Exemples d’utilisation de l’AWS CLI avec IAM
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec IAM.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser add-client-id-to-open-id-connect-provider.
- AWS CLI
-
Pour ajouter un ID client (audience) à un fournisseur Open-ID Connect (OIDC)
La commande
add-client-id-to-open-id-connect-providersuivante ajoute l’ID clientmy-application-IDau fournisseur OIDC nomméserver.example.com.aws iam add-client-id-to-open-id-connect-provider \ --client-idmy-application-ID\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comCette commande ne produit aucune sortie.
Pour créer un fournisseur OIDC, utilisez la commande
create-open-id-connect-provider.Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez AddClientIdToOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser add-role-to-instance-profile.
- AWS CLI
-
Pour ajouter un rôle à un profil d’instance
La commande
add-role-to-instance-profilesuivante ajoute le rôle nomméS3Accessau profil d’instance nomméWebserver.aws iam add-role-to-instance-profile \ --role-nameS3Access\ --instance-profile-nameWebserverCette commande ne produit aucune sortie.
Pour créer un profil d’instance, utilisez la commande
create-instance-profile.Pour plus d’informations, consultez Utilisation d’un rôle IAM pour accorder des autorisations à des applications s’exécutant sur des instances Amazon EC2 dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez AddRoleToInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser add-user-to-group.
- AWS CLI
-
Pour ajouter un utilisateur à un groupe IAM
La commande
add-user-to-groupsuivante ajoute un utilisateur IAM nomméBobau groupe IAM nomméAdmins.aws iam add-user-to-group \ --user-nameBob\ --group-nameAdminsCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Ajout et suppression d’utilisateurs dans un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez AddUserToGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-group-policy.
- AWS CLI
-
Pour attacher une politique gérée à un groupe IAM
La commande
attach-group-policysuivante attache la politique gérée par AWS, nomméeReadOnlyAccess, au groupe IAM nomméFinance.aws iam attach-group-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --group-nameFinanceCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques gérées et politiques en ligne dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez AttachGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-role-policy.
- AWS CLI
-
Pour attacher une politique gérée à un rôle IAM
La commande
attach-role-policysuivante attache la politique gérée par AWS, nomméeReadOnlyAccess, au rôle IAM nomméReadOnlyRole.aws iam attach-role-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --role-nameReadOnlyRoleCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques gérées et politiques en ligne dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez AttachRolePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-user-policy.
- AWS CLI
-
Pour attacher une politique gérée à un utilisateur IAM
La commande
attach-user-policysuivante attache la politique gérée par AWS, nomméeAdministratorAccess, à l’utilisateur IAM nomméAlice.aws iam attach-user-policy \ --policy-arnarn:aws:iam::aws:policy/AdministratorAccess\ --user-nameAliceCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques gérées et politiques en ligne dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez AttachUserPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser change-password.
- AWS CLI
-
Pour changer le mot de passe de votre utilisateur IAM
Pour modifier le mot de passe de votre utilisateur IAM, nous vous recommandons d’utiliser le paramètre
--cli-input-jsonpour transmettre un fichier JSON contenant vos anciens et nouveaux mots de passe. Grâce à cette méthode, vous pouvez utiliser des mots de passe forts contenant des caractères non alphanumériques. Il peut être difficile d’utiliser des mots de passe contenant des caractères non alphanumériques lorsque vous les transmettez en tant que paramètres de ligne de commande. Pour utiliser le paramètre--cli-input-json, commencez par utiliser la commandechange-passwordavec le paramètre--generate-cli-skeleton, comme dans l’exemple suivant.aws iam change-password \ --generate-cli-skeleton>change-password.jsonLa commande précédente crée un fichier JSON appelé change-password.json que vous pouvez utiliser pour renseigner vos anciens et nouveaux mots de passe. Par exemple, le fichier peut ressembler à ce qui suit.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }Ensuite, pour modifier votre mot de passe, réutilisez la commande
change-password, en passant cette fois le paramètre--cli-input-jsonpour spécifier votre fichier JSON. La commandechange-passwordsuivante utilise le paramètre--cli-input-jsonavec un fichier JSON appelé change-password.json.aws iam change-password \ --cli-input-jsonfile://change-password.jsonCette commande ne produit aucune sortie.
Cette commande ne peut être appelée que par les utilisateurs IAM. Si cette commande est appelée à l’aide des informations d’identification du compte AWS (racine), elle renvoie une erreur
InvalidUserType.Pour plus d’informations, consultez Comment un utilisateur IAM modifie son propre mot de passe dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ChangePassword
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-access-key.
- AWS CLI
-
Pour créer une clé d’accès pour un utilisateur IAM
La commande
create-access-keysuivante créer une clé d’accès (un ID de clé d’accès et une clé d’accès secrète) pour l’utilisateur IAM nomméBob.aws iam create-access-key \ --user-nameBobSortie :
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }Conservez votre clé d’accès secrète dans un emplacement sécurisé. Si elle est perdue, elle ne peut pas être récupérée et vous devez créer une nouvelle clé.
Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateAccessKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-account-alias.
- AWS CLI
-
Pour créer un alias de compte
La commande
create-account-aliassuivante crée l’aliasexamplecorppour votre compte AWS.aws iam create-account-alias \ --account-aliasexamplecorpCette commande ne produit aucune sortie.
Pour en savoir plus, consultez Votre ID de compte AWS et son alias dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateAccountAlias
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-group.
- AWS CLI
-
Pour créer un groupe IAM
La commande
create-groupsuivante crée un groupe IAM nomméAdmins.aws iam create-group \ --group-nameAdminsSortie :
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }Pour plus d’informations, consultez Création de groupes d’utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-instance-profile.
- AWS CLI
-
Pour créer un profil d’instance
La commande
create-instance-profilesuivante crée un profil d’instance nomméWebserver.aws iam create-instance-profile \ --instance-profile-nameWebserverSortie :
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }Pour ajouter un rôle à un profil d’instance, utilisez la commande
add-role-to-instance-profile.Pour plus d’informations, consultez Utilisation d’un rôle IAM pour accorder des autorisations à des applications s’exécutant sur des instances Amazon EC2 dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-login-profile.
- AWS CLI
-
Pour générer le mot de passe d’un utilisateur IAM
Pour générer le mot de passe d’un utilisateur IAM, nous vous recommandons d’utiliser le paramètre
--cli-input-jsonpour transmettre un fichier JSON contenant le mot de passe. Grâce à cette méthode, vous pouvez générer un mot de passe fort contenant des caractères non alphanumériques. Il peut être difficile de générer un mot de passe contenant des caractères non alphanumériques lorsque vous le transmettez en tant que paramètre de la ligne de commande.Pour utiliser le paramètre
--cli-input-json, commencez par utiliser la commandecreate-login-profileavec le paramètre--generate-cli-skeleton, comme dans l’exemple suivant.aws iam create-login-profile \ --generate-cli-skeleton>create-login-profile.jsonLa commande précédente crée un fichier JSON appelé create-login-profile.json que vous pouvez utiliser pour renseigner les informations d’une commande
create-login-profileultérieure. Par exemple :{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }Ensuite, pour générer le mot de passe d’un utilisateur IAM, réutilisez la commande
create-login-profile, en passant cette fois le paramètre--cli-input-jsonpour spécifier votre fichier JSON. La commandecreate-login-profilesuivante utilise le paramètre--cli-input-jsonavec un fichier JSON appelé create-login-profile.json.aws iam create-login-profile \ --cli-input-jsonfile://create-login-profile.jsonSortie :
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }Si le nouveau mot de passe enfreint la politique de mot de passe du compte, la commande renvoie une erreur
PasswordPolicyViolation.Pour modifier le mot de passe d’un utilisateur qui en possède déjà un, utilisez
update-login-profile. Pour définir une politique de mot de passe pour le compte, utilisez la commandeupdate-account-password-policy.Si la politique de mot de passe du compte le permet, les utilisateurs IAM peuvent modifier leurs propres mots de passe à l’aide de la commande
change-password.Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateLoginProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-open-id-connect-provider.
- AWS CLI
-
Pour créer un fournisseur OpenID Connect (OIDC)
Pour créer un fournisseur OpenID Connect (OIDC), nous vous recommandons d’utiliser le paramètre
--cli-input-jsonpour transmettre un fichier JSON contenant les paramètres requis. Lorsque vous créez un fournisseur OIDC, vous devez transmettre l’URL du fournisseur, qui doit commencer parhttps://. Il peut être difficile de transmettre l’URL en tant que paramètre de ligne de commande, car les deux points (:) et les barres obliques (/) ont une signification particulière dans certains environnements de ligne de commande. L’utilisation du paramètre--cli-input-jsonpermet de contourner cette limitation.Pour utiliser le paramètre
--cli-input-json, commencez par utiliser la commandecreate-open-id-connect-provideravec le paramètre--generate-cli-skeleton, comme dans l’exemple suivant.aws iam create-open-id-connect-provider \ --generate-cli-skeleton>create-open-id-connect-provider.jsonLa commande précédente crée un fichier JSON appelé create-open-id-connect-provider.json que vous pouvez utiliser pour renseigner les informations d’une commande
create-open-id-connect-providerultérieure. Par exemple :{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }Ensuite, pour créer le fournisseur OpenID Connect (OIDC), réutilisez la commande
create-open-id-connect-provider, en passant cette fois le paramètre--cli-input-jsonpour spécifier votre fichier JSON. La commandecreate-open-id-connect-providersuivante utilise le paramètre--cli-input-jsonavec un fichier JSON appelé create-open-id-connect-provider.json.aws iam create-open-id-connect-provider \ --cli-input-jsonfile://create-open-id-connect-provider.jsonSortie :
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }Pour obtenir les informations sur les fournisseurs OIDC, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) dans le Guide de l’utilisateur AWS IAM.
Pour plus d’informations sur l’obtention d’empreintes numériques pour un fournisseur OIDC, consultez Obtention de l’empreinte numérique pour un fournisseur d’identité OpenID Connect dans le Guide de l’utilisateur AWS IAM
-
Pour plus de détails sur l’API, consultez CreateOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-policy-version.
- AWS CLI
-
Pour créer une nouvelle version de la politique gérée
Cet exemple crée une nouvelle version
v2de la politique IAM dont l’ARN estarn:aws:iam::123456789012:policy/MyPolicyet en fait la version par défaut.aws iam create-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --policy-documentfile://NewPolicyVersion.json\ --set-as-defaultSortie :
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }Pour plus d’informations, consultez Gestion des versions des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreatePolicyVersion
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-policy.
