D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples d'IAM utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide de AWS Command Line Interface with IAM.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliseradd-client-id-to-open-id-connect-provider.
- AWS CLI
-
Pour ajouter un ID client (audience) à un fournisseur Open-ID Connect (OIDC)
La commande
add-client-id-to-open-id-connect-providersuivante ajoute l’ID clientmy-application-IDau fournisseur OIDC nomméserver.example.com.aws iam add-client-id-to-open-id-connect-provider \ --client-idmy-application-ID\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comCette commande ne produit aucun résultat.
Pour créer un fournisseur OIDC, utilisez la commande
create-open-id-connect-provider.Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous AddClientIdToOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseradd-role-to-instance-profile.
- AWS CLI
-
Pour ajouter un rôle à un profil d’instance
La commande
add-role-to-instance-profilesuivante ajoute le rôle nomméS3Accessau profil d’instance nomméWebserver.aws iam add-role-to-instance-profile \ --role-nameS3Access\ --instance-profile-nameWebserverCette commande ne produit aucun résultat.
Pour créer un profil d’instance, utilisez la commande
create-instance-profile.Pour plus d'informations, consultez la section Utilisation d'un rôle IAM pour accorder des autorisations aux applications exécutées sur des EC2 instances Amazon dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous AddRoleToInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseradd-user-to-group.
- AWS CLI
-
Pour ajouter un utilisateur à un groupe IAM
La commande
add-user-to-groupsuivante ajoute un utilisateur IAM nomméBobau groupe IAM nomméAdmins.aws iam add-user-to-group \ --user-nameBob\ --group-nameAdminsCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Ajout et suppression d’utilisateurs dans un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous AddUserToGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-group-policy.
- AWS CLI
-
Pour attacher une politique gérée à un groupe IAM
La
attach-group-policycommande suivante associe la politique AWS gérée nomméeReadOnlyAccessau groupe IAM nomméFinance.aws iam attach-group-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --group-nameFinanceCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Politiques gérées et politiques en ligne dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous AttachGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-role-policy.
- AWS CLI
-
Pour attacher une politique gérée à un rôle IAM
La
attach-role-policycommande suivante associe la politique AWS gérée nomméeReadOnlyAccessau rôle IAM nomméReadOnlyRole.aws iam attach-role-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --role-nameReadOnlyRoleCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Politiques gérées et politiques en ligne dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous AttachRolePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-user-policy.
- AWS CLI
-
Pour attacher une politique gérée à un utilisateur IAM
La
attach-user-policycommande suivante associe la politique AWS gérée nomméeAdministratorAccessà l'utilisateur IAM nomméAlice.aws iam attach-user-policy \ --policy-arnarn:aws:iam::aws:policy/AdministratorAccess\ --user-nameAliceCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Politiques gérées et politiques en ligne dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous AttachUserPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserchange-password.
- AWS CLI
-
Pour changer le mot de passe de votre utilisateur IAM
Pour modifier le mot de passe de votre utilisateur IAM, nous vous recommandons d’utiliser le paramètre
--cli-input-jsonpour transmettre un fichier JSON contenant vos anciens et nouveaux mots de passe. Grâce à cette méthode, vous pouvez utiliser des mots de passe forts contenant des caractères non alphanumériques. Il peut être difficile d’utiliser des mots de passe contenant des caractères non alphanumériques lorsque vous les transmettez en tant que paramètres de ligne de commande. Pour utiliser le paramètre--cli-input-json, commencez par utiliser la commandechange-passwordavec le paramètre--generate-cli-skeleton, comme dans l’exemple suivant.aws iam change-password \ --generate-cli-skeleton>change-password.jsonLa commande précédente crée un fichier JSON appelé change-password.json que vous pouvez utiliser pour renseigner vos anciens et nouveaux mots de passe. Par exemple, le fichier peut ressembler à ce qui suit.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }Ensuite, pour modifier votre mot de passe, réutilisez la commande
change-password, en passant cette fois le paramètre--cli-input-jsonpour spécifier votre fichier JSON. La commandechange-passwordsuivante utilise le paramètre--cli-input-jsonavec un fichier JSON appelé change-password.json.aws iam change-password \ --cli-input-jsonfile://change-password.jsonCette commande ne produit aucun résultat.
Cette commande ne peut être appelée que par les utilisateurs IAM. Si cette commande est appelée à l'aide des informations d'identification du AWS compte (root), elle renvoie une
InvalidUserTypeerreur.Pour plus d’informations, consultez Comment un utilisateur IAM modifie son propre mot de passe dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ChangePassword
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-access-key.
- AWS CLI
-
Pour créer une clé d’accès pour un utilisateur IAM
La commande
create-access-keysuivante créer une clé d’accès (un ID de clé d’accès et une clé d’accès secrète) pour l’utilisateur IAM nomméBob.aws iam create-access-key \ --user-nameBobSortie :
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }Conservez votre clé d’accès secrète dans un emplacement sécurisé. Si elle est perdue, elle ne peut pas être récupérée et vous devez créer une nouvelle clé.
Pour de plus amples informations, veuillez consulter Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateAccessKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-account-alias.
- AWS CLI
-
Pour créer un alias de compte
La
create-account-aliascommande suivante crée l'aliasexamplecorpde votre AWS compte.aws iam create-account-alias \ --account-aliasexamplecorpCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Votre identifiant de AWS compte et son alias dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateAccountAlias
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-group.
- AWS CLI
-
Pour créer un groupe IAM
La commande
create-groupsuivante crée un groupe IAM nomméAdmins.aws iam create-group \ --group-nameAdminsSortie :
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }Pour plus d’informations, consultez la section Création de groupes d’utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-profile.
- AWS CLI
-
Pour créer un profil d’instance
La commande
create-instance-profilesuivante crée un profil d’instance nomméWebserver.aws iam create-instance-profile \ --instance-profile-nameWebserverSortie :
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }Pour ajouter un rôle à un profil d’instance, utilisez la commande
add-role-to-instance-profile.Pour plus d'informations, consultez la section Utilisation d'un rôle IAM pour accorder des autorisations aux applications exécutées sur des EC2 instances Amazon dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-login-profile.
- AWS CLI
-
Pour générer le mot de passe d’un utilisateur IAM
Pour générer le mot de passe d’un utilisateur IAM, nous vous recommandons d’utiliser le paramètre
--cli-input-jsonpour transmettre un fichier JSON contenant le mot de passe. Grâce à cette méthode, vous pouvez générer un mot de passe fort contenant des caractères non alphanumériques. Il peut être difficile de générer un mot de passe contenant des caractères non alphanumériques lorsque vous le transmettez en tant que paramètre de la ligne de commande.Pour utiliser le paramètre
--cli-input-json, commencez par utiliser la commandecreate-login-profileavec le paramètre--generate-cli-skeleton, comme dans l’exemple suivant.aws iam create-login-profile \ --generate-cli-skeleton>create-login-profile.jsonLa commande précédente crée un fichier JSON appelé create-login-profile .json que vous pouvez utiliser pour renseigner les informations d'une
create-login-profilecommande suivante. Par exemple :{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }Ensuite, pour générer le mot de passe d’un utilisateur IAM, réutilisez la commande
create-login-profile, en passant cette fois le paramètre--cli-input-jsonpour spécifier votre fichier JSON. Lacreate-login-profilecommande suivante utilise le--cli-input-jsonparamètre avec un fichier JSON appelé create-login-profile .json.aws iam create-login-profile \ --cli-input-jsonfile://create-login-profile.jsonSortie :
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }Si le nouveau mot de passe enfreint la politique de mot de passe du compte, la commande renvoie une erreur
PasswordPolicyViolation.Pour modifier le mot de passe d’un utilisateur qui en possède déjà un, utilisez
update-login-profile. Pour définir une politique de mot de passe pour le compte, utilisez la commandeupdate-account-password-policy.Si la politique de mot de passe du compte le permet, les utilisateurs IAM peuvent modifier leurs propres mots de passe à l’aide de la commande
change-password.Pour de plus amples informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateLoginProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-open-id-connect-provider.
- AWS CLI
-
Pour créer un fournisseur OpenID Connect (OIDC)
Pour créer un fournisseur OpenID Connect (OIDC), nous vous recommandons d’utiliser le paramètre
--cli-input-jsonpour transmettre un fichier JSON contenant les paramètres requis. Lorsque vous créez un fournisseur OIDC, vous devez transmettre l’URL du fournisseur, qui doit commencer parhttps://. Il peut être difficile de transmettre l’URL en tant que paramètre de ligne de commande, car les deux points (:) et les barres obliques (/) ont une signification particulière dans certains environnements de ligne de commande. L’utilisation du paramètre--cli-input-jsonpermet de contourner cette limitation.Pour utiliser le paramètre
--cli-input-json, commencez par utiliser la commandecreate-open-id-connect-provideravec le paramètre--generate-cli-skeleton, comme dans l’exemple suivant.aws iam create-open-id-connect-provider \ --generate-cli-skeleton>create-open-id-connect-provider.jsonLa commande précédente crée un fichier JSON appelé create-open-id-connect -provider.json que vous pouvez utiliser pour renseigner les informations d'une commande suivante.
create-open-id-connect-providerPar exemple :{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }Ensuite, pour créer le fournisseur OpenID Connect (OIDC), réutilisez la commande
create-open-id-connect-provider, en passant cette fois le paramètre--cli-input-jsonpour spécifier votre fichier JSON. Lacreate-open-id-connect-providercommande suivante utilise le--cli-input-jsonparamètre avec un fichier JSON appelé create-open-id-connect -provider.json.aws iam create-open-id-connect-provider \ --cli-input-jsonfile://create-open-id-connect-provider.jsonSortie :
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }Pour obtenir des informations sur les fournisseurs OIDC, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) dans le Guide de l’utilisateur AWS IAM.
Pour plus d’informations sur l’obtention d’empreintes numériques pour un fournisseur OIDC, consultez Obtention de l’empreinte numérique pour un fournisseur d’identité OpenID Connect dans le Guide de l’utilisateur AWS IAM
-
Pour plus de détails sur l'API, reportez-vous CreateOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-policy-version.
- AWS CLI
-
Pour créer une nouvelle version de la politique gérée
Cet exemple crée une nouvelle version
v2de la politique IAM dont l’ARN estarn:aws:iam::123456789012:policy/MyPolicyet en fait la version par défaut.aws iam create-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --policy-documentfile://NewPolicyVersion.json\ --set-as-defaultSortie :
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }Pour plus d’informations, consultez Gestion des versions des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreatePolicyVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-policy.
- AWS CLI
-
Exemple 1 : Pour créer une politique gérée par le client
La commande suivante crée une politique gérée par le client nommée
my-policy. Le fichierpolicy.jsonest un document JSON dans le dossier actuel qui accorde un accès en lecture seule au dossiershareddans un compartiment Amazon S3 nomméamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.jsonContenu de policy.json
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }Sortie :
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }Pour plus d'informations sur l'utilisation de fichiers comme entrée pour les paramètres de chaîne, voir Spécifier les valeurs des paramètres pour la AWS CLI dans le guide de l'utilisateur de la AWS CLI.
