profil getrennt, und mit dem zweiten Befehl wird das Instance-Profil gelöscht.(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile-
Weitere API-Informationen finden Sie unter DeleteInstanceProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMLoginProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Anmeldeprofil des IAM-Benutzers
Bobgelöscht. Dadurch wird verhindert, dass sich der Benutzer bei der AWS-Konsole anmeldet. Es verhindert den Benutzer nicht daran, AWS-CLI-, PowerShell- oder API-Aufrufe mit AWS-Zugriffsschlüsseln auszuführen, die möglicherweise noch mit dem Benutzerkonto verknüpft sind.Remove-IAMLoginProfile -UserName Bob-
Weitere API-Informationen finden Sie unter DeleteLoginProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMOpenIDConnectProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der IAM-OIDC-Anbieter gelöscht, der eine Verbindung zum Anbieter
example.oidcprovider.comherstellt. Stellen Sie sicher, dass Sie alle Rollen aktualisieren oder löschen, die imPrincipal-Element der Vertrauensrichtlinie der Rolle auf diesen Anbieter verweisen.Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com-
Weitere API-Informationen finden Sie unter DeleteOpenIdConnectProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Richtlinie gelöscht, deren ARN
arn:aws:iam::123456789012:policy/MySamplePolicylautet. Bevor Sie die Richtlinie löschen können, müssen Sie zunächst alle Versionen außer der Standardversion löschen, indem SieRemove-IAMPolicyVersionausführen. Sie müssen die Richtlinie auch von allen IAM-Benutzern, -Gruppen oder -Rollen trennen.Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicyBeispiel 2: In diesem Beispiel wird eine Richtlinie gelöscht, indem zuerst alle nicht standardmäßigen Richtlinienversionen gelöscht werden, die Richtlinie dann von allen zugeordneten IAM-Entitäten getrennt wird und schließlich die Richtlinie selbst gelöscht wird. In der ersten Zeile wird das Richtlinienobjekt abgerufen. Über die zweite Zeile werden alle Richtlinienversionen, die nicht als standardmäßige Version gekennzeichnet sind, in einer Sammlung erfasst und dann wird jede Richtlinie in der Sammlung gelöscht. In der dritten Zeile werden alle Benutzer, Gruppen und Rollen des IAM abgerufen, denen die Richtlinie angefügt ist. Die Zeilen vier bis sechs trennen die Richtlinie von jeder angefügten Entität. In der letzten Zeile wird dieser Befehl zum Entfernen der verwalteten Richtlinie sowie der verbleibenden Standardversion verwendet. Das Beispiel schließt den
-Force-Switch-Parameter in jede Zeile ein, in der er benötigt wird, um Bestätigungsaufforderungen zu unterdrücken.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force-
Weitere API-Informationen finden Sie unter DeletePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMPolicyVersion verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die als
v2identifizierte Version aus der Richtlinie gelöscht, deren ARNarn:aws:iam::123456789012:policy/MySamplePolicylautet.Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2Beispiel 2: In diesem Beispiel wird eine Richtlinie gelöscht, indem zuerst alle nicht standardmäßigen Richtlinienversionen und dann die Richtlinie selbst gelöscht werden. In der ersten Zeile wird das Richtlinienobjekt abgerufen. Über die zweite Zeile werden alle Richtlinienversionen, die nicht als standardmäßig gekennzeichnet sind, in einer Sammlung abgerufen und dann wird dieser Befehl zur Löschung jeder einzelnen Richtlinie in der Sammlung verwendet. In der letzten Zeile wird die Richtlinie selbst sowie die verbleibende Standardversion entfernt. Beachten Sie, dass Sie zum erfolgreichen Löschen einer verwalteten Richtlinie die Richtlinie auch von allen Benutzern, Gruppen oder Rollen trennen müssen, indem Sie die Befehle
Unregister-IAMUserPolicy,Unregister-IAMGroupPolicyundUnregister-IAMRolePolicyverwenden. Weitere Informationen finden Sie im Beispiel für dasRemove-IAMPolicyCmdlet.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force-
Weitere API-Informationen finden Sie unter DeletePolicyVersion in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Rolle mit dem Namen
MyNewRoleaus dem aktuellen IAM-Konto gelöscht. Bevor Sie die Rolle löschen können, müssen Sie zunächst mit demUnregister-IAMRolePolicy-Befehl alle verwalteten Richtlinien entfernen. Inline-Richtlinien werden mit der Rolle gelöscht.Remove-IAMRole -RoleName MyNewRoleBeispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien von der Rolle mit dem Namen