- AWS CLI
-
Exemple 1 : pour créer une politique gérée par le client
La commande suivante crée une politique gérée par le client nommée
my-policy. Le fichierpolicy.jsonest un document JSON dans le dossier actuel qui accorde un accès en lecture seule au dossiershareddans un compartiment Amazon S3 nomméamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.jsonContenu de policy.json
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }Sortie :
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }Pour plus d’informations sur l’utilisation de fichiers comme entrée des paramètres de chaîne, consultez Spécification des valeurs des paramètres pour l’interface de ligne de commande AWS dans le Guide de l’utilisateur de l’interface de commande AWS.
Exemple 2 : pour créer une politique gérée par le client avec une description
La commande suivante crée une politique gérée par le client nommée
my-policyavec une description immuable.Le fichier
policy.jsonest un document JSON dans le dossier actuel qui accorde un accès à toutes les actions Pull, List et Get dans un compartiment Amazon S3 nomméamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --description"This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"Contenu de policy.json
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Sortie :
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }Pour en savoir plus sur les politiques basées sur l’identité, consultez Politiques basées sur l’identité et Politiques basées sur une ressource dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : pour créer une politique gérée par le client avec des balises
La commande suivante crée une politique gérée par le client nommée
my-policyavec des balises. Cet exemple utilise le paramètre--tagsavec les balises au format JSON suivantes :'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. Le paramètre--tagspeut également être utilisé avec des balises au format abrégé :'Key=Department,Value=Accounting Key=Location,Value=Seattle'.Le fichier
policy.jsonest un document JSON dans le dossier actuel qui accorde un accès à toutes les actions Pull, List et Get dans un compartiment Amazon S3 nomméamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Contenu de policy.json
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Sortie :
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }Pour plus d’informations sur les politiques de balisage, consultez Balisage des politiques gérées par le client dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreatePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-role.
- AWS CLI
-
Exemple 1 : pour créer un rôle IAM
La commande
create-rolesuivante crée un rôle nomméTest-Roleet lui attache une politique d’approbation.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.jsonSortie :
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }La politique d’approbation est définie sous la forme d’un document JSON dans le fichier Test-Role-Trust-Policy.json. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.
Pour attacher une politique des autorisations à un rôle, utilisez la commande
put-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
Exemple 2 : pour créer un rôle IAM avec une durée de session maximale spécifiée
La commande
create-rolesuivante crée un rôle nomméTest-Roleet définit une durée de session maximale de 7 200 secondes (2 heures).aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --max-session-duration7200Sortie :
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }Pour plus d’informations, consultez la section Modification de la durée de session maximale d’un rôle (API AWS) dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : pour créer un rôle IAM avec des balises
La commande suivante crée un rôle IAM
Test-Roleavec des balises. Cet exemple utilise l’indicateur de paramètre--tagsavec les balises au format JSON suivantes :'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. L’indicateur--tagspeut également être utilisé avec des balises au format raccourci :'Key=Department,Value=Accounting Key=Location,Value=Seattle'.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Sortie :
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Pour plus d’informations, consultez Étiquette de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-saml-provider.
- AWS CLI
-
Pour créer un fournisseur SAML
Cet exemple crée un nouveau fournisseur SAML dans IAM nommé
MySAMLProvider. Il est décrit par le document de métadonnées SAML présent dans le fichierSAMLMetaData.xml.aws iam create-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --nameMySAMLProviderSortie :
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateSAMLProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-service-linked-role.
- AWS CLI
-
Pour créer un rôle lié à un service
L’exemple
create-service-linked-rolesuivant crée un rôle lié à un service pour le service AWS spécifié et attache la description spécifiée.aws iam create-service-linked-role \ --aws-service-namelex.amazonaws.com\ --description"My service-linked role to support Lex"Sortie :
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }Pour plus d’informations, consultez Utilisation des rôles liés à un service dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateServiceLinkedRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-service-specific-credential.
- AWS CLI
-
Création d’un ensemble d’informations d’identification spécifiques au service pour un utilisateur
L’exemple
create-service-specific-credentialsuivant crée un nom d’utilisateur et un mot de passe qui ne peuvent être utilisés que pour accéder au service configuré.aws iam create-service-specific-credential \ --user-namesofia\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caSortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Pour plus d’informations, consultez Création d’informations d’identification Git pour les connexions HTTPS à CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez CreateServiceSpecificCredential
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-user.
- AWS CLI
-
Exemple 1 : pour créer un utilisateur IAM
La commande
create-usersuivante crée un utilisateur IAM nomméBobdans le compte actuel.aws iam create-user \ --user-nameBobSortie :
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }Pour plus d’informations, consultez la section Créer un utilisateur IAM dans votre Compte AWS du Guide de l’utilisateur AWS IAM.
Exemple 2 : pour créer un utilisateur IAM à un chemin spécifié
La commande
create-usersuivante crée un utilisateur IAM nomméBobau chemin spécifié.aws iam create-user \ --user-nameBob\ --path/division_abc/subdivision_xyz/Sortie :
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }Pour plus d’informations, consultez Identifiants IAM dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : pour créer un utilisateur IAM avec des balises
La commande
create-usersuivante crée un utilisateur IAM nomméBobavec des balises. Cet exemple utilise l’indicateur de paramètre--tagsavec les balises au format JSON suivantes :'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. L’indicateur--tagspeut également être utilisé avec des balises au format raccourci :'Key=Department,Value=Accounting Key=Location,Value=Seattle'.aws iam create-user \ --user-nameBob\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Sortie :
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Pour plus d’informations, consultez Étiquette d’utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : pour créer un utilisateur IAM avec une limite des autorisations définie
La commande
create-usersuivante crée un utilisateur IAM nomméBobavec la limite des autorisations d’AmazonS3FullAccess.aws iam create-user \ --user-nameBob\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccessSortie :
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }Pour plus d’informations, consultez Limites d’autorisations pour les entités IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-virtual-mfa-device.
- AWS CLI
-
Pour créer un dispositif MFA virtuel
Cet exemple crée un dispositif MFA virtuel appelé
BobsMFADevice. Il crée un fichier, appeléQRCode.png, qui contient les informations d’amorçage et le place dans le répertoireC:/. La méthode d’amorçage utilisée dans cet exemple estQRCodePNG.aws iam create-virtual-mfa-device \ --virtual-mfa-device-nameBobsMFADevice\ --outfileC:/QRCode.png\ --bootstrap-methodQRCodePNGSortie :
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez CreateVirtualMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deactivate-mfa-device.
- AWS CLI
-
Pour désactiver un dispositif MFA
Cette commande désactive le dispositif MFA virtuel, dont l’ARN est
arn:aws:iam::210987654321:mfa/BobsMFADevice, associé à l’utilisateurBob.aws iam deactivate-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADeviceCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeactivateMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser decode-authorization-message.
- AWS CLI
-
Pour décoder un message d’échec d’autorisation
L’exemple
decode-authorization-messagesuivant décode le message renvoyé par la console EC2 lors de la tentative de lancement d’une instance sans les autorisations requises.aws sts decode-authorization-message \ --encoded-messagelxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWkLa sortie est mise en forme en tant que chaîne de texte JSON d’une seule ligne que vous pouvez analyser avec n’importe quel processeur de texte JSON.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }Pour plus d’informations, consultez How can I decode an authorization failure message after receiving an "UnauthorizedOperation" error during an EC2 instance launch?
dans AWS re:Post. -
Pour plus de détails sur l’API, consultez DecodeAuthorizationMessage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-access-key.
- AWS CLI
-
Pour supprimer une clé d’accès d’un utilisateur IAM
La commande
delete-access-keysuivante supprime la clé d’accès spécifiée (un ID de clé d’accès rapide et une clé d’accès secrète) de l’utilisateur IAM nomméBob.aws iam delete-access-key \ --access-key-idAKIDPMS9RO4H3FEXAMPLE\ --user-nameBobCette commande ne produit aucune sortie.
Pour répertorier les clés d’accès définies pour un utilisateur IAM, utilisez la commande
list-access-keys.Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteAccessKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-account-alias.
- AWS CLI
-
Pour supprimer un alias de compte
La commande
delete-account-aliassuivante supprime les aliasmycompanydu compte actuel.aws iam delete-account-alias \ --account-aliasmycompanyCette commande ne produit aucune sortie.
Pour en savoir plus, consultez Votre ID de compte AWS et son alias dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteAccountAlias
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-account-password-policy.
- AWS CLI
-
Pour supprimer la politique de mot de passe du compte actuel
La commande
delete-account-password-policysuivante supprime la politique de mot de passe du compte actuel.aws iam delete-account-password-policyCette commande ne produit aucune sortie.
Pour plus d’informations, consultez la section Définition d’une politique de mot de passe du compte pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteAccountPasswordPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-group-policy.
- AWS CLI
-
Pour supprimer une politique d’un groupe IAM
La commande
delete-group-policysuivante supprime la politique nomméeExamplePolicydu groupe nomméAdmins.aws iam delete-group-policy \ --group-nameAdmins\ --policy-nameExamplePolicyCette commande ne produit aucune sortie.
Pour voir les politiques attachées à un groupe, utilisez la commande
list-group-policies.Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-group.
- AWS CLI
-
Pour supprimer un groupe IAM
La commande
delete-groupsuivante supprime un groupe IAM nomméMyTestGroup.aws iam delete-group \ --group-nameMyTestGroupCette commande ne produit aucune sortie.
Pour plus d’informations, consultez la section Suppression d’un groupe d’utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-instance-profile.
- AWS CLI
-
Pour supprimer un profil d’instance
La commande
delete-instance-profilesuivante supprime un profil d’instance nomméExampleInstanceProfile.aws iam delete-instance-profile \ --instance-profile-nameExampleInstanceProfileCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-login-profile.
- AWS CLI
-
Pour supprimer le mot de passe d’un utilisateur IAM
La commande
delete-login-profilesuivante supprime le mot de passe de l’utilisateur IAM nomméBob.aws iam delete-login-profile \ --user-nameBobCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteLoginProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-open-id-connect-provider.
- AWS CLI
-
Pour supprimer un fournisseur d’identité IAM OpenID Connect
Cet exemple supprime le fournisseur OIDC IAM qui se connecte au fournisseur
example.oidcprovider.com.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-policy-version.
- AWS CLI
-
Pour supprimer une version d’une politique gérée
Cet exemple supprime la version identifiée
v2de la politique dont l’ARN estarn:aws:iam::123456789012:policy/MySamplePolicy.aws iam delete-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeletePolicyVersion
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-policy.