Exemple 2 : Pour créer une politique gérée par le client avec une description
La commande suivante crée une politique gérée par le client nommée
my-policyavec une description immuable.Le fichier
policy.jsonest un document JSON dans le dossier actuel qui accorde un accès à toutes les actions Pull, List et Get dans un compartiment Amazon S3 nomméamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --description"This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"Contenu de policy.json
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Sortie :
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }Pour en savoir plus sur les politiques basées sur l’identité, consultez Politiques basées sur l’identité et Politiques basées sur une ressource dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : pour créer une politique gérée par le client avec des balises
La commande suivante crée une politique gérée par le client nommée
my-policyavec des balises. Cet exemple utilise le paramètre--tagsavec les balises au format JSON suivantes :'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. Le paramètre--tagspeut également être utilisé avec des balises au format abrégé :'Key=Department,Value=Accounting Key=Location,Value=Seattle'.Le fichier
policy.jsonest un document JSON dans le dossier actuel qui accorde un accès à toutes les actions Pull, List et Get dans un compartiment Amazon S3 nomméamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Contenu de policy.json
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Sortie :
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }Pour plus d’informations sur les politiques de balisage, consultez Balisage des politiques gérées par le client dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreatePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-role.
- AWS CLI
-
Exemple 1 : Pour créer un rôle IAM
La commande
create-rolesuivante crée un rôle nomméTest-Roleet lui attache une politique d’approbation.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.jsonSortie :
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }La politique d’approbation est définie sous la forme d’un document JSON dans le fichier Test-Role-Trust-Policy.json. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.
Pour attacher une politique des autorisations à un rôle, utilisez la commande
put-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
Exemple 2 : Pour créer un rôle IAM avec une durée de session maximale spécifiée
La commande
create-rolesuivante crée un rôle nomméTest-Roleet définit une durée de session maximale de 7 200 secondes (2 heures).aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --max-session-duration7200Sortie :
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }Pour plus d'informations, consultez la section Modification de la durée maximale de session (AWS API) d'un rôle dans le guide de l'utilisateur AWS IAM.
Exemple 3 : Pour créer un rôle IAM avec des balises
La commande suivante crée un rôle IAM
Test-Roleavec des balises. Cet exemple utilise l’indicateur de paramètre--tagsavec les balises au format JSON suivantes :'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. L’indicateur--tagspeut également être utilisé avec des balises au format raccourci :'Key=Department,Value=Accounting Key=Location,Value=Seattle'.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Sortie :
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Pour plus d’informations, veuillez consulter Étiquette de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-saml-provider.
- AWS CLI
-
Pour créer un fournisseur SAML
Cet exemple crée un nouveau fournisseur SAML dans IAM nommé
MySAMLProvider. Il est décrit par le document de métadonnées SAML présent dans le fichierSAMLMetaData.xml.aws iam create-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --nameMySAMLProviderSortie :
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, voir Create SAMLProvider
in AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utilisercreate-service-linked-role.
- AWS CLI
-
Pour créer un rôle lié à un service
L'
create-service-linked-roleexemple suivant crée un rôle lié à un service pour le AWS service spécifié et y joint la description spécifiée.aws iam create-service-linked-role \ --aws-service-namelex.amazonaws.com\ --description"My service-linked role to support Lex"Sortie :
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }Pour plus d’informations, consultez Utilisation des rôles liés à un service dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateServiceLinkedRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-service-specific-credential.
- AWS CLI
-
Création d'un ensemble d'informations d'identification spécifiques au service pour un utilisateur
L'
create-service-specific-credentialexemple suivant crée un nom d'utilisateur et un mot de passe qui ne peuvent être utilisés que pour accéder au service configuré.aws iam create-service-specific-credential \ --user-namesofia\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caSortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Pour plus d'informations, consultez la section Créer des informations d'identification Git pour les connexions HTTPS CodeCommit dans le Guide de AWS CodeCommit l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous CreateServiceSpecificCredential
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-user.
- AWS CLI
-
Exemple 1 : Pour créer un utilisateur IAM
La commande
create-usersuivante crée un utilisateur IAM nomméBobdans le compte actuel.aws iam create-user \ --user-nameBobSortie :
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }Pour plus d'informations, consultez la section Création d'un utilisateur IAM dans votre AWS compte dans le guide de l'utilisateur AWS IAM.
Exemple 2 : Pour créer un utilisateur IAM à un chemin spécifié
La commande
create-usersuivante crée un utilisateur IAM nomméBobau chemin spécifié.aws iam create-user \ --user-nameBob\ --path/division_abc/subdivision_xyz/Sortie :
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }Pour plus d’informations, consultez Identifiants IAM dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : Pour créer un utilisateur IAM avec des balises
La commande
create-usersuivante crée un utilisateur IAM nomméBobavec des balises. Cet exemple utilise l’indicateur de paramètre--tagsavec les balises au format JSON suivantes :'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. L’indicateur--tagspeut également être utilisé avec des balises au format raccourci :'Key=Department,Value=Accounting Key=Location,Value=Seattle'.aws iam create-user \ --user-nameBob\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Sortie :
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Pour plus d’informations, consultez Étiquette d’utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
Exemple 3 : Pour créer un utilisateur IAM avec une limite des autorisations définie
La
create-usercommande suivante crée un utilisateur IAM dont le nom correspond à la limiteBobd'autorisations d'FullAccessAmazonS3.aws iam create-user \ --user-nameBob\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccessSortie :
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }Pour plus d’informations, consultez Limites d’autorisations pour les entités IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-virtual-mfa-device.
- AWS CLI
-
Pour créer un dispositif MFA virtuel
Cet exemple crée un dispositif MFA virtuel appelé
BobsMFADevice. Il crée un fichier, appeléQRCode.png, qui contient les informations d’amorçage et le place dans le répertoireC:/. La méthode d’amorçage utilisée dans cet exemple estQRCodePNG.aws iam create-virtual-mfa-device \ --virtual-mfa-device-nameBobsMFADevice\ --outfileC:/QRCode.png\ --bootstrap-methodQRCodePNGSortie :
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous CreateVirtualMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdeactivate-mfa-device.
- AWS CLI
-
Pour désactiver un dispositif MFA
Cette commande désactive le dispositif MFA virtuel, dont l’ARN est
arn:aws:iam::210987654321:mfa/BobsMFADevice, associé à l’utilisateurBob.aws iam deactivate-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADeviceCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeactivateMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdecode-authorization-message.
- AWS CLI
-
Pour décoder un message d'échec d'autorisation
L'
decode-authorization-messageexemple suivant décode le message renvoyé par la EC2 console lors de la tentative de lancement d'une instance sans les autorisations requises.aws sts decode-authorization-message \ --encoded-messagelxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWkLa sortie est formatée sous la forme d'une chaîne de texte JSON d'une seule ligne que vous pouvez analyser avec n'importe quel processeur de texte JSON.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }Pour plus d'informations, consultez Comment décoder un message d'échec d'autorisation après avoir reçu une erreur « UnauthorizedOperation » lors du lancement d'une EC2 instance ?
dans AWS Re:post. -
Pour plus de détails sur l'API, reportez-vous DecodeAuthorizationMessage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-access-key.
- AWS CLI
-
Pour supprimer une clé d’accès d’un utilisateur IAM
La commande
delete-access-keysuivante supprime la clé d’accès spécifiée (un ID de clé d’accès rapide et une clé d’accès secrète) de l’utilisateur IAM nomméBob.aws iam delete-access-key \ --access-key-idAKIDPMS9RO4H3FEXAMPLE\ --user-nameBobCette commande ne produit aucun résultat.
Pour répertorier les clés d’accès définies pour un utilisateur IAM, utilisez la commande
list-access-keys.Pour de plus amples informations, veuillez consulter Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteAccessKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-account-alias.
- AWS CLI
-
Pour supprimer un alias de compte
La commande
delete-account-aliassuivante supprime les aliasmycompanydu compte actuel.aws iam delete-account-alias \ --account-aliasmycompanyCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Votre identifiant de AWS compte et son alias dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteAccountAlias
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-account-password-policy.
- AWS CLI
-
Pour supprimer la politique de mot de passe du compte actuel
La commande
delete-account-password-policysuivante supprime la politique de mot de passe du compte actuel.aws iam delete-account-password-policyCette commande ne produit aucun résultat.
Pour plus d’informations, consultez la section Définition d’une politique de mot de passe du compte pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteAccountPasswordPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-group-policy.
- AWS CLI
-
Pour supprimer une politique d’un groupe IAM
La commande
delete-group-policysuivante supprime la politique nomméeExamplePolicydu groupe nomméAdmins.aws iam delete-group-policy \ --group-nameAdmins\ --policy-nameExamplePolicyCette commande ne produit aucun résultat.
Pour voir les politiques attachées à un groupe, utilisez la commande
list-group-policies.Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-group.
- AWS CLI
-
Pour supprimer un groupe IAM
La commande
delete-groupsuivante supprime un groupe IAM nomméMyTestGroup.aws iam delete-group \ --group-nameMyTestGroupCette commande ne produit aucun résultat.
Pour plus d’informations, consultez la section Suppression d’un groupe d’utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-instance-profile.
- AWS CLI
-
Pour supprimer un profil d’instance
La commande
delete-instance-profilesuivante supprime un profil d’instance nomméExampleInstanceProfile.aws iam delete-instance-profile \ --instance-profile-nameExampleInstanceProfileCette commande ne produit aucun résultat.
Pour de plus amples informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-login-profile.
- AWS CLI
-
Pour supprimer le mot de passe d’un utilisateur IAM
La commande
delete-login-profilesuivante supprime le mot de passe de l’utilisateur IAM nomméBob.aws iam delete-login-profile \ --user-nameBobCette commande ne produit aucun résultat.
Pour de plus amples informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteLoginProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-open-id-connect-provider.
- AWS CLI
-
Pour supprimer un fournisseur d’identité IAM OpenID Connect
Cet exemple supprime le fournisseur OIDC IAM qui se connecte au fournisseur
example.oidcprovider.com.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-policy-version.
- AWS CLI
-
Pour supprimer une version d’une politique gérée
Cet exemple supprime la version identifiée
v2de la politique dont l’ARN estarn:aws:iam::123456789012:policy/MySamplePolicy.aws iam delete-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Cette commande ne produit aucun résultat.
Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeletePolicyVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-policy.
- AWS CLI
-
Pour supprimer une politique IAM
Cet exemple supprime la politique dont l’ARN est
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam delete-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyCette commande ne produit aucun résultat.
Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeletePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-role-permissions-boundary.
- AWS CLI
-
Pour supprimer une limite des autorisations d’un rôle IAM
L’exemple
delete-role-permissions-boundarysuivant supprime la limite des autorisations pour le rôle IAM spécifié. Pour appliquer une limite des autorisations à un rôle, utilisez la commandeput-role-permissions-boundary.aws iam delete-role-permissions-boundary \ --role-namelambda-application-roleCette commande ne produit aucun résultat.
Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteRolePermissionsBoundary
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-role-policy.
- AWS CLI
-
Pour supprimer une politique d’un rôle IAM
La commande
delete-role-policysuivante supprime la politique nomméeExamplePolicydu rôle nomméTest-Role.aws iam delete-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteRolePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-role.
- AWS CLI
-
Pour supprimer un rôle IAM
La commande
delete-rolesuivante supprime le rôle nomméTest-Role.aws iam delete-role \ --role-nameTest-RoleCette commande ne produit aucun résultat.
Pour pouvoir supprimer un rôle, vous devez le supprimer de tout profil d’instance (
remove-role-from-instance-profile), détacher toutes les politiques gérées (detach-role-policy) et supprimer toutes les politiques intégrées attachées au rôle (delete-role-policy).Pour plus d’informations, consultez Création de rôles IAM et Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-saml-provider.
- AWS CLI
-
Pour supprimer un fournisseur SAML
Cet exemple supprime le fournisseur IAM SAML 2.0 dont l’ARN est
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.aws iam delete-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSProviderCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, voir Supprimer SAMLProvider dans le
manuel de référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-server-certificate.
- AWS CLI
-
Pour supprimer un certificat de serveur de votre AWS compte
La
delete-server-certificatecommande suivante supprime le certificat de serveur spécifié de votre AWS compte.aws iam delete-server-certificate \ --server-certificate-namemyUpdatedServerCertificateCette commande ne produit aucun résultat.
Pour répertorier les certificats de serveur disponibles dans votre AWS compte, utilisez la
list-server-certificatescommande.Pour de plus amples informations, veuillez consulter Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteServerCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-service-linked-role.
- AWS CLI
-
Pour supprimer un rôle lié à un service
L’exemple
delete-service-linked-rolesuivant supprime le rôle lié à un service spécifié dont vous n’avez plus besoin. La suppression s’effectue de manière asynchrone. Vous pouvez vérifier le statut de la suppression et si elle est terminée à l’aide de la commandeget-service-linked-role-deletion-status.aws iam delete-service-linked-role \ --role-nameAWSServiceRoleForLexBotsSortie :
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }Pour plus d’informations, consultez Utilisation des rôles liés à un service dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteServiceLinkedRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-service-specific-credential.
- AWS CLI
-
Exemple 1 : Supprimer les informations d'identification spécifiques au service pour l'utilisateur demandeur
L'
delete-service-specific-credentialexemple suivant supprime les informations d'identification spécifiques au service spécifiées pour l'utilisateur qui fait la demande. Leservice-specific-credential-idest fourni lorsque vous créez l'identifiant et vous pouvez le récupérer à l'aide de lalist-service-specific-credentialscommande.aws iam delete-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLECette commande ne produit aucun résultat.
Exemple 2 : Supprimer les informations d'identification spécifiques à un service pour un utilisateur spécifié
L'
delete-service-specific-credentialexemple suivant supprime les informations d'identification spécifiques au service spécifiées pour l'utilisateur spécifié. Leservice-specific-credential-idest fourni lorsque vous créez l'identifiant et vous pouvez le récupérer à l'aide de lalist-service-specific-credentialscommande.aws iam delete-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLECette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Créer des informations d'identification Git pour les connexions HTTPS CodeCommit dans le Guide de AWS CodeCommit l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous DeleteServiceSpecificCredential
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-signing-certificate.
- AWS CLI
-
Pour supprimer un certificat de signature d’un utilisateur IAM
La commande
delete-signing-certificatesuivante supprime le certificat de signature spécifié pour l’utilisateur IAM nomméBob.aws iam delete-signing-certificate \ --user-nameBob\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLECette commande ne produit aucun résultat.
Pour obtenir l’ID d’un certificat de signature, utilisez la commande
list-signing-certificates.Pour plus d'informations, consultez la section Gérer les certificats de signature dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DeleteSigningCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ssh-public-key.
- AWS CLI
-
Pour supprimer une clé publique SSH attachée à un utilisateur IAM
La
delete-ssh-public-keycommande suivante supprime la clé publique SSH spécifiée attachée à l'utilisateur IAM.sofiaaws iam delete-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLECette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Utiliser les clés SSH et SSH avec CodeCommit dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteSshPublicKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-user-permissions-boundary.
- AWS CLI
-
Pour supprimer une limite des autorisations d’un utilisateur IAM
L’exemple
delete-user-permissions-boundarysuivant supprime la limite des autorisations attachée à l’utilisateur IAM nomméintern. Pour appliquer une limite des autorisations à un utilisateur, utilisez la commandeput-user-permissions-boundary.aws iam delete-user-permissions-boundary \ --user-nameinternCette commande ne produit aucun résultat.
Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteUserPermissionsBoundary
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-user-policy.
- AWS CLI
-
Pour supprimer une politique d’un utilisateur IAM
La commande
delete-user-policysuivante supprime la politique spécifiée de l’utilisateur IAM nomméBob.aws iam delete-user-policy \ --user-nameBob\ --policy-nameExamplePolicyCette commande ne produit aucun résultat.
Pour obtenir une liste des politiques d’un utilisateur IAM, utilisez la commande
list-user-policies.Pour plus d'informations, consultez la section Création d'un utilisateur IAM dans votre AWS compte dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteUserPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-user.
- AWS CLI
-
Pour supprimer un utilisateur IAM
La commande
delete-usersuivante supprime l’utilisateur IAM nomméBobdu compte actuel.aws iam delete-user \ --user-nameBobCette commande ne produit aucun résultat.
Pour plus d’informations, consultez la section Suppression d’un utilisateur IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-virtual-mfa-device.
- AWS CLI
-
Pour retirer un dispositif MFA virtuel
La commande
delete-virtual-mfa-devicesuivante supprime le dispositif MFA spécifié du compte actuel.aws iam delete-virtual-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/MFATestCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Désactivation des dispositifs MFA dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteVirtualMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-group-policy.
- AWS CLI
-
Pour détacher une politique d’un groupe
Cet exemple supprime la politique gérée, dont l’ARN est
arn:aws:iam::123456789012:policy/TesterAccessPolicy, du rôle nomméTesters.aws iam detach-group-policy \ --group-nameTesters\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicyCette commande ne produit aucun résultat.
Pour plus d’informations, consultez la section Gestion des groupes IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DetachGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-role-policy.
- AWS CLI
-
Pour détacher une politique d’un rôle
Cet exemple supprime la politique gérée avec l’ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicydu rôle nomméFedTesterRole.aws iam detach-role-policy \ --role-nameFedTesterRole\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DetachRolePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-user-policy.
- AWS CLI
-
Pour détacher une politique d’un utilisateur
Cet exemple supprime la politique gérée avec l’ARN
arn:aws:iam::123456789012:policy/TesterPolicyde l’utilisateurBob.aws iam detach-user-policy \ --user-nameBob\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicyCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Modification des autorisations pour un utilisateur IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DetachUserPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-organizations-root-credentials-management.
- AWS CLI
-
Pour désactiver RootCredentialsManagement cette fonctionnalité dans votre organisation
La
disable-organizations-root-credentials-managementcommande suivante désactive la gestion des informations d'identification des utilisateurs root privilégiés sur les comptes membres de votre organisation.aws iam disable-organizations-root-credentials-managementSortie :
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Pour plus d'informations, consultez la section Centralisation de l'accès root pour les comptes des membres dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DisableOrganizationsRootCredentialsManagement
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-organizations-root-sessions.
- AWS CLI
-
Pour désactiver RootSessions cette fonctionnalité dans votre organisation
La
disable-organizations-root-sessionscommande suivante désactive les sessions utilisateur root pour les tâches privilégiées sur les comptes membres de votre organisation.aws iam disable-organizations-root-sessionsSortie :
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Pour plus d'informations, consultez la section Centralisation de l'accès root pour les comptes des membres dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous DisableOrganizationsRootSessions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-mfa-device.
- AWS CLI
-
Pour activer un dispositif MFA
Après avoir utilisé la
create-virtual-mfa-devicecommande pour créer un dispositif MFA virtuel, vous pouvez attribuer le dispositif MFA à un utilisateur. L’exempleenable-mfa-devicesuivant attribue le dispositif MFA, dont le numéro de série estarn:aws:iam::210987654321:mfa/BobsMFADevice, à l’utilisateurBob. La commande synchronise également le dispositif AWS en incluant les deux premiers codes en séquence à partir du dispositif MFA virtuel.aws iam enable-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2789012Cette commande ne produit aucun résultat.
Pour de plus d’informations, consultez Activation d’un dispositif virtuel d’authentification multifactorielle (MFA) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous EnableMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-organizations-root-credentials-management.
- AWS CLI
-
Pour activer RootCredentialsManagement cette fonctionnalité dans votre organisation
La
enable-organizations-root-credentials-managementcommande suivante permet de gérer les informations d'identification des utilisateurs root privilégiés sur les comptes membres de votre organisation.aws iam enable-organizations-root-credentials-managementSortie :
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Pour plus d'informations, consultez la section Centralisation de l'accès root pour les comptes des membres dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous EnableOrganizationsRootCredentialsManagement
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-organizations-root-sessions.
- AWS CLI
-
Pour activer RootSessions cette fonctionnalité dans votre organisation
La
enable-organizations-root-sessionscommande suivante permet au compte de gestion ou à l'administrateur délégué d'effectuer des tâches privilégiées sur les comptes des membres de votre organisation.aws iam enable-organizations-root-sessionsSortie :
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Pour plus d'informations, consultez la section Centralisation de l'accès root pour les comptes des membres dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous EnableOrganizationsRootSessions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisergenerate-credential-report.
- AWS CLI
-
Pour générer un rapport sur les informations d’identification
L'exemple suivant tente de générer un rapport d'identification pour le AWS compte.
aws iam generate-credential-reportSortie :
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }Pour plus d'informations, consultez la section Obtenir des rapports d'identification pour votre AWS compte dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GenerateCredentialReport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisergenerate-organizations-access-report.
- AWS CLI
-
Exemple 1 : pour générer un rapport d'accès pour un root dans une organisation
L'
generate-organizations-access-reportexemple suivant lance une tâche en arrière-plan afin de créer un rapport d'accès pour la racine spécifiée dans une organisation. Vous pouvez afficher le rapport une fois qu'il a été créé en exécutant laget-organizations-access-reportcommande.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xbSortie :
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }Exemple 2 : pour générer un rapport d'accès pour un compte dans une organisation
L'
generate-organizations-access-reportexemple suivant lance une tâche en arrière-plan pour créer un rapport d'accès pour l'ID de compte123456789012dans l'organisationo-4fxmplt198. Vous pouvez afficher le rapport une fois qu'il a été créé en exécutant laget-organizations-access-reportcommande.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/123456789012Sortie :
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }Exemple 3 : Pour générer un rapport d'accès pour un compte dans une unité organisationnelle d'une organisation
L'
generate-organizations-access-reportexemple suivant lance une tâche en arrière-plan pour créer un rapport d'accès pour l'ID de compte234567890123dans une unitéou-c3xb-lmu7j2ygorganisationnelle de l'organisationo-4fxmplt198. Vous pouvez afficher le rapport une fois qu'il a été créé en exécutant laget-organizations-access-reportcommande.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123Sortie :
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }Pour obtenir des informations sur les racines et les unités organisationnelles de votre organisation, utilisez les
organizations list-organizational-units-for-parentcommandesorganizations list-rootset.Pour plus d'informations, voir Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées dans le Guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GenerateOrganizationsAccessReport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisergenerate-service-last-accessed-details.
