Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan IAM di AWS CLI
| Pengantar AWS Identity and Access Management |
|---|
|
|
Anda dapat mengakses fitur AWS Identity and Access Management (IAM) menggunakan AWS Command Line Interface (AWS CLI). Untuk membuat daftar AWS CLI perintah untuk IAM, gunakan perintah berikut.
aws iam help
Topik ini menunjukkan contoh AWS CLI perintah yang melakukan tugas-tugas umum untuk IAM.
Sebelum Anda menjalankan perintah apa pun, atur kredensi default Anda. Untuk informasi selengkapnya, lihat Mengkonfigurasi pengaturan untuk AWS CLI.
Untuk informasi selengkapnya tentang layanan IAM, lihat Panduan AWS Identity and Access Management Pengguna.
Topik
Membuat pengguna dan grup IAM
Untuk membuat grup dan menambahkan pengguna baru ke dalamnya
-
Gunakan perintah untuk membuat grup.
$aws iam create-group --group-nameMyIamGroup{ "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52.834Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" } } -
Gunakan perintah untuk membuat pengguna.
$aws iam create-user --user-nameMyUser{ "User": { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02.581Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } } -
Gunakan perintah untuk menambahkan pengguna ke grup.
$aws iam add-user-to-group --user-nameMyUser--group-nameMyIamGroup -
Untuk memverifikasi bahwa
MyIamGroupgrup berisiMyUser, gunakan perintah.$aws iam get-group --group-nameMyIamGroup{ "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" }, "Users": [ { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } ], "IsTruncated": "false" }
Melampirkan kebijakan terkelola IAM ke pengguna
Kebijakan dalam contoh ini memberi pengguna “Akses Pengguna Daya”.
Untuk melampirkan kebijakan terkelola IAM ke pengguna
-
Tentukan Nama Sumber Daya Amazon (ARN) dari kebijakan yang akan dilampirkan. Perintah berikut digunakan
list-policiesuntuk menemukan ARN kebijakan dengan nama.PowerUserAccessKemudian menyimpan ARN itu dalam variabel lingkungan.$exportPOLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~$echo $POLICYARNarn:aws:iam::aws:policy/PowerUserAccess -
Untuk melampirkan kebijakan, gunakan perintah, dan referensi variabel lingkungan yang memegang ARN kebijakan.
$aws iam attach-user-policy --user-nameMyUser--policy-arn $POLICYARN -
Verifikasi bahwa kebijakan dilampirkan ke pengguna dengan menjalankan perintah.
$aws iam list-attached-user-policies --user-nameMyUser{ "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }
Untuk informasi selengkapnya, lihat Sumber Daya Manajemen Akses. Topik ini menyediakan tautan ke ikhtisar izin dan kebijakan, serta tautan ke contoh kebijakan untuk mengakses Amazon S3, EC2 Amazon, dan layanan lainnya.
Menyetel kata sandi awal untuk pengguna IAM
Perintah berikut digunakan create-login-profile untuk mengatur kata sandi awal pada pengguna yang ditentukan. Saat pengguna masuk untuk pertama kalinya, pengguna diminta untuk mengubah kata sandi menjadi sesuatu yang hanya diketahui pengguna.
$aws iam create-login-profile --user-nameMyUser--passwordMy!User1Login8P@ssword--password-reset-required{ "LoginProfile": { "UserName": "MyUser", "CreateDate": "2018-12-14T17:27:18Z", "PasswordResetRequired": true } }
Anda dapat menggunakan update-login-profile perintah untuk mengubah kata sandi untuk pengguna.
$aws iam update-login-profile --user-nameMyUser--passwordMy!User1ADifferentP@ssword
Membuat kunci akses untuk pengguna IAM
Anda dapat menggunakan perintah untuk membuat kunci akses bagi pengguna. Kunci akses adalah seperangkat kredensi keamanan yang terdiri dari ID kunci akses dan kunci rahasia.
Seorang pengguna hanya dapat membuat dua kunci akses pada satu waktu. Jika Anda mencoba membuat set ketiga, perintah mengembalikan LimitExceeded kesalahan.
$aws iam create-access-key --user-nameMyUser{ "AccessKey": { "UserName": "MyUser", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE", "Status": "Active", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "CreateDate": "2018-12-14T17:34:16Z" } }
Gunakan perintah untuk menghapus kunci akses bagi pengguna. Tentukan kunci akses mana yang akan dihapus dengan menggunakan ID kunci akses.
$aws iam delete-access-key --user-nameMyUser--access-key-id AKIAIOSFODNN7EXAMPLE