- AWS CLI
-
Pour supprimer une politique IAM
Cet exemple supprime la politique dont l’ARN est
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam delete-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeletePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-role-permissions-boundary.
- AWS CLI
-
Pour supprimer une limite des autorisations d’un rôle IAM
L’exemple
delete-role-permissions-boundarysuivant supprime la limite des autorisations pour le rôle IAM spécifié. Pour appliquer une limite des autorisations à un rôle, utilisez la commandeput-role-permissions-boundary.aws iam delete-role-permissions-boundary \ --role-namelambda-application-roleCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteRolePermissionsBoundary
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-role-policy.
- AWS CLI
-
Pour supprimer une politique d’un rôle IAM
La commande
delete-role-policysuivante supprime la politique nomméeExamplePolicydu rôle nomméTest-Role.aws iam delete-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteRolePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-role.
- AWS CLI
-
Pour supprimer un rôle IAM
La commande
delete-rolesuivante supprime le rôle nomméTest-Role.aws iam delete-role \ --role-nameTest-RoleCette commande ne produit aucune sortie.
Pour pouvoir supprimer un rôle, vous devez le supprimer de tout profil d’instance (
remove-role-from-instance-profile), détacher toutes les politiques gérées (detach-role-policy) et supprimer toutes les politiques intégrées attachées au rôle (delete-role-policy).Pour plus d’informations, consultez Création de rôles IAM et Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-saml-provider.
- AWS CLI
-
Pour supprimer un fournisseur SAML
Cet exemple supprime le fournisseur IAM SAML 2.0 dont l’ARN est
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.aws iam delete-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSProviderCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteSAMLProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-server-certificate.
- AWS CLI
-
Pour supprimer un certificat de serveur de votre compte AWS
La commande
delete-server-certificatesuivante supprime le certificat de serveur spécifié de votre compte AWS.aws iam delete-server-certificate \ --server-certificate-namemyUpdatedServerCertificateCette commande ne produit aucune sortie.
Pour répertorier les certificats de serveur disponibles dans votre compte AWS, utilisez la commande
list-server-certificates.Pour plus d’informations, consultez Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteServerCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-service-linked-role.
- AWS CLI
-
Pour supprimer un rôle lié à un service
L’exemple
delete-service-linked-rolesuivant supprime le rôle lié à un service spécifié dont vous n’avez plus besoin. La suppression s’effectue de manière asynchrone. Vous pouvez vérifier le statut de la suppression et si elle est terminée à l’aide de la commandeget-service-linked-role-deletion-status.aws iam delete-service-linked-role \ --role-nameAWSServiceRoleForLexBotsSortie :
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }Pour plus d’informations, consultez Utilisation des rôles liés à un service dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteServiceLinkedRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-service-specific-credential.
- AWS CLI
-
Exemple 1 : pour supprimer des informations d’identification spécifiques au service pour l’utilisateur à l’origine de la demande
L’exemple
delete-service-specific-credentialsuivant supprime les informations d’identification spécifiques au service spécifié pour l’utilisateur qui effectue la demande.service-specific-credential-idest fourni lorsque vous créez les informations d’identification. Vous pouvez le récupérer à l’aide de la commandelist-service-specific-credentials.aws iam delete-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLECette commande ne produit aucune sortie.
Exemple 2 : pour supprimer des informations d’identification spécifiques au service pour un utilisateur spécifié
L’exemple
delete-service-specific-credentialsuivant supprime les informations d’identification spécifiques au service indiqué pour l’utilisateur spécifié.service-specific-credential-idest fourni lorsque vous créez les informations d’identification. Vous pouvez le récupérer à l’aide de la commandelist-service-specific-credentials.aws iam delete-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLECette commande ne produit aucune sortie.
Pour plus d’informations, consultez Création d’informations d’identification Git pour les connexions HTTPS à CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez DeleteServiceSpecificCredential
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-signing-certificate.
- AWS CLI
-
Pour supprimer un certificat de signature d’un utilisateur IAM
La commande
delete-signing-certificatesuivante supprime le certificat de signature spécifié pour l’utilisateur IAM nomméBob.aws iam delete-signing-certificate \ --user-nameBob\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLECette commande ne produit aucune sortie.
Pour obtenir l’ID d’un certificat de signature, utilisez la commande
list-signing-certificates.Pour plus d’informations, consultez Gestion des certificats de signature dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DeleteSigningCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-ssh-public-key.
- AWS CLI
-
Pour supprimer une clé publique SSH attachée à un utilisateur IAM
La commande
delete-ssh-public-keysuivante supprime la clé publique SSH spécifiée attachée à l’utilisateur IAMsofia.aws iam delete-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLECette commande ne produit aucune sortie.
Pour plus d’informations, consultez Utilisation de clés SSH et SSH avec CodeCommit dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteSshPublicKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-user-permissions-boundary.
- AWS CLI
-
Pour supprimer une limite des autorisations d’un utilisateur IAM
L’exemple
delete-user-permissions-boundarysuivant supprime la limite des autorisations attachée à l’utilisateur IAM nomméintern. Pour appliquer une limite des autorisations à un utilisateur, utilisez la commandeput-user-permissions-boundary.aws iam delete-user-permissions-boundary \ --user-nameinternCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteUserPermissionsBoundary
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-user-policy.
- AWS CLI
-
Pour supprimer une politique d’un utilisateur IAM
La commande
delete-user-policysuivante supprime la politique spécifiée de l’utilisateur IAM nomméBob.aws iam delete-user-policy \ --user-nameBob\ --policy-nameExamplePolicyCette commande ne produit aucune sortie.
Pour obtenir une liste des politiques d’un utilisateur IAM, utilisez la commande
list-user-policies.Pour plus d’informations, consultez la section Créer un utilisateur IAM dans votre Compte AWS du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteUserPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-user.
- AWS CLI
-
Pour supprimer un utilisateur IAM
La commande
delete-usersuivante supprime l’utilisateur IAM nomméBobdu compte actuel.aws iam delete-user \ --user-nameBobCette commande ne produit aucune sortie.
Pour plus d’informations, consultez la section Suppression d’un utilisateur IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-virtual-mfa-device.
- AWS CLI
-
Pour retirer un dispositif MFA virtuel
La commande
delete-virtual-mfa-devicesuivante supprime le dispositif MFA spécifié du compte actuel.aws iam delete-virtual-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/MFATestCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Désactivation des dispositifs MFA dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DeleteVirtualMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-group-policy.
- AWS CLI
-
Pour détacher une politique d’un groupe
Cet exemple supprime la politique gérée, dont l’ARN est
arn:aws:iam::123456789012:policy/TesterAccessPolicy, du rôle nomméTesters.aws iam detach-group-policy \ --group-nameTesters\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicyCette commande ne produit aucune sortie.
Pour plus d’informations, consultez la section Gestion des groupes IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DetachGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-role-policy.
- AWS CLI
-
Pour détacher une politique d’un rôle
Cet exemple supprime la politique gérée avec l’ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicydu rôle nomméFedTesterRole.aws iam detach-role-policy \ --role-nameFedTesterRole\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DetachRolePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-user-policy.
- AWS CLI
-
Pour détacher une politique d’un utilisateur
Cet exemple supprime la politique gérée avec l’ARN
arn:aws:iam::123456789012:policy/TesterPolicyde l’utilisateurBob.aws iam detach-user-policy \ --user-nameBob\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicyCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Modification des autorisations pour un utilisateur IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DetachUserPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-organizations-root-credentials-management.
- AWS CLI
-
Pour désactiver la fonctionnalité RootCredentialsManagement dans votre organisation
La commande
disable-organizations-root-credentials-managementsuivante désactive la gestion des informations d’identification privilégiées des utilisateurs racines dans l’ensemble des comptes membres de votre organisation.aws iam disable-organizations-root-credentials-managementSortie :
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Pour plus d’informations, consultez Centralisation de l’accès racine pour les comptes membres dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DisableOrganizationsRootCredentialsManagement
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-organizations-root-sessions.
- AWS CLI
-
Pour désactiver la fonctionnalité RootSessions dans votre organisation
La commande
disable-organizations-root-sessionssuivante désactive les sessions des utilisateurs racines pour les tâches privilégiées dans l’ensemble des comptes membres de votre organisation.aws iam disable-organizations-root-sessionsSortie :
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Pour plus d’informations, consultez Centralisation de l’accès racine pour les comptes membres dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez DisableOrganizationsRootSessions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-mfa-device.
- AWS CLI
-
Pour activer un dispositif MFA
Après avoir utilisé la
create-virtual-mfa-devicecommande pour créer un dispositif MFA virtuel, vous pouvez attribuer le dispositif MFA à un utilisateur. L’exempleenable-mfa-devicesuivant attribue le dispositif MFA, dont le numéro de série estarn:aws:iam::210987654321:mfa/BobsMFADevice, à l’utilisateurBob. La commande synchronise également le dispositif AWS en incluant les deux premiers codes en séquence à partir du dispositif MFA virtuel.aws iam enable-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2789012Cette commande ne produit aucune sortie.
Pour de plus d’informations, consultez Activation d’un dispositif virtuel d’authentification multifactorielle (MFA) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez EnableMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-organizations-root-credentials-management.
- AWS CLI
-
Pour activer la fonctionnalité RootCredentialsManagement dans votre organisation
La commande
enable-organizations-root-credentials-managementsuivante active la gestion des informations d’identification privilégiées des utilisateurs racines dans l’ensemble des comptes membres de votre organisation.aws iam enable-organizations-root-credentials-managementSortie :
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Pour plus d’informations, consultez Centralisation de l’accès racine pour les comptes membres dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez EnableOrganizationsRootCredentialsManagement
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-organizations-root-sessions.
- AWS CLI
-
Pour activer la fonctionnalité RootSessions dans votre organisation
La commande
enable-organizations-root-sessionssuivante permet au compte de gestion ou à l’administrateur délégué d’effectuer des tâches privilégiées au niveau des comptes membres de votre organisation.aws iam enable-organizations-root-sessionsSortie :
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Pour plus d’informations, consultez Centralisation de l’accès racine pour les comptes membres dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez EnableOrganizationsRootSessions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser generate-credential-report.
- AWS CLI
-
Pour générer un rapport sur les informations d’identification
L’exemple suivant tente de générer un rapport sur les informations d’identification pour le compte AWS.
aws iam generate-credential-reportSortie :
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }Pour plus d’informations, consultez la section Obtenir des rapports d’informations d’identification pour votre Compte AWS du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GenerateCredentialReport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser generate-organizations-access-report.