- AWS CLI
-
Exemple 1 : pour générer un rapport d’accès aux services pour une politique personnalisée
L’exemple
generate-service-last-accessed-detailssuivant lance une tâche en arrière-plan pour générer un rapport répertoriant les services auxquels accèdent les utilisateurs IAM et les autres entités avec une politique personnalisée nomméeintern-boundary. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-service-last-accessed-details.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::123456789012:policy/intern-boundarySortie :
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }Exemple 2 : pour générer un rapport d'accès aux services pour la AdministratorAccess politique AWS gérée
L'
generate-service-last-accessed-detailsexemple suivant lance une tâche en arrière-plan pour générer un rapport répertoriant les services auxquels accèdent les utilisateurs IAM et les autres entités avec laAdministratorAccesspolitique AWS gérée. Vous pouvez afficher le rapport une fois qu’il a été créé en exécutant la commandeget-service-last-accessed-details.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::aws:policy/AdministratorAccessSortie :
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }Pour plus d'informations, voir Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées dans le Guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GenerateServiceLastAccessedDetails
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-access-key-last-used.
- AWS CLI
-
Pour récupérer des informations relatives au moment où la clé d’accès spécifiée a été utilisée pour la dernière fois
L’exemple suivant récupère des informations relatives au moment où la clé d’accès
ABCDEXAMPLEa été utilisée pour la dernière fois.aws iam get-access-key-last-used \ --access-key-idABCDEXAMPLESortie :
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }Pour de plus amples informations, veuillez consulter Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetAccessKeyLastUsed
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-account-authorization-details.
- AWS CLI
-
Pour répertorier les utilisateurs, les groupes, les rôles et les politiques IAM d'un AWS compte
La
get-account-authorization-detailscommande suivante renvoie des informations sur tous les utilisateurs, groupes, rôles et politiques IAM du AWS compte.aws iam get-account-authorization-detailsSortie :
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }Pour plus d’informations, veuillez consulter Consignes pour les audits de sécuritéAWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetAccountAuthorizationDetails
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-account-password-policy.
- AWS CLI
-
Pour afficher la politique de mot de passe du compte actuel
La commande
get-account-password-policysuivante affiche les détails de la politique de mot de passe du compte actuel.aws iam get-account-password-policySortie :
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }Si aucune politique de mot de passe n’est définie pour le compte, la commande renvoie une erreur
NoSuchEntity.Pour plus d’informations, consultez la section Définition d’une politique de mot de passe du compte pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetAccountPasswordPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-account-summary.
- AWS CLI
-
Pour récupérer des informations sur l’utilisation des entités IAM et les quotas IAM dans le compte actuel
La commande
get-account-summarysuivante renvoie des informations sur l’utilisation actuelle des entités IAM et les quotas IAM actuels dans le compte.aws iam get-account-summarySortie :
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }Pour plus d'informations sur les limites des entités, consultez les quotas IAM et AWS STS dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetAccountSummary
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-context-keys-for-custom-policy.
- AWS CLI
-
Exemple 1 : pour répertorier les clés de contexte référencées par une ou plusieurs politiques JSON personnalisées fournies en paramètre sur la ligne de commande
La commande
get-context-keys-for-custom-policysuivante analyse chaque politique fournie et répertorie les clés de contexte utilisées par ces politiques. Utilisez cette commande pour identifier les valeurs de clé de contexte que vous devez fournir pour utiliser correctement les commandessimulate-custom-policyetsimulate-custom-policydu simulateur de politiques. Vous pouvez également récupérer la liste des clés de contexte utilisées par toutes les politiques associées à un utilisateur ou à un rôle IAM à l’aide de la commandeget-context-keys-for-custom-policy. Les valeurs des paramètres qui commencent parfile://ordonnent à la commande de lire le fichier et d’utiliser son contenu comme valeur du paramètre au lieu du nom du fichier lui-même.aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'Sortie :
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Exemple 2 : pour répertorier les clés de contexte référencées par une ou plusieurs politiques JSON personnalisées fournies en entrée de fichier
La commande
get-context-keys-for-custom-policysuivante est identique à l’exemple précédent, sauf que les politiques sont fournies dans un fichier plutôt que sous forme de paramètre. Comme la commande attend une liste de chaînes JSON, et non une liste de structures JSON, le fichier doit être structuré comme suit, bien que vous puissiez le réduire en une seule unité.[ "Policy1", "Policy2" ]Ainsi, un fichier contenant la politique de l’exemple précédent doit ressembler à ce qui suit. Vous devez échapper chaque guillemet double intégré dans la chaîne de politique en le faisant précéder d’une barre oblique inverse ’’.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]Ce fichier peut ensuite être soumis à la commande suivante.
aws iam get-context-keys-for-custom-policy \ --policy-input-listfile://policyfile.jsonSortie :
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Pour plus d'informations, consultez la section Utilisation du simulateur de politique IAM (AWS CLI et AWS API) dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetContextKeysForCustomPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-context-keys-for-principal-policy.
- AWS CLI
-
Pour répertorier les clés de contexte référencées par toutes les politiques associées à un principal IAM
La commande
get-context-keys-for-principal-policysuivante permet de récupérer toutes les politiques associées à l’utilisateursaanviet aux groupes dont elle est membre. Elle analyse ensuite chacune d’elles et répertorie les clés de contexte utilisées par ces politiques. Utilisez cette commande pour identifier les valeurs de clé de contexte que vous devez fournir pour utiliser correctement les commandessimulate-custom-policyetsimulate-principal-policy. Vous pouvez également récupérer la liste des clés de contexte utilisées par une politique JSON arbitraire à l’aide de la commandeget-context-keys-for-custom-policy.aws iam get-context-keys-for-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/saanviSortie :
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Pour plus d'informations, consultez la section Utilisation du simulateur de politique IAM (AWS CLI et AWS API) dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetContextKeysForPrincipalPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-credential-report.
- AWS CLI
-
Pour obtenir un rapport sur les informations d’identification
Cet exemple ouvre le rapport renvoyé et le transmet au pipeline sous la forme d’un tableau de lignes de texte.
aws iam get-credential-reportSortie :
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }Pour plus d'informations, consultez la section Obtenir des rapports d'identification pour votre AWS compte dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetCredentialReport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-group-policy.
- AWS CLI
-
Pour obtenir des informations sur une politique attachée à un groupe IAM
La commande
get-group-policysuivante permet d’obtenir des informations sur la politique spécifiée attachée au groupe nomméTest-Group.aws iam get-group-policy \ --group-nameTest-Group\ --policy-nameS3-ReadOnly-PolicySortie :
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-group.
- AWS CLI
-
Pour obtenir un groupe IAM
Cet exemple renvoie des informations sur le groupe IAM
Admins.aws iam get-group \ --group-nameAdminsSortie :
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }Pour plus d’informations, consultez Identités IAM (utilisateurs, groupes et rôles) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-instance-profile.
- AWS CLI
-
Pour obtenir des informations sur un profil d’instance
La commande
get-instance-profilesuivante permet d’obtenir des informations sur le profil d’instance nomméExampleInstanceProfile.aws iam get-instance-profile \ --instance-profile-nameExampleInstanceProfileSortie :
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }Pour de plus amples informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-login-profile.
- AWS CLI
-
Pour obtenir des informations sur le mot de passe d’un utilisateur IAM
La commande
get-login-profilesuivante permet d’obtenir des informations sur le mot de passe de l’utilisateur IAM nomméBob.aws iam get-login-profile \ --user-nameBobSortie :
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }La commande
get-login-profilepeut être utilisée pour vérifier qu’un utilisateur IAM possède un mot de passe. La commande renvoie une erreurNoSuchEntitysi aucun mot de passe n’est défini pour l’utilisateur.Vous ne pouvez pas afficher un mot de passe à l’aide de cette commande. Si le mot de passe est perdu, vous pouvez le réinitialiser (
update-login-profile) pour l’utilisateur. Vous pouvez également supprimer le profil de connexion (delete-login-profile) de l’utilisateur, puis en recréer un (create-login-profile).Pour de plus amples informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetLoginProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-mfa-device.
- AWS CLI
-
Pour récupérer des informations sur une clé de sécurité FIDO
L'exemple de
get-mfa-devicecommande suivant permet de récupérer des informations sur la clé de sécurité FIDO spécifiée.aws iam get-mfa-device \ --serial-numberarn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLESortie :
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-open-id-connect-provider.
- AWS CLI
-
Pour renvoyer des informations sur le fournisseur OpenID Connect spécifié
Cet exemple renvoie des informations sur le fournisseur OpenID Connect dont l’ARN est
arn:aws:iam::123456789012:oidc-provider/server.example.com.aws iam get-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comSortie :
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-organizations-access-report.
- AWS CLI
-
Pour récupérer un rapport d'accès
L'
get-organizations-access-reportexemple suivant affiche un rapport d'accès généré précédemment pour une entité AWS Organizations. Pour générer un rapport, utilisez la commandegenerate-organizations-access-report.aws iam get-organizations-access-report \ --job-ida8b6c06f-aaa4-8xmp-28bc-81da71836359Sortie :
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }Pour plus d'informations, voir Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées dans le Guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetOrganizationsAccessReport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-policy-version.
- AWS CLI
-
Pour récupérer des informations sur la version spécifiée de la politique gérée spécifiée
Cet exemple renvoie le document de politique pour la version v2 de la politique dont l’ARN est
arn:aws:iam::123456789012:policy/MyManagedPolicy.aws iam get-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Sortie :
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetPolicyVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-policy.
- AWS CLI
-
Pour récupérer des informations sur la politique gérée spécifiée
Cet exemple renvoie des détails sur la politique gérée dont l’ARN est
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam get-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicySortie :
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-role-policy.
- AWS CLI
-
Pour obtenir des informations sur une politique attachée à un rôle IAM
La commande
get-role-policysuivante permet d’obtenir des informations sur la politique spécifiée attachée au rôle nomméTest-Role.aws iam get-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicySortie :
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetRolePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-role.
- AWS CLI
-
Pour obtenir des informations sur un rôle IAM
La commande
get-rolesuivante permet d’obtenir des informations sur le rôle nomméTest-Role.aws iam get-role \ --role-nameTest-RoleSortie :
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }La commande affiche la politique d’approbation attachée au rôle. Pour répertorier les politiques des autorisations attachées à un rôle, utilisez la commande
list-role-policies.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-saml-provider.