MyNewRolegetrennt und dann die Rolle gelöscht. In der ersten Zeile werden alle verwalteten Richtlinien abgerufen, die der Rolle als Sammlung zugeordnet sind, und dann werden alle Richtlinien in der Sammlung von der Rolle getrennt. In der zweiten Zeile wird die Rolle selbst gelöscht. Inline-Richtlinien werden zusammen mit der Rolle gelöscht.Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole-
Weitere API-Informationen finden Sie unter DeleteRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMRoleFromInstanceProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Rolle mit dem Namen
MyNewRoleaus dem EC2-Instance-Profil mit dem NamenMyNewRolegelöscht. Ein in der IAM-Konsole erstelltes Instance-Profil hat immer denselben Namen wie die Rolle, wie in diesem Beispiel. Wenn Sie sie in der API oder CLI erstellen, können sie unterschiedliche Namen haben.Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force-
Weitere API-Informationen finden Sie unter RemoveRoleFromInstanceProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMRolePermissionsBoundary verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird gezeigt, wie die an eine IAM-Rolle angefügte Berechtigung entfernt wird.
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName-
Weitere API-Informationen finden Sie unter DeleteRolePermissionsBoundary in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMRolePolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie
S3AccessPolicygelöscht, die in die IAM-RolleS3BackupRoleeingebettet ist.Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole-
Weitere API-Informationen finden Sie unter DeleteRolePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMRoleTag verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Tag aus der Rolle „MyRoleName“ mit dem Tag-Schlüssel „abac“ entfernt. Um mehrere Tags zu entfernen, geben Sie eine durch Kommas getrennte Liste mit Tag-Schlüsseln an.
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"-
Weitere API-Informationen finden Sie unter UntagRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMSAMLProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der IAM SAML 2.0-Anbieter gelöscht, dessen ARN
arn:aws:iam::123456789012:saml-provider/SAMLADFSProviderlautet.Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider-
Weitere API-Informationen finden Sie unter DeleteSAMLProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMServerCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Serverzertifikat mit dem Namen
MyServerCertgelöscht.Remove-IAMServerCertificate -ServerCertificateName MyServerCert-
Weitere API-Informationen finden Sie unter DeleteServerCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMServiceLinkedRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wurde die serviceverknüpfte Rolle gelöscht. Bitte beachten Sie, dass dieser Befehl fehlschlägt, wenn der Service diese Rolle weiterhin verwendet.
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis-
Weitere API-Informationen finden Sie unter DeleteServiceLinkedRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMSigningCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Signaturzertifikat mit der ID
Y3EK7RMEXAMPLESV33FCREXAMPLEMJLUdes IAM-Benutzers mit dem NamenBobgelöscht.Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU-
Weitere API-Informationen finden Sie unter DeleteSigningCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMUser verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der IAM-Benutzer mit dem Namen
Bobgelöscht.Remove-IAMUser -UserName BobBeispiel 2: In diesem Beispiel wird der IAM-Benutzer mit dem Namen
Theresazusammen mit allen Elementen gelöscht, die zuerst gelöscht werden müssen.$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force-
Weitere API-Informationen finden Sie unter DeleteUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMUserFromGroup verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der IAM-Benutzer
Bobaus der GruppeTestersentfernt.Remove-IAMUserFromGroup -GroupName Testers -UserName BobBeispiel 2: In diesem Beispiel werden alle Gruppen gesucht, in denen der IAM-Benutzer
TheresaMitglied ist, und dann wirdTheresaaus diesen Gruppen entfernt.$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }Beispiel 3: In diesem Beispiel wird eine alternative Möglichkeit zum Entfernen des IAM-Benutzers
Bobaus derTesters-Gruppe gezeigt.Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force-
Weitere API-Informationen finden Sie unter RemoveUserFromGroup in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMUserPermissionsBoundary verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird gezeigt, wie die Berechtigungsgrenze entfernt wird, die einem IAM-Benutzer zugeordnet ist.