- AWS CLI
-
Exemple 1 : pour générer un rapport d’accès pour une racine dans une organisation
L’exemple
generate-organizations-access-reportsuivant lance une tâche en arrière-plan afin de créer un rapport d’accès pour la racine spécifiée dans une organisation. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-organizations-access-report.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xbSortie :
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }Exemple 2 : pour générer un rapport d’accès pour un compte dans une organisation
L’exemple
generate-organizations-access-reportsuivant lance une tâche en arrière-plan afin de créer un rapport d’accès pour l’ID de compte123456789012dans l’organisationo-4fxmplt198. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-organizations-access-report.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/123456789012Sortie :
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }Exemple 3 : pour générer un rapport d’accès pour un compte dans une unité organisationnelle d’une organisation
L’exemple
generate-organizations-access-reportsuivant lance une tâche en arrière-plan afin de créer un rapport d’accès pour l’ID de compte234567890123dans l’unité organisationnelleou-c3xb-lmu7j2ygde l’organisationo-4fxmplt198. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-organizations-access-report.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123Sortie :
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }Pour obtenir les informations sur les racines et les unités organisationnelles de votre organisation, utilisez les commandes
organizations list-rootsetorganizations list-organizational-units-for-parent.Pour plus d’informations, consultez Affiner les autorisations dans AWS en utilisant les informations de dernier accès dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GenerateOrganizationsAccessReport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser generate-service-last-accessed-details.
- AWS CLI
-
Exemple 1 : pour générer un rapport d’accès aux services pour une politique personnalisée
L’exemple
generate-service-last-accessed-detailssuivant lance une tâche en arrière-plan pour générer un rapport répertoriant les services auxquels accèdent les utilisateurs IAM et les autres entités avec une politique personnalisée nomméeintern-boundary. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-service-last-accessed-details.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::123456789012:policy/intern-boundarySortie :
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }Exemple 2 : pour générer un rapport d’accès aux services pour la politique AdministratorAccess gérée par AWS
L’exemple
generate-service-last-accessed-detailssuivant lance une tâche en arrière-plan pour générer un rapport répertoriant les services auxquels accèdent les utilisateurs IAM et les autres entités avec la politiqueAdministratorAccessgérée par AWS. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-service-last-accessed-details.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::aws:policy/AdministratorAccessSortie :
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }Pour plus d’informations, consultez Affiner les autorisations dans AWS en utilisant les informations de dernier accès dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GenerateServiceLastAccessedDetails
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-access-key-last-used.
- AWS CLI
-
Pour récupérer les informations relatives au moment où la clé d’accès spécifiée a été utilisée pour la dernière fois
L’exemple suivant récupère les informations relatives au moment où la clé d’accès
ABCDEXAMPLEa été utilisée pour la dernière fois.aws iam get-access-key-last-used \ --access-key-idABCDEXAMPLESortie :
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetAccessKeyLastUsed
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-account-authorization-details.
- AWS CLI
-
Pour répertorier les utilisateurs, les groupes, les rôles et les politiques IAM d’un compte AWS
La commande
get-account-authorization-detailssuivante renvoie des informations sur l’ensemble des utilisateurs, des groupes, des rôles et des politiques IAM du compte AWS.aws iam get-account-authorization-detailsSortie :
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }Pour plus d’informations, consultez Consignes pour les audits de sécurité AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetAccountAuthorizationDetails
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-account-password-policy.
- AWS CLI
-
Pour afficher la politique de mot de passe du compte actuel
La commande
get-account-password-policysuivante affiche les détails de la politique de mot de passe du compte actuel.aws iam get-account-password-policySortie :
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }Si aucune politique de mot de passe n’est définie pour le compte, la commande renvoie une erreur
NoSuchEntity.Pour plus d’informations, consultez la section Définition d’une politique de mot de passe du compte pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetAccountPasswordPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-account-summary.
- AWS CLI
-
Pour récupérer les informations sur l’utilisation des entités IAM et les quotas IAM dans le compte actuel
La commande
get-account-summarysuivante renvoie des informations sur l’utilisation actuelle des entités IAM et les quotas IAM actuels dans le compte.aws iam get-account-summarySortie :
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }Pour plus d’informations sur les limites des entités, consultez les Quotas IAM et AWS STS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetAccountSummary
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-context-keys-for-custom-policy.
- AWS CLI
-
Exemple 1 : pour répertorier les clés de contexte référencées par une ou plusieurs politiques JSON personnalisées fournies en paramètre sur la ligne de commande
La commande
get-context-keys-for-custom-policysuivante analyse chaque politique fournie et répertorie les clés de contexte utilisées par ces politiques. Utilisez cette commande pour identifier les valeurs de clé de contexte que vous devez fournir pour utiliser correctement les commandessimulate-custom-policyetsimulate-custom-policydu simulateur de politiques. Vous pouvez également récupérer la liste des clés de contexte utilisées par toutes les politiques associées à un utilisateur ou à un rôle IAM à l’aide de la commandeget-context-keys-for-custom-policy. Les valeurs des paramètres qui commencent parfile://ordonnent à la commande de lire le fichier et d’utiliser son contenu comme valeur du paramètre au lieu du nom du fichier lui-même.aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'Sortie :
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Exemple 2 : pour répertorier les clés de contexte référencées par une ou plusieurs politiques JSON personnalisées fournies en entrée de fichier
La commande
get-context-keys-for-custom-policysuivante est identique à l’exemple précédent, sauf que les politiques sont fournies dans un fichier plutôt que sous forme de paramètre. Comme la commande attend une liste de chaînes JSON, et non une liste de structures JSON, le fichier doit être structuré comme suit, bien que vous puissiez le réduire en une seule unité.[ "Policy1", "Policy2" ]Ainsi, un fichier contenant la politique de l’exemple précédent doit ressembler à ce qui suit. Vous devez échapper chaque guillemet double intégré dans la chaîne de politique en le faisant précéder d’une barre oblique inverse ’’.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]Ce fichier peut ensuite être soumis à la commande suivante.
aws iam get-context-keys-for-custom-policy \ --policy-input-listfile://policyfile.jsonSortie :
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Pour plus d’informations, consultez Utilisation du simulateur de politique IAM (AWS CLI et API AWS) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetContextKeysForCustomPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-context-keys-for-principal-policy.
- AWS CLI
-
Pour répertorier les clés de contexte référencées par toutes les politiques associées à un principal IAM
La commande
get-context-keys-for-principal-policysuivante extrait toutes les politiques associées à l’utilisateursaanviet aux groupes dont elle est membre. Elle analyse ensuite chacune d’elles et répertorie les clés de contexte utilisées par ces politiques. Utilisez cette commande pour identifier les valeurs de clé de contexte que vous devez fournir pour utiliser correctement les commandessimulate-custom-policyetsimulate-principal-policy. Vous pouvez également récupérer la liste des clés de contexte utilisées par une politique JSON arbitraire à l’aide de la commandeget-context-keys-for-custom-policy.aws iam get-context-keys-for-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/saanviSortie :
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Pour plus d’informations, consultez Utilisation du simulateur de politique IAM (AWS CLI et API AWS) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetContextKeysForPrincipalPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-credential-report.
- AWS CLI
-
Pour obtenir un rapport sur les informations d’identification
Cet exemple ouvre le rapport renvoyé et le transmet au pipeline sous la forme d’un tableau de lignes de texte.
aws iam get-credential-reportSortie :
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }Pour plus d’informations, consultez la section Obtenir des rapports d’informations d’identification pour votre Compte AWS du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetCredentialReport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-group-policy.
- AWS CLI
-
Pour obtenir les informations sur une politique attachée à un groupe IAM
La commande
get-group-policysuivante permet d’obtenir des informations sur la politique spécifiée attachée au groupe nomméTest-Group.aws iam get-group-policy \ --group-nameTest-Group\ --policy-nameS3-ReadOnly-PolicySortie :
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-group.
- AWS CLI
-
Pour obtenir un groupe IAM
Cet exemple renvoie les informations sur le groupe IAM
Admins.aws iam get-group \ --group-nameAdminsSortie :
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }Pour plus d’informations, consultez Identités IAM (utilisateurs, groupes et rôles) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-instance-profile.
- AWS CLI
-
Pour obtenir les informations sur un profil d’instance
La commande
get-instance-profilesuivante permet d’obtenir des informations sur le profil d’instance nomméExampleInstanceProfile.aws iam get-instance-profile \ --instance-profile-nameExampleInstanceProfileSortie :
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }Pour plus d’informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-login-profile.
- AWS CLI
-
Pour obtenir les informations sur le mot de passe d’un utilisateur IAM
La commande
get-login-profilesuivante permet d’obtenir des informations sur le mot de passe de l’utilisateur IAM nomméBob.aws iam get-login-profile \ --user-nameBobSortie :
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }La commande
get-login-profilepeut être utilisée pour vérifier qu’un utilisateur IAM possède un mot de passe. La commande renvoie une erreurNoSuchEntitysi aucun mot de passe n’est défini pour l’utilisateur.Vous ne pouvez pas afficher un mot de passe à l’aide de cette commande. Si le mot de passe est perdu, vous pouvez le réinitialiser (
update-login-profile) pour l’utilisateur. Vous pouvez également supprimer le profil de connexion (delete-login-profile) de l’utilisateur, puis en recréer un (create-login-profile).Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetLoginProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-mfa-device.
- AWS CLI
-
Pour récupérer les informations sur une clé de sécurité FIDO
L’exemple de commande
get-mfa-devicesuivant récupère les informations sur la clé de sécurité FIDO spécifiée.aws iam get-mfa-device \ --serial-numberarn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLESortie :
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-open-id-connect-provider.
- AWS CLI
-
Pour renvoyer les informations sur le fournisseur OpenID Connect spécifié
Cet exemple renvoie les informations sur le fournisseur OpenID Connect dont l’ARN est
arn:aws:iam::123456789012:oidc-provider/server.example.com.aws iam get-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comSortie :
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-organizations-access-report.
- AWS CLI
-
Pour récupérer un rapport d’accès
L’exemple
get-organizations-access-reportsuivant affiche un rapport d’accès généré précédemment pour une entité AWS Organizations. Pour générer un rapport, utilisez la commandegenerate-organizations-access-report.aws iam get-organizations-access-report \ --job-ida8b6c06f-aaa4-8xmp-28bc-81da71836359Sortie :
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }Pour plus d’informations, consultez Affiner les autorisations dans AWS en utilisant les informations de dernier accès dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetOrganizationsAccessReport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-policy-version.