- AWS CLI
-
Pour récupérer le métadocument du fournisseur SAML
Cet exemple extrait les informations relatives au fournisseur SAML 2.0 dont l’ARM est le nom
arn:aws:iam::123456789012:saml-provider/SAMLADFS. La réponse inclut le document de métadonnées que vous avez obtenu du fournisseur d'identité pour créer l'entité du fournisseur AWS SAML ainsi que les dates de création et d'expiration.aws iam get-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSSortie :
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetSamlProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-server-certificate.
- AWS CLI
-
Pour obtenir des informations sur un certificat de serveur associé à votre AWS compte
La
get-server-certificatecommande suivante permet de récupérer tous les détails relatifs au certificat de serveur spécifié dans votre AWS compte.aws iam get-server-certificate \ --server-certificate-namemyUpdatedServerCertificateSortie :
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }Pour répertorier les certificats de serveur disponibles dans votre AWS compte, utilisez la
list-server-certificatescommande.Pour de plus amples informations, veuillez consulter Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetServerCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-service-last-accessed-details-with-entities.
- AWS CLI
-
Pour récupérer un rapport d’accès aux services contenant les détails d’un service
L’exemple
get-service-last-accessed-details-with-entitiessuivant extrait un rapport contenant des informations détaillées sur les utilisateurs IAM et les autres entités ayant accédé au service spécifié. Pour générer un rapport, utilisez la commandegenerate-service-last-accessed-details. Pour obtenir une liste des services auxquels on accède à l’aide d’espaces de noms, utilisezget-service-last-accessed-details.aws iam get-service-last-accessed-details-with-entities \ --job-id78b6c2ba-d09e-6xmp-7039-ecde30b26916\ --service-namespacelambdaSortie :
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }Pour plus d'informations, voir Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées dans le Guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetServiceLastAccessedDetailsWithEntities
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-service-last-accessed-details.
- AWS CLI
-
Pour récupérer un rapport d’accès aux services
L’exemple
get-service-last-accessed-detailssuivant récupère un rapport généré précédemment qui répertorie les services auxquels accèdent les entités IAM. Pour générer un rapport, utilisez la commandegenerate-service-last-accessed-details.aws iam get-service-last-accessed-details \ --job-id2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdcSortie :
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }Pour plus d'informations, voir Affiner les autorisations lors de AWS l'utilisation des dernières informations consultées dans le Guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetServiceLastAccessedDetails
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-service-linked-role-deletion-status.
- AWS CLI
-
Pour vérifier le statut d’une requête de suppression d’un rôle lié à un service
L’exemple
get-service-linked-role-deletion-statussuivant affiche le statut d’une requête précédente de suppression d’un rôle lié à un service. L’opération de suppression s’effectue de manière asynchrone. Lorsque vous effectuez la requête, vous obtenez une valeurDeletionTaskIdque vous fournissez en tant que paramètre de cette commande.aws iam get-service-linked-role-deletion-status \ --deletion-task-idtask/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLESortie :
{ "Status": "SUCCEEDED" }Pour plus d’informations, consultez Utilisation des rôles liés à un service dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetServiceLinkedRoleDeletionStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ssh-public-key.
- AWS CLI
-
Exemple 1 : Pour récupérer une clé publique SSH attachée à un utilisateur IAM sous forme codée SSH
La
get-ssh-public-keycommande suivante récupère la clé publique SSH spécifiée auprès de l'utilisateur IAM.sofiaLa sortie est encodée en SSH.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingSSHSortie :
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Exemple 2 : Pour récupérer une clé publique SSH attachée à un utilisateur IAM sous forme codée PEM
La
get-ssh-public-keycommande suivante récupère la clé publique SSH spécifiée auprès de l'utilisateur IAM.sofiaLa sortie est encodée au format PEM.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingPEMSortie :
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Pour plus d'informations, consultez la section Utiliser les clés SSH et SSH avec CodeCommit dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetSshPublicKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-user-policy.
- AWS CLI
-
Pour répertorier les détails de la politique d’un utilisateur IAM
La commande
get-user-policysuivante répertorie les détails de la politique spécifiée qui est attachée à l’utilisateur IAM nomméBob.aws iam get-user-policy \ --user-nameBob\ --policy-nameExamplePolicySortie :
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }Pour obtenir une liste des politiques d’un utilisateur IAM, utilisez la commande
list-user-policies.Pour de plus amples informations, veuillez consulter Policies and permissions in IAM (Stratégies et autorisations dans IAM) dans le AWS IAM Guide de l’utilisateur.
-
Pour plus de détails sur l'API, reportez-vous GetUserPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-user.
- AWS CLI
-
Pour obtenir des informations sur un utilisateur IAM
La commande
get-usersuivante permet d’obtenir des informations sur l’utilisateur IAM nomméPaulo.aws iam get-user \ --user-namePauloSortie :
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }Pour plus d’informations, consultez la section Gestion des utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous GetUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-access-keys.
- AWS CLI
-
Pour répertorier la clé d'accès IDs d'un utilisateur IAM
La
list-access-keyscommande suivante répertorie les clés d'accès IDs pour l'utilisateur IAM nomméBob.aws iam list-access-keys \ --user-nameBobSortie :
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }Vous ne pouvez pas répertorier les clés d’accès secrètes des utilisateurs IAM. Si les clés d’accès secrètes sont perdues, vous devez créer de nouvelles clés d’accès à l’aide de la commande
create-access-keys.Pour de plus amples informations, veuillez consulter Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListAccessKeys
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-account-aliases.
- AWS CLI
-
Pour répertorier des alias de compte
La commande
list-account-aliasessuivante répertorie les alias du compte actuel.aws iam list-account-aliasesSortie :
{ "AccountAliases": [ "mycompany" ] }Pour plus d'informations, consultez la section Votre identifiant de AWS compte et son alias dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListAccountAliases
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-attached-group-policies.
- AWS CLI
-
Pour répertorier toutes les politiques gérées attachées au groupe spécifié
Cet exemple renvoie les noms et ARNs les politiques gérées attachés au groupe IAM nommé
Adminsdans le AWS compte.aws iam list-attached-group-policies \ --group-nameAdminsSortie :
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListAttachedGroupPolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-attached-role-policies.
- AWS CLI
-
Pour répertorier toutes les politiques gérées qui sont attachées au rôle spécifié
Cette commande renvoie les noms et ARNs les politiques gérées associées au rôle IAM nommé
SecurityAuditRoledans le AWS compte.aws iam list-attached-role-policies \ --role-nameSecurityAuditRoleSortie :
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListAttachedRolePolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-attached-user-policies.
- AWS CLI
-
Pour répertorier toutes les politiques gérées attachées à l’utilisateur spécifié
Cette commande renvoie les noms et ARNs les politiques gérées pour l'utilisateur IAM nommé
Bobdans le AWS compte.aws iam list-attached-user-policies \ --user-nameBobSortie :
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListAttachedUserPolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-entities-for-policy.
- AWS CLI
-
Pour répertorier tous les utilisateurs, groupes et rôles auxquels la politique gérée spécifiée est attachée
Cet exemple renvoie une liste des groupes, des rôles et des utilisateurs IAM auxquels la politique
arn:aws:iam::123456789012:policy/TestPolicyest attachée.aws iam list-entities-for-policy \ --policy-arnarn:aws:iam::123456789012:policy/TestPolicySortie :
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListEntitiesForPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-group-policies.
- AWS CLI
-
Pour répertorier toutes les politiques en ligne attachées au groupe spécifié
La commande
list-group-policiessuivante répertorie les noms des politiques en ligne attachées au groupe IAM nomméAdminsdans le compte actuel.aws iam list-group-policies \ --group-nameAdminsSortie :
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListGroupPolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-groups-for-user.
- AWS CLI
-
Pour répertorier les groupes auxquels l’utilisateur IAM appartient
La commande
list-groups-for-usersuivante affiche les groupes auxquels l’utilisateur IAM nomméBobappartient.aws iam list-groups-for-user \ --user-nameBobSortie :
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }Pour plus d’informations, consultez la section Gestion des groupes IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListGroupsForUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-groups.
- AWS CLI
-
Pour répertorier les groupes IAM du compte actuel
La commande
list-groupssuivante répertorie les groupes IAM du compte actuel.aws iam list-groupsSortie :
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }Pour plus d’informations, consultez la section Gestion des groupes IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-instance-profile-tags.
- AWS CLI
-
Pour répertorier les balises associées à un profil d'instance
La
list-instance-profile-tagscommande suivante permet de récupérer la liste des balises associées au profil d'instance spécifié.aws iam list-instance-profile-tags \ --instance-profile-namedeployment-roleSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListInstanceProfileTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-instance-profiles-for-role.
- AWS CLI
-
Pour répertorier les profils d’instance d’un rôle IAM
La commande
list-instance-profiles-for-rolesuivante répertorie les profils d’instance associés au rôleTest-Role.aws iam list-instance-profiles-for-role \ --role-nameTest-RoleSortie :
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }Pour de plus amples informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListInstanceProfilesForRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-instance-profiles.
- AWS CLI
-
Pour répertorier les profils d’instance du compte
La commande
list-instance-profilessuivante répertorie les profils d’instance associés au compte actuel.aws iam list-instance-profilesSortie :
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }Pour de plus amples informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListInstanceProfiles
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-mfa-device-tags.
- AWS CLI
-
Pour répertorier les tags attachés à un périphérique MFA
La
list-mfa-device-tagscommande suivante permet de récupérer la liste des balises associées au périphérique MFA spécifié.aws iam list-mfa-device-tags \ --serial-numberarn:aws:iam::123456789012:mfa/aliceSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListMfaDeviceTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-mfa-devices.
- AWS CLI
-
Pour répertorier tous les dispositifs MFA d’un utilisateur spécifique
Cet exemple renvoie des informations sur le dispositif MFA attribué à l’utilisateur IAM
Bob.aws iam list-mfa-devices \ --user-nameBobSortie :
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListMfaDevices
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-open-id-connect-provider-tags.
- AWS CLI
-
Pour répertorier les tags attachés à un fournisseur d'identité compatible avec OpenID Connect (OIDC)
La
list-open-id-connect-provider-tagscommande suivante permet de récupérer la liste des balises associées au fournisseur d'identité OIDC spécifié.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListOpenIdConnectProviderTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-open-id-connect-providers.
- AWS CLI
-
Pour répertorier les informations relatives aux fournisseurs OpenID Connect dans le compte AWS
Cet exemple renvoie une liste des ARNS de tous les fournisseurs OpenID Connect définis dans AWS le compte courant.
aws iam list-open-id-connect-providersSortie :
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListOpenIdConnectProviders
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-organizations-features.