Remove-IAMUserPermissionsBoundary -UserName joe-
Weitere API-Informationen finden Sie unter DeleteUserPermissionsBoundary in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMUserPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Inline-Richtlinie mit dem Namen
AccessToEC2Policygelöscht, die in den IAM-Benutzer mit dem NamenBobeingebettet ist.Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName BobBeispiel 2: In diesem Beispiel werden alle Inline-Richtlinien gefunden, die in den IAM-Benutzer mit dem Namen
Theresaeingebettet sind, und dann gelöscht.$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}-
Weitere API-Informationen finden Sie unter DeleteUserPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMUserTag verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Tag vom Benutzer namens „joe“ mit den Tag-Schlüsseln „abac“ und „xyzw“ entfernt. Um mehrere Tags zu entfernen, geben Sie eine durch Kommas getrennte Liste mit Tag-Schlüsseln an.
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"-
Weitere API-Informationen finden Sie unter UntagUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Remove-IAMVirtualMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das virtuelle IAM-MFA-Gerät gelöscht, dessen ARN
arn:aws:iam::123456789012:mfa/boblautet.Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bobBeispiel 2: In diesem Beispiel wird überprüft, ob der IAM-Benutzerin Theresa ein MFA-Gerät zugewiesen ist. Wenn eines gefunden wird, wird das Gerät für den IAM-Benutzer deaktiviert. Wenn das Gerät virtuell ist, wird es ebenfalls gelöscht.
$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }-
Weitere API-Informationen finden Sie unter DeleteVirtualMfaDevice in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Request-IAMCredentialReport verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Erstellung eines neuen Berichts angefordert, was alle vier Stunden erfolgen kann. Wenn der letzte Bericht noch aktuell ist, lautet das Feld „Status“
COMPLETE. Verwenden SieGet-IAMCredentialReport, um den vollständigen Bericht anzuzeigen.Request-IAMCredentialReportAusgabe:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED-
Weitere API-Informationen finden Sie unter GenerateCredentialReport in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Request-IAMServiceLastAccessedDetail verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: Dieses Beispiel entspricht dem Cmdlet der API GenerateServiceLastAccessedDetails. Dadurch wird eine Auftrags-ID bereitgestellt, die in Get-IAMServiceLastAccessedDetail und Get-IAMServiceLastAccessedDetailWithEntity verwendet werden kann
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser-
Weitere API-Informationen finden Sie unter GenerateServiceLastAccessedDetails in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Set-IAMDefaultPolicyVersion verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die
v2-Version der Richtlinie, deren ARNarn:aws:iam::123456789012:policy/MyPolicylautet, als standardmäßige aktive Version festgelegt.Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2-
Weitere API-Informationen finden Sie unter SetDefaultPolicyVersion in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Set-IAMRolePermissionsBoundary verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird gezeigt, wie die Berechtigungsgrenze für eine IAM-Rolle festgelegt wird. Sie können von AWS verwaltete Richtlinien oder benutzerdefinierte Richtlinien als Berechtigungsgrenze festlegen.
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary-
Weitere API-Informationen finden Sie unter PutRolePermissionsBoundary in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Set-IAMUserPermissionsBoundary verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird gezeigt, wie die Berechtigungsgrenze für den Benutzer festgelegt wird. Sie können von AWS verwaltete Richtlinien oder benutzerdefinierte Richtlinien als Berechtigungsgrenze festlegen.