- AWS CLI
-
Pour récupérer les informations sur la version spécifiée de la politique gérée spécifiée
Cet exemple renvoie le document de politique pour la version v2 de la politique dont l’ARN est
arn:aws:iam::123456789012:policy/MyManagedPolicy.aws iam get-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Sortie :
{ "PolicyVersion": { "Document": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetPolicyVersion
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-policy.
- AWS CLI
-
Pour récupérer les informations sur la politique gérée spécifiée
Cet exemple renvoie des détails sur la politique gérée dont l’ARN est
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam get-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicySortie :
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-role-policy.
- AWS CLI
-
Pour obtenir les informations sur une politique attachée à un rôle IAM
La commande
get-role-policysuivante permet d’obtenir des informations sur la politique spécifiée attachée au rôle nomméTest-Role.aws iam get-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicySortie :
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetRolePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-role.
- AWS CLI
-
Pour obtenir les informations sur un rôle IAM
La commande
get-rolesuivante permet d’obtenir des informations sur le rôle nomméTest-Role.aws iam get-role \ --role-nameTest-RoleSortie :
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }La commande affiche la politique d’approbation attachée au rôle. Pour répertorier les politiques des autorisations attachées à un rôle, utilisez la commande
list-role-policies.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-saml-provider.
- AWS CLI
-
Pour récupérer le métadocument du fournisseur SAML
Cet exemple extrait les informations relatives au fournisseur SAML 2.0 dont l’ARM est le nom
arn:aws:iam::123456789012:saml-provider/SAMLADFS. La réponse inclut le document de métadonnées que vous avez obtenu du fournisseur d’identité pour créer l’entité du fournisseur SAML AWS ainsi que les dates de création et d’expiration.aws iam get-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSSortie :
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetSamlProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-server-certificate.
- AWS CLI
-
Pour obtenir les informations sur un certificat de serveur dans votre compte AWS
La commande
get-server-certificatesuivante extrait tous les détails relatifs au certificat de serveur spécifié dans votre compte AWS.aws iam get-server-certificate \ --server-certificate-namemyUpdatedServerCertificateSortie :
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }Pour répertorier les certificats de serveur disponibles dans votre compte AWS, utilisez la commande
list-server-certificates.Pour plus d’informations, consultez Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetServerCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-service-last-accessed-details-with-entities.
- AWS CLI
-
Pour récupérer un rapport d’accès aux services contenant les détails d’un service
L’exemple
get-service-last-accessed-details-with-entitiessuivant récupère un rapport contenant des informations détaillées sur les utilisateurs IAM et les autres entités ayant accédé au service spécifié. Pour générer un rapport, utilisez la commandegenerate-service-last-accessed-details. Pour obtenir une liste des services auxquels on accède à l’aide d’espaces de noms, utilisezget-service-last-accessed-details.aws iam get-service-last-accessed-details-with-entities \ --job-id78b6c2ba-d09e-6xmp-7039-ecde30b26916\ --service-namespacelambdaSortie :
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }Pour plus d’informations, consultez Affiner les autorisations dans AWS en utilisant les informations de dernier accès dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetServiceLastAccessedDetailsWithEntities
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-service-last-accessed-details.
- AWS CLI
-
Pour récupérer un rapport d’accès aux services
L’exemple
get-service-last-accessed-detailssuivant récupère un rapport généré précédemment qui répertorie les services auxquels accèdent les entités IAM. Pour générer un rapport, utilisez la commandegenerate-service-last-accessed-details.aws iam get-service-last-accessed-details \ --job-id2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdcSortie :
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }Pour plus d’informations, consultez Affiner les autorisations dans AWS en utilisant les informations de dernier accès dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetServiceLastAccessedDetails
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-service-linked-role-deletion-status.
- AWS CLI
-
Pour vérifier le statut d’une requête de suppression d’un rôle lié à un service
L’exemple
get-service-linked-role-deletion-statussuivant affiche le statut d’une requête précédente de suppression d’un rôle lié à un service. L’opération de suppression s’effectue de manière asynchrone. Lorsque vous effectuez la requête, vous obtenez une valeurDeletionTaskIdque vous fournissez en tant que paramètre de cette commande.aws iam get-service-linked-role-deletion-status \ --deletion-task-idtask/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLESortie :
{ "Status": "SUCCEEDED" }Pour plus d’informations, consultez Utilisation des rôles liés à un service dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetServiceLinkedRoleDeletionStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ssh-public-key.
- AWS CLI
-
Exemple 1 : pour récupérer une clé publique SSH attachée à un utilisateur IAM au format encodé en SSH
La commande
get-ssh-public-keysuivante récupère la clé publique SSH spécifiée auprès de l’utilisateur IAMsofia. La sortie est encodée en SSH.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingSSHSortie :
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Exemple 2 : pour récupérer une clé publique SSH attachée à un utilisateur IAM au format encodé en PEM
La commande
get-ssh-public-keysuivante récupère la clé publique SSH spécifiée auprès de l’utilisateur IAMsofia. La sortie est encodée en PEM.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingPEMSortie :
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Pour plus d’informations, consultez Utilisation de clés SSH et SSH avec CodeCommit dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetSshPublicKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-user-policy.
- AWS CLI
-
Pour répertorier les détails de la politique d’un utilisateur IAM
La commande
get-user-policysuivante répertorie les détails de la politique spécifiée qui est attachée à l’utilisateur IAM nomméBob.aws iam get-user-policy \ --user-nameBob\ --policy-nameExamplePolicySortie :
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }Pour obtenir une liste des politiques d’un utilisateur IAM, utilisez la commande
list-user-policies.Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetUserPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-user.
- AWS CLI
-
Pour obtenir les informations sur un utilisateur IAM
La commande
get-usersuivante permet d’obtenir des informations sur l’utilisateur IAM nomméPaulo.aws iam get-user \ --user-namePauloSortie :
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }Pour plus d’informations, consultez la section Gestion des utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez GetUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-access-keys.
- AWS CLI
-
Pour répertorier les ID de clés d’accès d’un utilisateur IAM
La commande
list-access-keyssuivante répertorie les ID des clés d’accès de l’utilisateur IAM nomméBob.aws iam list-access-keys \ --user-nameBobSortie :
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }Vous ne pouvez pas répertorier les clés d’accès secrètes des utilisateurs IAM. Si les clés d’accès secrètes sont perdues, vous devez créer de nouvelles clés d’accès à l’aide de la commande
create-access-keys.Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListAccessKeys
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-account-aliases.
- AWS CLI
-
Pour répertorier des alias de compte
La commande
list-account-aliasessuivante répertorie les alias du compte actuel.aws iam list-account-aliasesSortie :
{ "AccountAliases": [ "mycompany" ] }Pour en savoir plus, consultez Votre ID de compte AWS et son alias dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListAccountAliases
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-attached-group-policies.
- AWS CLI
-
Pour répertorier toutes les politiques gérées attachées au groupe spécifié
Cette commande renvoie les noms et les ARN des politiques gérées qui sont attachées au groupe IAM nommé
Adminsdans le compte AWS.aws iam list-attached-group-policies \ --group-nameAdminsSortie :
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListAttachedGroupPolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-attached-role-policies.
- AWS CLI
-
Pour répertorier toutes les politiques gérées qui sont attachées au rôle spécifié
Cette commande renvoie les noms et les ARN des politiques gérées associées au rôle IAM nommé
SecurityAuditRoledans le compte AWS.aws iam list-attached-role-policies \ --role-nameSecurityAuditRoleSortie :
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListAttachedRolePolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-attached-user-policies.
- AWS CLI
-
Pour répertorier toutes les politiques gérées attachées à l’utilisateur spécifié
Cette commande renvoie les noms et les ARN des politiques gérées associées à l’utilisateur IAM nommé
Bobdans le compte AWS.aws iam list-attached-user-policies \ --user-nameBobSortie :
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListAttachedUserPolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-entities-for-policy.
- AWS CLI
-
Pour répertorier tous les utilisateurs, groupes et rôles auxquels la politique gérée spécifiée est attachée
Cet exemple renvoie une liste des groupes, des rôles et des utilisateurs IAM auxquels la politique
arn:aws:iam::123456789012:policy/TestPolicyest attachée.aws iam list-entities-for-policy \ --policy-arnarn:aws:iam::123456789012:policy/TestPolicySortie :
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListEntitiesForPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-group-policies.
- AWS CLI
-
Pour répertorier toutes les politiques en ligne attachées au groupe spécifié
La commande
list-group-policiessuivante répertorie les noms des politiques en ligne attachées au groupe IAM nomméAdminsdans le compte actuel.aws iam list-group-policies \ --group-nameAdminsSortie :
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListGroupPolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-groups-for-user.
- AWS CLI
-
Pour répertorier les groupes auxquels l’utilisateur IAM appartient
La commande
list-groups-for-usersuivante affiche les groupes auxquels l’utilisateur IAM nomméBobappartient.aws iam list-groups-for-user \ --user-nameBobSortie :
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }Pour plus d’informations, consultez la section Gestion des groupes IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListGroupsForUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-groups.
- AWS CLI
-
Pour répertorier les groupes IAM du compte actuel
La commande
list-groupssuivante répertorie les groupes IAM du compte actuel.aws iam list-groupsSortie :
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }Pour plus d’informations, consultez la section Gestion des groupes IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-instance-profile-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un profil d’instance
La commande
list-instance-profile-tagssuivante extrait la liste des balises associées au profil d’instance spécifié.aws iam list-instance-profile-tags \ --instance-profile-namedeployment-roleSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListInstanceProfileTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-instance-profiles-for-role.
- AWS CLI
-
Pour répertorier les profils d’instance d’un rôle IAM
La commande
list-instance-profiles-for-rolesuivante répertorie les profils d’instance associés au rôleTest-Role.aws iam list-instance-profiles-for-role \ --role-nameTest-RoleSortie :
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }Pour plus d’informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListInstanceProfilesForRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-instance-profiles.
- AWS CLI
-
Pour répertorier les profils d’instance du compte
La commande
list-instance-profilessuivante répertorie les profils d’instance associés au compte actuel.aws iam list-instance-profilesSortie :
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }Pour plus d’informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListInstanceProfiles
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-mfa-device-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un appareil MFA
La commande
list-mfa-device-tagssuivante extrait la liste des balises associées à l’appareil MFA spécifié.aws iam list-mfa-device-tags \ --serial-numberarn:aws:iam::123456789012:mfa/aliceSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListMfaDeviceTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-mfa-devices.