- AWS CLI
-
Pour répertorier les fonctionnalités d'accès root centralisé activées pour votre organisation
La
list-organizations-featurescommande suivante répertorie les fonctionnalités d'accès root centralisé activées pour votre organisation.aws iam list-organizations-featuresSortie :
{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }Pour plus d'informations, consultez la section Gestion centralisée de l'accès root pour les comptes des membres dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListOrganizationsFeatures
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policies-granting-service-access.
- AWS CLI
-
Pour répertorier les politiques qui accordent un accès principal au service spécifié
L'
list-policies-granting-service-accessexemple suivant extrait la liste des politiques qui accordent à l'utilisateur IAM l'sofiaaccès au AWS CodeCommit service.aws iam list-policies-granting-service-access \ --arnarn:aws:iam::123456789012:user/sofia\ --service-namespacescodecommitSortie :
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }Pour plus d'informations, consultez la section Utilisation d'IAM avec CodeCommit : informations d'identification Git, clés SSH et clés AWS d'accès dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListPoliciesGrantingServiceAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policies.
- AWS CLI
-
Pour répertorier les politiques gérées disponibles pour votre AWS compte
Cet exemple renvoie une collection des deux premières politiques gérées disponibles dans le AWS compte courant.
aws iam list-policies \ --max-items3Sortie :
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListPolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policy-tags.
- AWS CLI
-
Pour répertorier les balises associées à une politique gérée
La
list-policy-tagscommande suivante permet de récupérer la liste des balises associées à la politique gérée spécifiée.aws iam list-policy-tags \ --policy-arnarn:aws:iam::123456789012:policy/billing-accessSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListPolicyTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-policy-versions.
- AWS CLI
-
Pour récupérer des informations sur les versions de la politique gérée spécifiée
Cet exemple renvoie la liste des versions disponibles de la politique dont l’ARN est
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam list-policy-versions \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicySortie :
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }Pour de plus amples informations, veuillez consulter Politiques et autorisations dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListPolicyVersions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-role-policies.
- AWS CLI
-
Pour répertorier les politiques attachées à un rôle IAM
La commande
list-role-policiessuivante répertorie les noms des politiques des autorisations pour le rôle IAM spécifié.aws iam list-role-policies \ --role-nameTest-RoleSortie :
{ "PolicyNames": [ "ExamplePolicy" ] }Pour voir la politique d’approbation attachée à un rôle, utilisez la commande
get-role. Pour voir les détails d’une politique des autorisations, utilisez la commandeget-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListRolePolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-role-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un rôle
La commande
list-role-tagssuivante permet de récupérer la liste des balises associées au rôle spécifié.aws iam list-role-tags \ --role-nameproduction-roleSortie :
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListRoleTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-roles.
- AWS CLI
-
Pour répertorier les rôles IAM du compte actuel
La commande
list-rolessuivante répertorie les rôles IAM du compte actuel.aws iam list-rolesSortie :
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListRoles
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-saml-provider-tags.
- AWS CLI
-
Pour répertorier les balises associées à un fournisseur SAML
La
list-saml-provider-tagscommande suivante permet de récupérer la liste des balises associées au fournisseur SAML spécifié.aws iam list-saml-provider-tags \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFSSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListSamlProviderTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-saml-providers.
- AWS CLI
-
Pour répertorier les fournisseurs SAML dans le compte AWS
Cet exemple extrait la liste des fournisseurs SAML 2.0 créés dans le compte courant AWS .
aws iam list-saml-providersSortie :
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, consultez la section Liste SAMLProviders
dans AWS CLI la référence des commandes.
-
L'exemple de code suivant montre comment utiliserlist-server-certificate-tags.
- AWS CLI
-
Pour répertorier les balises associées à un certificat de serveur
La
list-server-certificate-tagscommande suivante permet de récupérer la liste des balises associées au certificat de serveur spécifié.aws iam list-server-certificate-tags \ --server-certificate-nameExampleCertificateSortie :
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListServerCertificateTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-server-certificates.
- AWS CLI
-
Pour répertorier les certificats de serveur de votre AWS compte
La
list-server-certificatescommande suivante répertorie tous les certificats de serveur stockés et disponibles pour utilisation dans votre AWS compte.aws iam list-server-certificatesSortie :
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }Pour de plus amples informations, veuillez consulter Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListServerCertificates
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-service-specific-credential.
- AWS CLI
-
Exemple 1 : Répertorier les informations d'identification spécifiques au service pour un utilisateur
L'
list-service-specific-credentialsexemple suivant affiche toutes les informations d'identification spécifiques au service attribuées à l'utilisateur spécifié. Les mots de passe ne sont pas inclus dans la réponse.aws iam list-service-specific-credentials \ --user-namesofiaSortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Exemple 2 : Répertorier les informations d'identification spécifiques au service pour un utilisateur filtré vers un service spécifique
L'
list-service-specific-credentialsexemple suivant affiche les informations d'identification spécifiques au service attribuées à l'utilisateur qui fait la demande. La liste est filtrée pour inclure uniquement les informations d'identification pour le service spécifié. Les mots de passe ne sont pas inclus dans la réponse.aws iam list-service-specific-credentials \ --service-namecodecommit.amazonaws.com.rproxy.govskope.caSortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Pour plus d'informations, consultez la section Créer des informations d'identification Git pour les connexions HTTPS CodeCommit dans le Guide de AWS CodeCommit l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous ListServiceSpecificCredential
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-service-specific-credentials.
- AWS CLI
-
Pour récupérer une liste d'informations d'identification
L'
list-service-specific-credentialsexemple suivant répertorie les informations d'identification générées pour l'accès HTTPS aux AWS CodeCommit référentiels pour un utilisateur nommédeveloper.aws iam list-service-specific-credentials \ --user-namedeveloper\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caSortie :
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }Pour plus d'informations, consultez la section Créer des informations d'identification Git pour les connexions HTTPS CodeCommit dans le Guide de AWS CodeCommit l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous ListServiceSpecificCredentials
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-signing-certificates.
- AWS CLI
-
Pour répertorier les certificats de signature d’un utilisateur IAM
La commande
list-signing-certificatessuivante répertorie les certificats de signature de l’utilisateur IAM nomméBob.aws iam list-signing-certificates \ --user-nameBobSortie :
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }Pour plus d'informations, consultez la section Gérer les certificats de signature dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ListSigningCertificates
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-ssh-public-keys.
- AWS CLI
-
Pour répertorier les clés publiques SSH associées à un utilisateur IAM
L'
list-ssh-public-keysexemple suivant répertorie les clés publiques SSH associées à l'utilisateur IAM.sofiaaws iam list-ssh-public-keys \ --user-namesofiaSortie :
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }Pour plus d'informations, consultez la section Utiliser les clés SSH et SSH avec CodeCommit dans le guide de l'utilisateur AWS IAM
-
Pour plus de détails sur l'API, reportez-vous ListSshPublicKeys
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-user-policies.
- AWS CLI
-
Pour répertorier les politiques d’un utilisateur IAM
La commande
list-user-policiessuivante répertorie les politiques attachées à l’utilisateur IAM nomméBob.aws iam list-user-policies \ --user-nameBobSortie :
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }Pour plus d'informations, consultez la section Création d'un utilisateur IAM dans votre AWS compte dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListUserPolicies
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-user-tags.
- AWS CLI
-
Pour répertorier les balises attachées à un utilisateur
La commande
list-user-tagssuivante extrait la liste des balises associées à l’utilisateur IAM spécifié.aws iam list-user-tags \ --user-namealiceSortie :
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListUserTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-users.
- AWS CLI
-
Pour répertorier les utilisateurs IAM
La commande
list-userssuivante répertorie les utilisateurs IAM du compte actuel.aws iam list-usersSortie :
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }Pour plus d’informations, consultez la section Liste des utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListUsers
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-virtual-mfa-devices.
- AWS CLI
-
Pour afficher la liste des dispositifs MFA virtuels
La commande
list-virtual-mfa-devicessuivante répertorie les dispositifs MFA virtuels qui ont été configurés pour le compte actuel.aws iam list-virtual-mfa-devicesSortie :
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }Pour de plus d’informations, consultez Activation d’un dispositif virtuel d’authentification multifactorielle (MFA) dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ListVirtualMfaDevices
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-group-policy.
- AWS CLI
-
Pour ajouter une politique à un groupe
La commande
put-group-policysuivante ajoute une politique au groupe IAM nomméAdmins.aws iam put-group-policy \ --group-nameAdmins\ --policy-documentfile://AdminPolicy.json\ --policy-nameAdminRootCette commande ne produit aucun résultat.
La politique est définie sous la forme d'un document JSON dans le fichier AdminPolicy.json. (Le nom et l’extension du fichier n’ont aucune importance.)
Pour plus d’informations, consultez Gestion des politiques IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous PutGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-role-permissions-boundary.
- AWS CLI
-
Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un rôle IAM
L’exemple
put-role-permissions-boundarysuivant applique la politique personnalisée nomméeintern-boundarycomme limite des autorisations pour le rôle IAM spécifié.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --role-namelambda-application-roleCette commande ne produit aucun résultat.
Exemple 2 : pour appliquer une limite d'autorisation basée sur une politique AWS gérée à un rôle IAM
L'
put-role-permissions-boundaryexemple suivant applique laPowerUserAccesspolitique AWS gérée comme limite d'autorisations pour le rôle IAM spécifié.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --role-namex-account-adminCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous PutRolePermissionsBoundary
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-role-policy.
- AWS CLI
-
Pour attacher une politique d’autorisation à un rôle IAM
La commande
put-role-policysuivante ajoute une politique d’autorisation au rôle nomméTest-Role.aws iam put-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonCette commande ne produit aucun résultat.
La politique est définie sous la forme d'un document JSON dans le fichier AdminPolicy.json. (Le nom et l’extension du fichier n’ont aucune importance.)
Pour attacher une politique d’approbation à un rôle, utilisez la commande
update-assume-role-policy.Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous PutRolePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-user-permissions-boundary.
- AWS CLI
-
Exemple 1 : pour appliquer une limite des autorisations basée sur une politique personnalisée à un utilisateur IAM
L’exemple
put-user-permissions-boundarysuivant applique une politique personnalisée nomméeintern-boundarycomme limite des autorisations pour l’utilisateur IAM spécifié.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --user-nameinternCette commande ne produit aucun résultat.
Exemple 2 : pour appliquer une limite d'autorisation basée sur une politique AWS gérée à un utilisateur IAM
L'
put-user-permissions-boundaryexemple suivant applique la politique AWS géréePowerUserAccessnommée limite d'autorisations pour l'utilisateur IAM spécifié.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --user-namedeveloperCette commande ne produit aucun résultat.
Pour plus d’informations, consultez la rubrique Ajout et suppression d’autorisations basées sur l’identité IAM du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous PutUserPermissionsBoundary
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-user-policy.
- AWS CLI
-
Pour attacher une politique à un utilisateur IAM
La commande
put-user-policysuivante attache une politique à l’utilisateur IAM nomméBob.aws iam put-user-policy \ --user-nameBob\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonCette commande ne produit aucun résultat.