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary-
Weitere API-Informationen finden Sie unter PutUserPermissionsBoundary in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Sync-IAMMFADevice verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das MFA-Gerät, das dem IAM-Benutzer
Bobzugeordnet ist und dessen ARNarn:aws:iam::123456789012:mfa/boblautet, mit einem Authentifizierungs-Programm synchronisiert, das die beiden Authentifizierungs-Codes bereitgestellt hat.Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName BobBeispiel 2: In diesem Beispiel wird das IAM-MFA-Gerät, das dem IAM-Benutzer
Theresazugeordnet ist, mit einem physischen Gerät synchronisiert, das die SeriennummerABCD12345678hat und die beiden Authentifizierungs-Codes bereitgestellt hat.Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa-
Weitere API-Informationen finden Sie unter ResyncMfaDevice in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Unregister-IAMGroupPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die verwaltete Gruppenrichtlinie, deren ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicylautet, von der Gruppe mit dem NamenTestersgetrennt.Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicyBeispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gesucht, die der Gruppe mit dem Namen
Testerszugeordnet sind, und von der Gruppe getrennt.Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers-
Weitere API-Informationen finden Sie unter DetachGroupPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Unregister-IAMRolePolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die verwaltete Gruppenrichtlinie, deren ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicylautet, von der Rolle mit dem NamenFedTesterRolegetrennt.Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyBeispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gesucht, die der Rolle mit dem Namen
FedTesterRolezugeordnet sind, und von der Rolle getrennt.Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole-
Weitere API-Informationen finden Sie unter DetachRolePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Unregister-IAMUserPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die verwaltete Richtlinie, deren ARN
arn:aws:iam::123456789012:policy/TesterPolicylautet, vom IAM-Benutzer mit dem NamenBobgetrennt.Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicyBeispiel 2: In diesem Beispiel werden alle verwalteten Richtlinien gesucht, die dem IAM-Benutzer mit dem Namen
Theresazugeordnet sind, und diese Richtlinien werden vom Benutzer getrennt.Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa-
Weitere API-Informationen finden Sie unter DetachUserPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMAccessKey verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der Status des Zugriffsschlüssels
AKIAIOSFODNN7EXAMPLEfür den IAM-Benutzer mit dem NamenBobinInactivegeändert.Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive-
Weitere API-Informationen finden Sie unter UpdateAccessKey in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMAccountPasswordPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Passwortrichtlinie für das Konto mit den angegebenen Einstellungen aktualisiert. Beachten Sie, dass alle Parameter, die nicht im Befehl enthalten sind, nicht unverändert bleiben. Stattdessen werden diese auf die Standardwerte zurückgesetzt.
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true-
Weitere API-Informationen finden Sie unter UpdateAccountPasswordPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMAssumeRolePolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die IAM-Rolle mit dem Namen
ClientRolemit einer neuen Vertrauensrichtlinie aktualisiert, deren Inhalt aus der DateiClientRolePolicy.jsonstammt. Beachten Sie, dass Sie den-Raw-Switch-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)-
Weitere API-Informationen finden Sie unter UpdateAssumeRolePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMGroup verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die IAM-Gruppe
TestersinAppTestersumbenannt.Update-IAMGroup -GroupName Testers -NewGroupName AppTestersBeispiel 2: In diesem Beispiel wird der Pfad der IAM-Gruppe
AppTestersin/Org1/Org2/geändert. Dadurch wird die ARN für die Gruppe inarn:aws:iam::123456789012:group/Org1/Org2/AppTestersgeändert.Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/-
Weitere API-Informationen finden Sie unter UpdateGroup in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMLoginProfile verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird ein neues temporäres Passwort für den IAM-Benutzer
Bobfestgelegt und der Benutzer muss das Passwort bei der nächsten Anmeldung ändern.Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true-
Weitere API-Informationen finden Sie unter UpdateLoginProfile in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMOpenIDConnectProviderThumbprint verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Zertifikat-Fingerabdruckliste für den OIDC-Anbieter, dessen ARN
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comlautet, aktualisiert, um einen neuen Fingerabdruck zu verwenden. Der OIDC-Anbieter gibt den neuen Wert frei, wenn sich das dem Anbieter zugeordnete Zertifikat ändert.Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3-
Weitere API-Informationen finden Sie unter UpdateOpenIdConnectProviderThumbprint in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMRole verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden die Rollenbeschreibung und der maximale Sitzungsdauerwert (in Sekunden) aktualisiert, für den die Sitzung einer Rolle angefordert werden kann.