- AWS CLI
-
Pour répertorier tous les dispositifs MFA d’un utilisateur spécifique
Cet exemple renvoie les informations sur le dispositif MFA attribué à l’utilisateur IAM
Bob.aws iam list-mfa-devices \ --user-nameBobSortie :
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListMfaDevices
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-open-id-connect-provider-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un fournisseur d’identité compatible avec OpenID Connect (OIDC)
La commande
list-open-id-connect-provider-tagssuivante extrait la liste des balises associées au fournisseur d’identité OIDC spécifié.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListOpenIdConnectProviderTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-open-id-connect-providers.
- AWS CLI
-
Pour répertorier les informations relatives aux fournisseurs OpenID Connect dans le compte AWS
Cet exemple renvoie une liste des ARN de tous les fournisseurs OpenID Connect définis dans le compte AWS actuel.
aws iam list-open-id-connect-providersSortie :
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListOpenIdConnectProviders
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-organizations-features.
- AWS CLI
-
Pour répertorier les fonctionnalités d’accès racine centralisé activées pour votre organisation
La commande
list-organizations-featuressuivante répertorie les fonctionnalités d’accès racine centralisé activées pour votre organisation.aws iam list-organizations-featuresSortie :
{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }Pour plus d’informations, consultez Gestion centralisée de l’accès racine pour les comptes membres dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListOrganizationsFeatures
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-policies-granting-service-access.
- AWS CLI
-
Pour répertorier les politiques qui accordent un accès principal au service spécifié
L’exemple
list-policies-granting-service-accesssuivant récupère la liste des politiques qui accordent à l’utilisateur IAMsofial’accès au service AWS CodeCommit.aws iam list-policies-granting-service-access \ --arnarn:aws:iam::123456789012:user/sofia\ --service-namespacescodecommitSortie :
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }Pour plus d’informations, consultez Utilisation d’IAM avec CodeCommit : informations d’identification Git, clés SSH et clés d’accès AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListPoliciesGrantingServiceAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-policies.
- AWS CLI
-
Pour répertorier les politiques gérées disponibles pour votre compte AWS
Cet exemple renvoie un ensemble des deux premières politiques gérées disponibles dans le compte AWS actuel.
aws iam list-policies \ --max-items3Sortie :
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListPolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-policy-tags.
- AWS CLI
-
Pour répertorier les balises attachées à une politique gérée
La commande
list-policy-tagssuivante extrait la liste des balises associées à la politique gérée spécifiée.aws iam list-policy-tags \ --policy-arnarn:aws:iam::123456789012:policy/billing-accessSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListPolicyTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-policy-versions.
- AWS CLI
-
Pour récupérer les informations sur les versions de la politique gérée spécifiée
Cet exemple renvoie la liste des versions disponibles de la politique dont l’ARN est
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam list-policy-versions \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicySortie :
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListPolicyVersions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-role-policies.
- AWS CLI
-
Pour répertorier les politiques attachées à un rôle IAM
La commande
list-role-policiessuivante répertorie les noms des politiques des autorisations pour le rôle IAM spécifié.aws iam list-role-policies \ --role-nameTest-RoleSortie :
{ "PolicyNames": [ "ExamplePolicy" ] }Pour voir la politique d’approbation attachée à un rôle, utilisez la commande
get-role. Pour voir les détails d’une politique des autorisations, utilisez la commandeget-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListRolePolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-role-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un rôle
La commande
list-role-tagssuivante extrait la liste des balises associées au rôle spécifié.aws iam list-role-tags \ --role-nameproduction-roleSortie :
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListRoleTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-roles.
- AWS CLI
-
Pour répertorier les rôles IAM du compte actuel
La commande
list-rolessuivante répertorie les rôles IAM du compte actuel.aws iam list-rolesSortie :
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListRoles
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-saml-provider-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un fournisseur SAML
La commande
list-saml-provider-tagssuivante extrait la liste des balises associées au fournisseur SAML spécifié.aws iam list-saml-provider-tags \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFSSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListSamlProviderTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-saml-providers.
- AWS CLI
-
Pour répertorier les fournisseurs SAML dans le compte AWS
Cet exemple extrait la liste des fournisseurs SAML 2.0 créés dans le compte AWS actuel.
aws iam list-saml-providersSortie :
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListSAMLProviders
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-server-certificate-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un certificat de serveur
La commande
list-server-certificate-tagssuivante extrait la liste des balises associées au certificat de serveur spécifié.aws iam list-server-certificate-tags \ --server-certificate-nameExampleCertificateSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListServerCertificateTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-server-certificates.
- AWS CLI
-
Pour répertorier les certificats de serveur de votre compte AWS
La commande
list-server-certificatessuivante répertorie tous les certificats de serveur stockés à utiliser dans votre compte AWS.aws iam list-server-certificatesSortie :
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }Pour plus d’informations, consultez Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListServerCertificates
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-service-specific-credential.
- AWS CLI
-
Exemple 1 : pour répertorier les informations d’identification spécifiques au service pour un utilisateur
L’exemple
list-service-specific-credentialssuivant affiche toutes les informations d’identification spécifiques au service attribuées à l’utilisateur spécifié. Les mots de passe ne sont pas inclus dans la réponse.aws iam list-service-specific-credentials \ --user-namesofiaSortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Exemple 2 : pour répertorier les informations d’identification spécifiques au service pour un utilisateur filtré sur le service spécifié
L’exemple
list-service-specific-credentialssuivant affiche toutes les informations d’identification spécifiques au service attribuées à l’utilisateur faisant la demande. La liste est filtrée pour n’inclure que les informations d’identification du service spécifié. Les mots de passe ne sont pas inclus dans la réponse.aws iam list-service-specific-credentials \ --service-namecodecommit.amazonaws.com.rproxy.govskope.caSortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Pour plus d’informations, consultez Création d’informations d’identification Git pour les connexions HTTPS à CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez ListServiceSpecificCredential
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-service-specific-credentials.
- AWS CLI
-
Pour récupérer une liste d’informations d’identification
L’exemple
list-service-specific-credentialssuivant répertorie les informations d’identification générées pour l’accès HTTPS aux référentiels AWS CodeCommit pour un utilisateur nommédeveloper.aws iam list-service-specific-credentials \ --user-namedeveloper\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caSortie :
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }Pour plus d’informations, consultez Création d’informations d’identification Git pour les connexions HTTPS à CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez ListServiceSpecificCredentials
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-signing-certificates.
- AWS CLI
-
Pour répertorier les certificats de signature d’un utilisateur IAM
La commande
list-signing-certificatessuivante répertorie les certificats de signature de l’utilisateur IAM nomméBob.aws iam list-signing-certificates \ --user-nameBobSortie :
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }Pour plus d’informations, consultez Gestion des certificats de signature dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ListSigningCertificates
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-ssh-public-keys.
- AWS CLI
-
Pour répertorier les clés publiques SSH attachées à un utilisateur IAM
L’exemple
list-ssh-public-keyssuivant répertorie les clés publiques SSH associées à l’utilisateur IAMsofia.aws iam list-ssh-public-keys \ --user-namesofiaSortie :
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }Pour plus d’informations, consultez Utilisation de clés SSH et SSH avec CodeCommit dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListSshPublicKeys
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-user-policies.
- AWS CLI
-
Pour répertorier les politiques d’un utilisateur IAM
La commande
list-user-policiessuivante répertorie les politiques attachées à l’utilisateur IAM nomméBob.aws iam list-user-policies \ --user-nameBobSortie :
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }Pour plus d’informations, consultez la section Créer un utilisateur IAM dans votre Compte AWS du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListUserPolicies
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-user-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un utilisateur
La commande
list-user-tagssuivante extrait la liste des balises associées à l’utilisateur IAM spécifié.aws iam list-user-tags \ --user-namealiceSortie :
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListUserTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-users.
- AWS CLI
-
Pour répertorier les utilisateurs IAM
La commande
list-userssuivante répertorie les utilisateurs IAM du compte actuel.aws iam list-usersSortie :
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }Pour plus d’informations, consultez la section Liste des utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListUsers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-virtual-mfa-devices.
- AWS CLI
-
Pour afficher la liste des dispositifs MFA virtuels
La commande
list-virtual-mfa-devicessuivante répertorie les dispositifs MFA virtuels qui ont été configurés pour le compte actuel.aws iam list-virtual-mfa-devicesSortie :
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }Pour de plus d’informations, consultez Activation d’un dispositif virtuel d’authentification multifactorielle (MFA) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ListVirtualMfaDevices
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-group-policy.
- AWS CLI
-
Pour ajouter une politique à un groupe
La commande
put-group-policysuivante ajoute une politique au groupe IAM nomméAdmins.aws iam put-group-policy \ --group-nameAdmins\ --policy-documentfile://AdminPolicy.json\ --policy-nameAdminRootCette commande ne produit aucune sortie.
La politique est définie sous la forme d’un document JSON dans le fichier AdminPolicy.json. (Le nom et l’extension du fichier n’ont aucune importance.)
Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez PutGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-role-permissions-boundary.
- AWS CLI
-
Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un rôle IAM
L’exemple
put-role-permissions-boundarysuivant applique la politique personnalisée nomméeintern-boundarycomme limite des autorisations pour le rôle IAM spécifié.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --role-namelambda-application-roleCette commande ne produit aucune sortie.
Exemple 2 : pour appliquer une limite des autorisations basée sur une politique gérée par AWS à un rôle IAM
L’exemple
put-role-permissions-boundarysuivant applique la politiquePowerUserAccessgérée par AWS comme limite des autorisations pour le rôle IAM spécifié.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --role-namex-account-adminCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez PutRolePermissionsBoundary
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-role-policy.
- AWS CLI
-
Pour attacher une politique d’autorisation à un rôle IAM
La commande
put-role-policysuivante ajoute une politique d’autorisation au rôle nomméTest-Role.aws iam put-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonCette commande ne produit aucune sortie.
La politique est définie sous la forme d’un document JSON dans le fichier AdminPolicy.json. (Le nom et l’extension du fichier n’ont aucune importance.)
Pour attacher une politique d’approbation à un rôle, utilisez la commande
update-assume-role-policy.Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez PutRolePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-user-permissions-boundary.