La politique est définie sous la forme d'un document JSON dans le fichier AdminPolicy.json. (Le nom et l’extension du fichier n’ont aucune importance.)
Pour plus d’informations, consultez la rubrique Ajout et suppression d’autorisations basées sur l’identité IAM du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous PutUserPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserremove-client-id-from-open-id-connect-provider.
- AWS CLI
-
Pour supprimer l'ID client spécifié de la liste des clients IDs enregistrés pour le fournisseur IAM OpenID Connect spécifié
Cet exemple supprime l'ID client
My-TestApp-3de la liste des clients IDs associés au fournisseur IAM OIDC dont l'ARN est l'ARN.arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comaws iam remove-client-id-from-open-id-connect-provider --client-idMy-TestApp-3\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comCette commande ne produit aucun résultat.
Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous RemoveClientIdFromOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserremove-role-from-instance-profile.
- AWS CLI
-
Pour supprimer un rôle d’un profil d’instance
La commande
remove-role-from-instance-profilesuivante supprime la politique nomméeTest-Roledu profil d’instance nomméExampleInstanceProfile.aws iam remove-role-from-instance-profile \ --instance-profile-nameExampleInstanceProfile\ --role-nameTest-RolePour de plus amples informations, consultez Utilisation de profils d’instance dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous RemoveRoleFromInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserremove-user-from-group.
- AWS CLI
-
Pour supprimer un utilisateur d’un groupe IAM
La commande
remove-user-from-groupsuivante supprime l’utilisateur nomméBobdu groupe IAM nomméAdmins.aws iam remove-user-from-group \ --user-nameBob\ --group-nameAdminsCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Ajout et suppression d’utilisateurs dans un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous RemoveUserFromGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-service-specific-credential.
- AWS CLI
-
Exemple 1 : réinitialisation du mot de passe pour un identifiant spécifique au service attaché à l'utilisateur qui fait la demande
L'
reset-service-specific-credentialexemple suivant génère un nouveau mot de passe cryptographiquement fort pour les informations d'identification spécifiques au service spécifiées associées à l'utilisateur qui fait la demande.aws iam reset-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLESortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Exemple 2 : réinitialiser le mot de passe d'un identifiant spécifique à un service associé à un utilisateur spécifié
L'
reset-service-specific-credentialexemple suivant génère un nouveau mot de passe cryptographiquement fort pour un identifiant spécifique au service attaché à l'utilisateur spécifié.aws iam reset-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLESortie :
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Pour plus d'informations, consultez la section Créer des informations d'identification Git pour les connexions HTTPS CodeCommit dans le Guide de AWS CodeCommit l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous ResetServiceSpecificCredential
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserresync-mfa-device.
- AWS CLI
-
Pour resynchroniser un dispositif MFA
L’exemple
resync-mfa-devicesuivant synchronise le dispositif MFA associé à l’utilisateur IAMBob, et dont l’ARN estarn:aws:iam::123456789012:mfa/BobsMFADevice, avec un programme d’authentification qui a fourni les deux codes d’authentification.aws iam resync-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2987654Cette commande ne produit aucun résultat.
Pour plus d’informations, consultez Utilisation de l’authentification multifactorielle (MFA) dans AWS dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous ResyncMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserset-default-policy-version.
- AWS CLI
-
Pour définir la version spécifiée de la politique spécifiée comme la version par défaut de la politique.
Cet exemple définit la version
v2de la politique dont l’ARN estarn:aws:iam::123456789012:policy/MyPolicyen tant que version active par défaut.aws iam set-default-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Pour de plus amples informations, veuillez consulter Policies and permissions in IAM (Stratégies et autorisations dans IAM) dans le AWS IAM Guide de l’utilisateur.
-
Pour plus de détails sur l'API, reportez-vous SetDefaultPolicyVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserset-security-token-service-preferences.
- AWS CLI
-
Pour définir la version du jeton de point de terminaison global
L'
set-security-token-service-preferencesexemple suivant configure Amazon STS pour utiliser les jetons de version 2 lorsque vous vous authentifiez auprès du point de terminaison global.aws iam set-security-token-service-preferences \ --global-endpoint-token-versionv2TokenCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Gestion du AWS STS dans une AWS région dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous SetSecurityTokenServicePreferences
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersimulate-custom-policy.
- AWS CLI
-
Exemple 1 : pour simuler les effets de toutes les politiques IAM associées à un utilisateur ou à un rôle IAM
Ce qui suit
simulate-custom-policymontre comment fournir à la fois la politique, définir les valeurs des variables et simuler un appel d'API pour voir s'il est autorisé ou refusé. L'exemple suivant montre une politique qui permet l'accès à la base de données uniquement après une date et une heure spécifiées. La simulation réussit car les actions simulées et laaws:CurrentTimevariable spécifiée répondent toutes aux exigences de la politique.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"Sortie :
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }Exemple 2 : pour simuler une commande interdite par la politique
L'
simulate-custom-policyexemple suivant montre les résultats de la simulation d'une commande interdite par la politique. Dans cet exemple, la date fournie est antérieure à celle requise par la condition de la police.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"Sortie :
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Pour plus d'informations, consultez la section Tester les politiques IAM avec le simulateur de politiques IAM dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous SimulateCustomPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersimulate-principal-policy.
- AWS CLI
-
Exemple 1 : pour simuler les effets d'une politique IAM arbitraire
Ce qui suit
simulate-principal-policymontre comment simuler un utilisateur appelant une action d'API et déterminer si les politiques associées à cet utilisateur autorisent ou refusent l'action. Dans l'exemple suivant, l'utilisateur dispose d'une politique qui autorise uniquement l'codecommit:ListRepositoriesaction.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namescodecommit:ListRepositoriesSortie :
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }Exemple 2 : Pour simuler les effets d'une commande interdite
L'
simulate-custom-policyexemple suivant montre les résultats de la simulation d'une commande interdite par l'une des politiques de l'utilisateur. Dans l'exemple suivant, l'utilisateur dispose d'une politique qui autorise l'accès à une base de données DynamoDB uniquement après une certaine date et heure. Dans le cadre de la simulation, l'utilisateur tente d'accéder à la base de données avec uneaws:CurrentTimevaleur antérieure à celle autorisée par les conditions de la politique.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"Sortie :
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Pour plus d'informations, consultez la section Tester les politiques IAM avec le simulateur de politiques IAM dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous SimulatePrincipalPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-instance-profile.
- AWS CLI
-
Pour ajouter une balise à un profil d'instance
La
tag-instance-profilecommande suivante ajoute une balise avec un nom de département au profil d'instance spécifié.aws iam tag-instance-profile \ --instance-profile-namedeployment-role\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-mfa-device.
- AWS CLI
-
Pour ajouter une étiquette à un appareil MFA
La
tag-mfa-devicecommande suivante ajoute une balise portant le nom du département au périphérique MFA spécifié.aws iam tag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-open-id-connect-provider.
- AWS CLI
-
Pour ajouter un tag à un fournisseur d'identité compatible avec OpenID Connect (OIDC)
La
tag-open-id-connect-providercommande suivante ajoute une balise avec un nom de département au fournisseur d'identité OIDC spécifié.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-policy.
- AWS CLI
-
Pour ajouter un tag à une politique gérée par le client
La
tag-policycommande suivante ajoute une balise avec un nom de département à la politique gérée par le client spécifiée.aws iam tag-policy \ --policy-arnarn:aws:iam::123456789012:policy/billing-access\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-role.
- AWS CLI
-
Pour ajouter une balise à un rôle
La commande
tag-rolesuivante ajoute une balise avec un nom de département au rôle spécifié.aws iam tag-role --role-namemy-role\ --tags '{"Key": "Department", "Value": "Accounting"}'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-saml-provider.
- AWS CLI
-
Pour ajouter une balise à un fournisseur SAML
La
tag-saml-providercommande suivante ajoute une balise avec un nom de département au fournisseur SAML spécifié.aws iam tag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagSamlProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-server-certificate.
- AWS CLI
-
Pour ajouter une balise à un certificat de serveur
La
tag-saml-providercommande suivante ajoute une balise avec un nom de département au certificat de serveur spécifié.aws iam tag-server-certificate \ --server-certificate-nameExampleCertificate\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagServerCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-user.
- AWS CLI
-
Pour ajouter une balise à un utilisateur
La commande
tag-usersuivante ajoute une balise avec le département associé à l’utilisateur spécifié.aws iam tag-user \ --user-namealice\ --tags '{"Key": "Department", "Value": "Accounting"}'Cette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous TagUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-instance-profile.
- AWS CLI
-
Pour supprimer une balise d'un profil d'instance
La
untag-instance-profilecommande suivante supprime toute balise portant le nom de clé « Department » du profil d'instance spécifié.aws iam untag-instance-profile \ --instance-profile-namedeployment-role\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-mfa-device.
- AWS CLI
-
Pour supprimer une étiquette d'un appareil MFA
La
untag-mfa-devicecommande suivante supprime toute balise portant le nom de clé « Department » du périphérique MFA spécifié.aws iam untag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagMfaDevice
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-open-id-connect-provider.
- AWS CLI
-
Pour supprimer une étiquette d'un fournisseur d'identité OIDC
La
untag-open-id-connect-providercommande suivante supprime toute balise portant le nom de clé « Department » du fournisseur d'identité OIDC spécifié.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagOpenIdConnectProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-policy.
- AWS CLI
-
Pour supprimer un tag d'une politique gérée par le client
La
untag-policycommande suivante supprime toute balise portant le nom de clé « Department » de la politique gérée par le client spécifiée.aws iam untag-policy \ --policy-arnarn:aws:iam::452925170507:policy/billing-access\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-role.
- AWS CLI
-
Pour supprimer une balise d’un rôle
La commande
untag-rolesuivante supprime toute balise portant le nom de clé « Départment » du rôle spécifié.aws iam untag-role \ --role-namemy-role\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-saml-provider.
- AWS CLI
-
Pour supprimer une balise d'un fournisseur SAML
La
untag-saml-providercommande suivante supprime toute balise portant le nom de clé « Department » du profil d'instance spécifié.aws iam untag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagSamlProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-server-certificate.
- AWS CLI
-
Pour supprimer une étiquette d'un certificat de serveur
La
untag-server-certificatecommande suivante supprime toute balise portant le nom de clé « Department » du certificat de serveur spécifié.aws iam untag-server-certificate \ --server-certificate-nameExampleCertificate\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagServerCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-user.
- AWS CLI
-
Pour supprimer une balise d’un utilisateur
La commande
untag-usersuivante supprime toute balise portant le nom de clé « Départment » de l’utilisateur spécifié.aws iam untag-user \ --user-namealice\ --tag-keysDepartmentCette commande ne produit aucun résultat.
Pour plus d’informations, veuillez consulter Étiquetage de ressources IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UntagUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-access-key.