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200-
Weitere API-Informationen finden Sie unter UpdateRole in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMRoleDescription verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird die Beschreibung einer IAM-Rolle in Ihrem Konto aktualisiert.
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"-
Weitere API-Informationen finden Sie unter UpdateRoleDescription in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMSAMLProvider verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der SAML-Provider in IAM, dessen ARN
arn:aws:iam::123456789012:saml-provider/SAMLADFSlautet, mit einem neuen SAML-Metadatendokument aus der DateiSAMLMetaData.xmlaktualisiert. Beachten Sie, dass Sie den-Raw-Switch-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)-
Weitere API-Informationen finden Sie unter UpdateSamlProvider in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMServerCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Zertifikat mit dem Namen
MyServerCertificateinMyRenamedServerCertificateumbenannt.Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificateBeispiel 2: In diesem Beispiel wird das Zertifikat mit dem Namen
MyServerCertificatein den Pfad /Org1/Org2/ verschoben. Dadurch wird die ARN für die Ressource zuarn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificategeändert.Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/-
Weitere API-Informationen finden Sie unter UpdateServerCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMSigningCertificate verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird das Zertifikat aktualisiert, das dem IAM-Benutzer mit dem Namen
Bobund der Zertifikats-IDY3EK7RMEXAMPLESV33FCREXAMPLEMJLUzugeordnet ist, um es als inaktiv zu markieren.Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive-
Weitere API-Informationen finden Sie unter UpdateSigningCertificate in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Update-IAMUser verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird der IAM-Benutzer
BobinRobertumbenannt.Update-IAMUser -UserName Bob -NewUserName RobertBeispiel 2: In diesem Beispiel wird der Pfad des IAM-Benutzers
Bobin/Org1/Org2/geändert, wodurch der ARN für den Benutzer effektiv zuarn:aws:iam::123456789012:user/Org1/Org2/bobgeändert wird.Update-IAMUser -UserName Bob -NewPath /Org1/Org2/-
Weitere API-Informationen finden Sie unter UpdateUser in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Write-IAMGroupPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen
AppTesterPolicyerstellt und in die IAM-GruppeAppTesterseingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen vorhanden ist, wird diese überschrieben. Der Inhalt der JSON-Richtlinie wird in der Dateiapptesterpolicy.jsongespeichert. Beachten Sie, dass Sie den-Raw-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)-
Weitere API-Informationen finden Sie unter PutGroupPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Write-IAMRolePolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen
FedTesterRolePolicyerstellt und in die IAM-RolleFedTesterRoleeingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen vorhanden ist, wird diese überschrieben. Der Inhalt der JSON-Richtlinie stammt aus der DateiFedTesterPolicy.json. Beachten Sie, dass Sie den-Raw-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)-
Weitere API-Informationen finden Sie unter PutRolePolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-
Die folgenden Codebeispiele zeigen, wie Write-IAMUserPolicy verwendet wird.
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel wird eine Inline-Richtlinie mit dem Namen
EC2AccessPolicyerstellt und in den IAM-BenutzerBobeingebettet. Wenn bereits eine Inline-Richtlinie mit demselben Namen vorhanden ist, wird diese überschrieben. Der Inhalt der JSON-Richtlinie stammt aus der DateiEC2AccessPolicy.json. Beachten Sie, dass Sie den-Raw-Parameter verwenden müssen, um den Inhalt der JSON-Datei erfolgreich zu verarbeiten.Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)-
Weitere API-Informationen finden Sie unter PutUserPolicy in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-