- AWS CLI
-
Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un utilisateur IAM
L’exemple
put-user-permissions-boundarysuivant applique une politique personnalisée nomméeintern-boundarycomme limite des autorisations pour l’utilisateur IAM spécifié.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --user-nameinternCette commande ne produit aucune sortie.
Exemple 2 : pour appliquer une limite des autorisations basée sur une politique gérée par AWS à un utilisateur IAM
L’exemple
put-user-permissions-boundarysuivant applique la politique gérée par AWS nomméePowerUserAccesscomme limite des autorisations pour l’utilisateur IAM spécifié.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --user-namedeveloperCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Ajout et suppression d’autorisations basées sur l’identité IAM du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez PutUserPermissionsBoundary
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-user-policy.
- AWS CLI
-
Pour attacher une politique à un utilisateur IAM
La commande
put-user-policysuivante attache une politique à l’utilisateur IAM nomméBob.aws iam put-user-policy \ --user-nameBob\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonCette commande ne produit aucune sortie.
La politique est définie sous la forme d’un document JSON dans le fichier AdminPolicy.json. (Le nom et l’extension du fichier n’ont aucune importance.)
Pour plus d’informations, consultez Ajout et suppression d’autorisations basées sur l’identité IAM du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez PutUserPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser remove-client-id-from-open-id-connect-provider.
- AWS CLI
-
Pour supprimer l’ID client spécifié de la liste des ID client enregistrés pour le fournisseur IAM OpenID Connect spécifié.
Cet exemple supprime l’ID client
My-TestApp-3de la liste des ID client associés au fournisseur IAM OIDC dont l’ARN estarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com.aws iam remove-client-id-from-open-id-connect-provider --client-idMy-TestApp-3\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez RemoveClientIdFromOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser remove-role-from-instance-profile.
- AWS CLI
-
Pour supprimer un rôle d’un profil d’instance
La commande
remove-role-from-instance-profilesuivante supprime la politique nomméeTest-Roledu profil d’instance nomméExampleInstanceProfile.aws iam remove-role-from-instance-profile \ --instance-profile-nameExampleInstanceProfile\ --role-nameTest-RolePour plus d’informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez RemoveRoleFromInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser remove-user-from-group.
- AWS CLI
-
Pour supprimer un utilisateur d’un groupe IAM
La commande
remove-user-from-groupsuivante supprime l’utilisateur nomméBobdu groupe IAM nomméAdmins.aws iam remove-user-from-group \ --user-nameBob\ --group-nameAdminsCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Ajout et suppression d’utilisateurs dans un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez RemoveUserFromGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-service-specific-credential.
- AWS CLI
-
Exemple 1 : pour réinitialiser le mot de passe pour des informations d’identification spécifiques au service attachées à l’utilisateur qui fait la demande
L’exemple
reset-service-specific-credentialsuivant génère un nouveau mot de passe chiffré fort pour les informations d’identification spécifiques au service spécifiées attachées à l’utilisateur qui fait la demande.aws iam reset-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLESortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Exemple 2 : pour réinitialiser le mot de passe pour des informations d’identification spécifiques au service attachées à un utilisateur spécifié
L’exemple
reset-service-specific-credentialsuivant génère un nouveau mot de passe chiffré fort pour des informations d’identification spécifiques au service attachées à l’utilisateur spécifié.aws iam reset-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLESortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Pour plus d’informations, consultez Création d’informations d’identification Git pour les connexions HTTPS à CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez ResetServiceSpecificCredential
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser resync-mfa-device.
- AWS CLI
-
Pour resynchroniser un dispositif MFA
L’exemple
resync-mfa-devicesuivant synchronise le dispositif MFA associé à l’utilisateur IAMBob, et dont l’ARN estarn:aws:iam::123456789012:mfa/BobsMFADevice, avec un programme d’authentification qui a fourni les deux codes d’authentification.aws iam resync-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2987654Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez ResyncMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser set-default-policy-version.
- AWS CLI
-
Pour définir la version spécifiée de la politique spécifiée comme la version par défaut de la politique.
Cet exemple définit la version
v2de la politique dont l’ARN estarn:aws:iam::123456789012:policy/MyPolicyen tant que version active par défaut.aws iam set-default-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Pour plus d’informations, consultez Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez SetDefaultPolicyVersion
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser set-security-token-service-preferences.
- AWS CLI
-
Pour définir la version de jeton de point de terminaison global
L’exemple
set-security-token-service-preferencessuivant configure Amazon STS pour utiliser des jetons de version 2 lorsque vous vous authentifiez auprès du point de terminaison global.aws iam set-security-token-service-preferences \ --global-endpoint-token-versionv2TokenCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Gestion d’AWS STS dans une région AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez SetSecurityTokenServicePreferences
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser simulate-custom-policy.
- AWS CLI
-
Exemple 1 : pour simuler les effets de toutes les politiques IAM associées à un utilisateur ou à un rôle IAM
L’exemple
simulate-custom-policysuivant montre comment fournir à la fois la politique, définir les valeurs des variables et simuler un appel d’API pour voir s’il est autorisé ou refusé. L’exemple suivant montre une politique qui autorise l’accès à la base de données uniquement après une date et une heure spécifiées. La simulation réussit, car les actions simulées et la variableaws:CurrentTimespécifiée répondent toutes aux exigences de la politique.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"Sortie :
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }Exemple 2 : pour simuler une commande interdite par la politique
L’exemple
simulate-custom-policysuivant montre les résultats de la simulation d’une commande interdite par la politique. Dans cet exemple, la date fournie est antérieure à celle requise par la condition de la police.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"Sortie :
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Pour plus d’informations, consultez Test des politiques IAM avec le simulateur de politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez SimulateCustomPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser simulate-principal-policy.
- AWS CLI
-
Exemple 1 : pour simuler les effets d’une politique IAM arbitraire
L’exemple
simulate-principal-policysuivant montre comment simuler un utilisateur appelant une action d’API et déterminer si les politiques associées à cet utilisateur autorisent ou refusent l’action. Dans l’exemple suivant, l’utilisateur a une politique qui autorise uniquement l’actioncodecommit:ListRepositories.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namescodecommit:ListRepositoriesSortie :
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }Exemple 2 : pour simuler les effets d’une commande interdite
L’exemple
simulate-custom-policysuivant montre les résultats de la simulation d’une commande interdite par l’une des politiques de l’utilisateur. Dans l’exemple suivant, l’utilisateur a une politique qui autorise l’accès à une base de données DynamoDB uniquement après une certaine date et heure. Dans le cadre de la simulation, l’utilisateur tente d’accéder à la base de données avec une valeuraws:CurrentTimeantérieure à celle autorisée par les conditions de la politique.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"Sortie :
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Pour plus d’informations, consultez Test des politiques IAM avec le simulateur de politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez SimulatePrincipalPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-instance-profile.
- AWS CLI
-
Pour ajouter une balise à un profil d’instance
La commande
tag-instance-profilesuivante ajoute une balise avec un nom de département au profil d’instance spécifié.aws iam tag-instance-profile \ --instance-profile-namedeployment-role\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-mfa-device.
- AWS CLI
-
Pour ajouter une balise à un appareil MFA
La commande
tag-mfa-devicesuivante ajoute une balise avec un nom de département à l’appareil MFA spécifié.aws iam tag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-open-id-connect-provider.
- AWS CLI
-
Pour ajouter une balise à un fournisseur d’identité compatible avec OpenID Connect (OIDC)
La commande
tag-open-id-connect-providersuivante ajoute une balise avec un nom de département au fournisseur d’identité OIDC spécifié.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-policy.
- AWS CLI
-
Pour ajouter une balise à une politique gérée par le client
La commande
tag-policysuivante ajoute une balise avec un nom de département à la politique gérée par le client spécifiée.aws iam tag-policy \ --policy-arnarn:aws:iam::123456789012:policy/billing-access\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-role.
- AWS CLI
-
Pour ajouter une balise à un rôle
La commande
tag-rolesuivante ajoute une balise avec un nom de département au rôle spécifié.aws iam tag-role --role-namemy-role\ --tags '{"Key": "Department", "Value": "Accounting"}'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-saml-provider.
- AWS CLI
-
Pour ajouter une balise à un fournisseur SAML
La commande
tag-saml-providersuivante ajoute une balise avec un nom de département au fournisseur SAML spécifié.aws iam tag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagSamlProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-server-certificate.
- AWS CLI
-
Pour ajouter une balise à un certificat de serveur
La commande
tag-saml-providersuivante ajoute une balise avec un nom de département au certificat de serveur spécifié.aws iam tag-server-certificate \ --server-certificate-nameExampleCertificate\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagServerCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-user.
- AWS CLI
-
Pour ajouter une balise à un utilisateur
La commande
tag-usersuivante ajoute une balise avec le département associé à l’utilisateur spécifié.aws iam tag-user \ --user-namealice\ --tags '{"Key": "Department", "Value": "Accounting"}'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez TagUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-instance-profile.
- AWS CLI
-
Pour supprimer une balise d’un profil d’instance
La commande
untag-instance-profilesuivante supprime toute balise portant le nom de clé « Department » du profil d’instance spécifié.aws iam untag-instance-profile \ --instance-profile-namedeployment-role\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-mfa-device.
- AWS CLI
-
Pour supprimer une balise d’un appareil MFA
La commande
untag-mfa-devicesuivante supprime toute balise portant le nom de clé « Department » de l’appareil MFA spécifié.aws iam untag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagMfaDevice
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-open-id-connect-provider.
- AWS CLI
-
Pour supprimer une balise d’un fournisseur d’identité OIDC
La commande
untag-open-id-connect-providersuivante supprime toute balise portant le nom de clé « Department » du fournisseur d’identité OIDC spécifié.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagOpenIdConnectProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-policy.
- AWS CLI
-
Pour supprimer une balise d’une politique gérée par le client
La commande
untag-policysuivante supprime toute balise portant le nom de clé « Department » de la politique gérée par le client spécifiée.aws iam untag-policy \ --policy-arnarn:aws:iam::452925170507:policy/billing-access\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-role.
- AWS CLI
-
Pour supprimer une balise d’un rôle
La commande
untag-rolesuivante supprime toute balise portant le nom de clé « Department » du rôle spécifié.aws iam untag-role \ --role-namemy-role\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-saml-provider.
- AWS CLI
-
Pour supprimer une balise d’un fournisseur SAML
La commande
untag-saml-providersuivante supprime toute balise portant le nom de clé « Department » du profil d’instance spécifié.aws iam untag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagSamlProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-server-certificate.