- AWS CLI
-
Pour activer ou désactiver une clé d’accès pour un utilisateur IAM
La commande
update-access-keysuivante désactive la clé d’accès spécifiée (un ID de clé d’accès rapide et une clé d’accès secrète) pour l’utilisateur IAM nomméBob.aws iam update-access-key \ --access-key-idAKIAIOSFODNN7EXAMPLE\ --statusInactive\ --user-nameBobCette commande ne produit aucun résultat.
La désactivation de la clé signifie qu'elle ne peut pas être utilisée pour un accès programmatique à. AWS Cependant, la clé est toujours disponible et peut être réactivée.
Pour de plus amples informations, veuillez consulter Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateAccessKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-account-password-policy.
- AWS CLI
-
Pour définir ou modifier la politique de mot de passe du compte actuel
La commande
update-account-password-policysuivante définit la politique de mot de passe pour exiger une longueur minimale de huit caractères et un ou plusieurs chiffres dans le mot de passe.aws iam update-account-password-policy \ --minimum-password-length8\ --require-numbersCette commande ne produit aucun résultat.
Les modifications apportées à la politique de mot de passe d’un compte affectent tous les nouveaux mots de passe créés pour les utilisateurs IAM du compte. Les modifications apportées à la politique des mots de passe n’affectent pas les mots de passe existants.
Pour plus d’informations, consultez la section Définition d’une politique de mot de passe du compte pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateAccountPasswordPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-assume-role-policy.
- AWS CLI
-
Pour mettre à jour la politique d’approbation d’un rôle IAM
La commande
update-assume-role-policysuivante met à jour la politique d’approbation pour le rôle nomméTest-Role.aws iam update-assume-role-policy \ --role-nameTest-Role\ --policy-documentfile://Test-Role-Trust-Policy.jsonCette commande ne produit aucun résultat.
La politique d’approbation est définie sous la forme d’un document JSON dans le fichier Test-Role-Trust-Policy.json. (Le nom et l’extension du fichier n’ont aucune importance.) La politique d’approbation doit spécifier un principal.
Pour mettre à jour la politique des autorisations d’un rôle, utilisez la commande
put-role-policy.Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateAssumeRolePolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-group.
- AWS CLI
-
Pour renommer un groupe IAM
La commande
update-groupsuivante remplace le nom du groupe IAMTestparTest-1.aws iam update-group \ --group-nameTest\ --new-group-nameTest-1Cette commande ne produit aucun résultat.
Pour plus d’informations, consultez la section Affectation d’un nouveau nom à un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-login-profile.
- AWS CLI
-
Pour mettre à jour le mot de passe d’un utilisateur IAM
Par exemple, la commande suivante crée un utilisateur IAM nommé
update-login-profileavec le mot de passeBob.aws iam update-login-profile \ --user-nameBob\ --password<password>Cette commande ne produit aucun résultat.
Pour définir une politique de mot de passe pour le compte, utilisez la commande
update-account-password-policy. Si le nouveau mot de passe enfreint la politique de mot de passe du compte, la commande renvoie une erreurPasswordPolicyViolation.Si la politique de mot de passe du compte le permet, les utilisateurs IAM peuvent modifier leurs propres mots de passe à l’aide de la commande
change-password.Conservez le nouveau mot de passe en lieu sûr. Si le mot de passe est perdu, il ne peut pas être récupéré et vous devez recréer un à l’aide de la commande
create-login-profile.Pour de plus amples informations, consultez Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateLoginProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-open-id-connect-provider-thumbprint.
- AWS CLI
-
Pour remplacer la liste existante des empreintes numériques des certificats de serveur par une nouvelle liste
Cet exemple met à jour la liste des empreintes numériques des certificats pour le fournisseur OIDC dont l’ARN est
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comafin d’utiliser une nouvelle empreinte.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3Cette commande ne produit aucun résultat.
Pour plus d’informations, consultez Création de fournisseurs d’identité OpenID Connect (OIDC) du Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateOpenIdConnectProviderThumbprint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-role-description.
- AWS CLI
-
Pour modifier la description d’un rôle IAM
La commande
update-rolesuivante remplace le nom du rôle IAMproduction-roleparMain production role.aws iam update-role-description \ --role-nameproduction-role\ --description 'Main production role'Sortie :
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }Pour plus d’informations, consultez Modification d’un rôle dans le AWS Guide de l’utilisateur IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateRoleDescription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-role.
- AWS CLI
-
Pour modifier la description ou la durée de session d’un rôle IAM
La commande
update-rolesuivante remplace la description du rôle IAMproduction-roleparMain production roleet définit la durée maximale de session à 12 heures.aws iam update-role \ --role-nameproduction-role\ --description 'Main production role' \ --max-session-duration43200Cette commande ne produit aucun résultat.
Pour plus d’informations, consultez Modification d’un rôle dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateRole
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-saml-provider.
- AWS CLI
-
Pour mettre à jour le document de métadonnées d’un fournisseur SAML existant
Cet exemple met à jour le fournisseur SAML dans IAM, dont l’ARN est
arn:aws:iam::123456789012:saml-provider/SAMLADFS, avec un nouveau document de métadonnées SAML issu du fichierSAMLMetaData.xml.aws iam update-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSSortie :
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }Pour plus d’informations, consultez Création de fournisseurs d’identité SAML IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateSamlProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-server-certificate.
- AWS CLI
-
Pour modifier le chemin ou le nom d'un certificat de serveur dans votre AWS compte
La commande
update-server-certificatesuivante fait passer le nom du certificat demyServerCertificateàmyUpdatedServerCertificate. Il modifie également le chemin pour/cloudfront/qu'il soit accessible par le CloudFront service Amazon. Cette commande ne produit aucun résultat. Vous pouvez afficher les résultats de la mise à jour en exécutant la commandelist-server-certificates.aws-iam update-server-certificate \ --server-certificate-namemyServerCertificate\ --new-server-certificate-namemyUpdatedServerCertificate\ --new-path/cloudfront/Cette commande ne produit aucun résultat.
Pour de plus amples informations, veuillez consulter Gestion des certificats de serveur dans IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateServerCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-service-specific-credential.
- AWS CLI
-
Exemple 1 : pour mettre à jour le statut des informations d'identification spécifiques au service de l'utilisateur demandeur
L'
update-service-specific-credentialexemple suivant modifie le statut des informations d'identification spécifiées pour l'utilisateur à qui la demande est adresséeInactive.aws iam update-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveCette commande ne produit aucun résultat.
Exemple 2 : pour mettre à jour le statut des informations d'identification spécifiques au service d'un utilisateur spécifié
L'
update-service-specific-credentialexemple suivant fait passer le statut des informations d'identification de l'utilisateur spécifié à Inactif.aws iam update-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Créer des informations d'identification Git pour les connexions HTTPS CodeCommit dans le guide de AWS CodeCommit l'utilisateur
-
Pour plus de détails sur l'API, reportez-vous UpdateServiceSpecificCredential
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-signing-certificate.
- AWS CLI
-
Pour activer ou désactiver un certificat de signature pour un utilisateur IAM
La commande
update-signing-certificatesuivante désactive le certificat de signature spécifié pour l’utilisateur IAM nomméBob.aws iam update-signing-certificate \ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE\ --statusInactive\ --user-nameBobPour obtenir l’ID d’un certificat de signature, utilisez la commande
list-signing-certificates.Pour plus d'informations, consultez la section Gérer les certificats de signature dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous UpdateSigningCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-ssh-public-key.
- AWS CLI
-
Pour modifier le statut d'une clé publique SSH
La
update-ssh-public-keycommande suivante change le statut de la clé publique spécifiée enInactive.aws iam update-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA1234567890EXAMPLE\ --statusInactiveCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Utiliser les clés SSH et SSH avec CodeCommit dans le guide de l'utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateSshPublicKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-user.
- AWS CLI
-
Pour modifier le nom d’un utilisateur IAM
La commande
update-usersuivante fait passer le nom de l’utilisateur IAM deBobàRobert.aws iam update-user \ --user-nameBob\ --new-user-nameRobertCette commande ne produit aucun résultat.
Pour plus d’informations, consultez la section Affectation d’un nouveau nom à un groupe IAM dans le Guide de l’utilisateur AWS IAM.
-
Pour plus de détails sur l'API, reportez-vous UpdateUser
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupload-server-certificate.
- AWS CLI
-
Pour télécharger un certificat de serveur sur votre AWS compte
La upload-server-certificatecommande suivante télécharge un certificat de serveur sur votre AWS compte. Dans cet exemple, le certificat se trouve dans le fichier
public_key_cert_file.pem, la clé privée associée se trouve dans le fichiermy_private_key.pemet la chaîne de certificats fournie par l’autorité de certification (CA) se trouve dans le fichiermy_certificate_chain_file.pem. Lorsque le téléchargement du fichier est terminé, il est disponible sous le nom myServerCertificate. Les paramètres commençant parfile://indiquent à la commande de lire le contenu du fichier et de l’utiliser comme valeur de paramètre au lieu du nom du fichier lui-même.aws iam upload-server-certificate \ --server-certificate-namemyServerCertificate\ --certificate-bodyfile://public_key_cert_file.pem\ --private-keyfile://my_private_key.pem\ --certificate-chainfile://my_certificate_chain_file.pemSortie :
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }Pour de plus amples informations, veuillez consulter Creating, Uploading, and Deleting Server Certificates dans le guide d’utilisation d’IAM.
-
Pour plus de détails sur l'API, reportez-vous UploadServerCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupload-signing-certificate.
- AWS CLI
-
Pour charger un certificat de signature pour un utilisateur IAM
La commande
upload-signing-certificatesuivante charge un certificat de signature pour l’utilisateur IAM nomméBob.aws iam upload-signing-certificate \ --user-nameBob\ --certificate-bodyfile://certificate.pemSortie :
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }Le certificat se trouve dans un fichier au format PEM nommé certificate.pem.
Pour de plus amples informations, consultez Création, chargement et suppression de certificats de serveur dans le guide Utilisation d’IAM.
-
Pour plus de détails sur l'API, reportez-vous UploadSigningCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupload-ssh-public-key.
- AWS CLI
-
Pour télécharger une clé publique SSH et l'associer à un utilisateur
La
upload-ssh-public-keycommande suivante télécharge la clé publique trouvée dans le fichiersshkey.pubet l'attache à l'utilisateursofia.aws iam upload-ssh-public-key \ --user-namesofia\ --ssh-public-key-bodyfile://sshkey.pubSortie :
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }Pour plus d'informations sur la façon de générer des clés dans un format adapté à cette commande, voir SSH et Linux, macOS ou Unix : configurer les clés publiques et privées pour Git et/ou SSH et CodeCommit Windows : configurer les clés publiques et privées pour Git et CodeCommit dans le Guide de l'AWS CodeCommit utilisateur.
-
Pour plus de détails sur l'API, reportez-vous UploadSshPublicKey
à la section Référence des AWS CLI commandes.
-