- AWS CLI
-
Pour supprimer une balise d’un certificat de serveur
La commande
untag-server-certificatesuivante supprime toute balise portant le nom de clé « Department » du certificat de serveur spécifié.aws iam untag-server-certificate \ --server-certificate-nameExampleCertificate\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagServerCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-user.
- AWS CLI
-
Pour supprimer une balise d’un utilisateur
La commande
untag-usersuivante supprime toute balise portant le nom de clé « Department » de l’utilisateur spécifié.aws iam untag-user \ --user-namealice\ --tag-keysDepartmentCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Balisage des ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UntagUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-access-key.
- AWS CLI
-
Pour activer ou désactiver une clé d’accès pour un utilisateur IAM
La commande
update-access-keysuivante désactive la clé d’accès spécifiée (un ID de clé d’accès rapide et une clé d’accès secrète) pour l’utilisateur IAM nomméBob.aws iam update-access-key \ --access-key-idAKIAIOSFODNN7EXAMPLE\ --statusInactive\ --user-nameBobCette commande ne produit aucune sortie.
Lorsqu’une clé est désactivée, elle ne peut pas être utilisée pour accéder par programmation à AWS. Cependant, la clé est toujours disponible et peut être réactivée.
Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateAccessKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-account-password-policy.
- AWS CLI
-
Pour définir ou modifier la politique de mot de passe du compte actuel
La commande
update-account-password-policysuivante définit la politique de mot de passe pour exiger une longueur minimale de huit caractères et un ou plusieurs chiffres dans le mot de passe.aws iam update-account-password-policy \ --minimum-password-length8\ --require-numbersCette commande ne produit aucune sortie.
Les modifications apportées à la politique de mot de passe d’un compte affectent tous les nouveaux mots de passe créés pour les utilisateurs IAM du compte. Les modifications apportées à la politique des mots de passe n’affectent pas les mots de passe existants.
Pour plus d’informations, consultez la section Définition d’une politique de mot de passe du compte pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateAccountPasswordPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-assume-role-policy.
- AWS CLI
-
Pour mettre à jour la politique d’approbation d’un rôle IAM
La commande
update-assume-role-policysuivante met à jour la politique d’approbation pour le rôle nomméTest-Role.aws iam update-assume-role-policy \ --role-nameTest-Role\ --policy-documentfile://Test-Role-Trust-Policy.jsonCette commande ne produit aucune sortie.
La politique d’approbation est définie sous la forme d’un document JSON dans le fichier Test-Role-Trust-Policy.json. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.
Pour mettre à jour la politique des autorisations d’un rôle, utilisez la commande
put-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateAssumeRolePolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-group.
- AWS CLI
-
Pour renommer un groupe IAM
La commande
update-groupsuivante remplace le nom du groupe IAMTestparTest-1.aws iam update-group \ --group-nameTest\ --new-group-nameTest-1Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez la section Affectation d’un nouveau nom à un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-login-profile.
- AWS CLI
-
Pour mettre à jour le mot de passe d’un utilisateur IAM
Par exemple, la commande suivante crée un utilisateur IAM nommé
update-login-profileavec le mot de passeBob.aws iam update-login-profile \ --user-nameBob\ --password<password>Cette commande ne produit aucune sortie.
Pour définir une politique de mot de passe pour le compte, utilisez la commande
update-account-password-policy. Si le nouveau mot de passe enfreint la politique de mot de passe du compte, la commande renvoie une erreurPasswordPolicyViolation.Si la politique de mot de passe du compte le permet, les utilisateurs IAM peuvent modifier leurs propres mots de passe à l’aide de la commande
change-password.Conservez le nouveau mot de passe en lieu sûr. Si le mot de passe est perdu, il ne peut pas être récupéré et vous devez recréer un à l’aide de la commande
create-login-profile.Pour plus d’informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateLoginProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-open-id-connect-provider-thumbprint.
- AWS CLI
-
Pour remplacer la liste existante des empreintes numériques des certificats de serveur par une nouvelle liste
Cet exemple met à jour la liste des empreintes numériques des certificats pour le fournisseur OIDC dont l’ARN est
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comafin d’utiliser une nouvelle empreinte.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateOpenIdConnectProviderThumbprint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-role-description.
- AWS CLI
-
Pour modifier la description d’un rôle IAM
La commande
update-rolesuivante remplace le nom du rôle IAMproduction-roleparMain production role.aws iam update-role-description \ --role-nameproduction-role\ --description 'Main production role'Sortie :
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateRoleDescription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-role.
- AWS CLI
-
Pour modifier la description ou la durée de session d’un rôle IAM
La commande
update-rolesuivante remplace la description du rôle IAMproduction-roleparMain production roleet définit la durée maximale de session à 12 heures.aws iam update-role \ --role-nameproduction-role\ --description 'Main production role' \ --max-session-duration43200Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-saml-provider.
- AWS CLI
-
Pour mettre à jour le document de métadonnées d’un fournisseur SAML existant
Cet exemple met à jour le fournisseur SAML dans IAM, dont l’ARN est
arn:aws:iam::123456789012:saml-provider/SAMLADFS, avec un nouveau document de métadonnées SAML issu du fichierSAMLMetaData.xml.aws iam update-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSSortie :
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateSamlProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-server-certificate.
- AWS CLI
-
Pour modifier le chemin ou le nom d’un certificat de serveur dans votre compte AWS
La commande
update-server-certificatesuivante fait passer le nom du certificat demyServerCertificateàmyUpdatedServerCertificate. Il fait également passer le chemin à/cloudfront/pour que le service Amazon CloudFront y ait accès. Cette commande ne produit aucune sortie. Vous pouvez afficher les résultats de la mise à jour en exécutant la commandelist-server-certificates.aws-iam update-server-certificate \ --server-certificate-namemyServerCertificate\ --new-server-certificate-namemyUpdatedServerCertificate\ --new-path/cloudfront/Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateServerCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-service-specific-credential.
- AWS CLI
-
Exemple 1 : pour mettre à jour le statut des informations d’identification spécifiques au service de l’utilisateur faisant la demande
L’exemple
update-service-specific-credentialsuivant modifie le statut des informations d’identification spécifiées pour l’utilisateur faisant la demande surInactive.aws iam update-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveCette commande ne produit aucune sortie.
Exemple 2 : pour mettre à jour le statut des informations d’identification spécifiques au service d’un utilisateur spécifié
L’exemple
update-service-specific-credentialsuivant modifie le statut des informations d’identification spécifiées pour l’utilisateur spécifié sur Inactive.aws iam update-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Création d’informations d’identification Git pour les connexions HTTPS à CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez UpdateServiceSpecificCredential
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-signing-certificate.
- AWS CLI
-
Pour activer ou désactiver un certificat de signature pour un utilisateur IAM
La commande
update-signing-certificatesuivante désactive le certificat de signature spécifié pour l’utilisateur IAM nomméBob.aws iam update-signing-certificate \ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE\ --statusInactive\ --user-nameBobPour obtenir l’ID d’un certificat de signature, utilisez la commande
list-signing-certificates.Pour plus d’informations, consultez Gestion des certificats de signature dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez UpdateSigningCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-ssh-public-key.
- AWS CLI
-
Pour modifier le statut d’une clé publique SSH
La commande
update-ssh-public-keysuivante modifie le statut de la clé publique spécifiée surInactive.aws iam update-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA1234567890EXAMPLE\ --statusInactiveCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Utilisation de clés SSH et SSH avec CodeCommit dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateSshPublicKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-user.
- AWS CLI
-
Pour modifier le nom d’un utilisateur IAM
La commande
update-usersuivante fait passer le nom de l’utilisateur IAM deBobàRobert.aws iam update-user \ --user-nameBob\ --new-user-nameRobertCette commande ne produit aucune sortie.
Pour plus d’informations, consultez la section Affectation d’un nouveau nom à un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l’API, consultez UpdateUser
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser upload-server-certificate.
- AWS CLI
-
Pour charger un certificat de serveur sur votre compte AWS
La commande upload-server-certificate suivante charge un certificat de serveur sur votre compte AWS. Dans cet exemple, le certificat se trouve dans le fichier
public_key_cert_file.pem, la clé privée associée se trouve dans le fichiermy_private_key.pemet la chaîne de certificats fournie par l’autorité de certification (CA) se trouve dans le fichiermy_certificate_chain_file.pem. Lorsque le chargement du fichier est terminé, ce dernier est disponible sous le nom myServerCertificate. Les paramètres commençant parfile://indiquent à la commande de lire le contenu du fichier et de l’utiliser comme valeur de paramètre au lieu du nom du fichier lui-même.aws iam upload-server-certificate \ --server-certificate-namemyServerCertificate\ --certificate-bodyfile://public_key_cert_file.pem\ --private-keyfile://my_private_key.pem\ --certificate-chainfile://my_certificate_chain_file.pemSortie :
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }Pour plus d’informations, consultez Création, chargement et suppression de certificats de serveur dans le Guide de l’utilisateur IAM.
-
Pour plus de détails sur l’API, consultez UploadServerCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser upload-signing-certificate.
- AWS CLI
-
Pour charger un certificat de signature pour un utilisateur IAM
La commande
upload-signing-certificatesuivante charge un certificat de signature pour l’utilisateur IAM nomméBob.aws iam upload-signing-certificate \ --user-nameBob\ --certificate-bodyfile://certificate.pemSortie :
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }Le certificat se trouve dans un fichier au format PEM nommé certificate.pem.
Pour plus d’informations, consultez Création, chargement et suppression de certificats de serveur dans le Guide de l’utilisateur IAM.
-
Pour plus de détails sur l’API, consultez UploadSigningCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser upload-ssh-public-key.
- AWS CLI
-
Pour charger une clé publique SSH et l’associer à un utilisateur
La commande
upload-ssh-public-keysuivante charge la clé publique trouvée dans le fichiersshkey.pubet l’attache à l’utilisateursofia.aws iam upload-ssh-public-key \ --user-namesofia\ --ssh-public-key-bodyfile://sshkey.pubSortie :
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }Pour plus d’informations sur la façon de générer des clés dans un format adapté à cette commande, consultez SSH et Linux, macOS ou Unix : configuration des clés publiques et privées pour Git et CodeCommit ou SSH et Windows : configuration des clés publiques et privées pour Git et CodeCommit dans le Guide de l’utilisateur AWS CodeCommit.
-
Pour plus de détails sur l’API, consultez UploadSshPublicKey
dans la Référence des commandes de l’AWS CLI.
-