Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh SDK AWS Doc
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh IAM menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface with IAM.
Tindakan merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanadd-client-id-to-open-id-connect-provider.
- AWS CLI
-
Untuk menambahkan ID klien (audiens) ke penyedia Open-ID Connect (OIDC)
add-client-id-to-open-id-connect-providerPerintah berikut menambahkan ID klienmy-application-IDke penyedia OIDC bernama.server.example.comaws iam add-client-id-to-open-id-connect-provider \ --client-idmy-application-ID\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comPerintah ini tidak menghasilkan output.
Untuk membuat penyedia OIDC, gunakan perintah.
create-open-id-connect-providerUntuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat AddClientIdToOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadd-role-to-instance-profile.
- AWS CLI
-
Untuk menambahkan peran ke profil instance
add-role-to-instance-profilePerintah berikut menambahkan peran bernamaS3Accesske profil instance bernamaWebserver.aws iam add-role-to-instance-profile \ --role-nameS3Access\ --instance-profile-nameWebserverPerintah ini tidak menghasilkan output.
Untuk membuat profil instance, gunakan
create-instance-profileperintah.Untuk informasi selengkapnya, lihat Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan di EC2 instans Amazon di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat AddRoleToInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadd-user-to-group.
- AWS CLI
-
Untuk menambahkan pengguna ke grup IAM
add-user-to-groupPerintah berikut menambahkan pengguna IAM bernamaBobke grup IAM bernama.Adminsaws iam add-user-to-group \ --user-nameBob\ --group-nameAdminsPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan dan menghapus pengguna dalam grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat AddUserToGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-group-policy.
- AWS CLI
-
Untuk melampirkan kebijakan terkelola ke grup IAM
attach-group-policyPerintah berikut melampirkan kebijakan AWS terkelola bernamaReadOnlyAccesske grup IAM bernama.Financeaws iam attach-group-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --group-nameFinancePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat AttachGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-role-policy.
- AWS CLI
-
Untuk melampirkan kebijakan terkelola ke peran IAM
attach-role-policyPerintah berikut melampirkan kebijakan AWS terkelola yang dinamaiReadOnlyAccesske peran IAM bernama.ReadOnlyRoleaws iam attach-role-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --role-nameReadOnlyRolePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat AttachRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanattach-user-policy.
- AWS CLI
-
Untuk melampirkan kebijakan terkelola ke pengguna IAM
attach-user-policyPerintah berikut melampirkan kebijakan AWS terkelola yang dinamaiAdministratorAccesske pengguna IAM bernama.Aliceaws iam attach-user-policy \ --policy-arnarn:aws:iam::aws:policy/AdministratorAccess\ --user-nameAlicePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan terkelola dan kebijakan sebaris di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat AttachUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanchange-password.
- AWS CLI
-
Untuk mengubah kata sandi untuk pengguna IAM Anda
Untuk mengubah kata sandi untuk pengguna IAM Anda, sebaiknya gunakan
--cli-input-jsonparameter untuk meneruskan file JSON yang berisi kata sandi lama dan baru Anda. Dengan menggunakan metode ini, Anda dapat menggunakan kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk menggunakan kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah. Untuk menggunakan--cli-input-jsonparameter, mulailah dengan menggunakanchange-passwordperintah dengan--generate-cli-skeletonparameter, seperti pada contoh berikut.aws iam change-password \ --generate-cli-skeleton>change-password.jsonPerintah sebelumnya membuat file JSON bernama change-password.json yang dapat Anda gunakan untuk mengisi kata sandi lama dan baru Anda. Misalnya, file mungkin terlihat seperti berikut ini.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }Selanjutnya, untuk mengubah kata sandi Anda, gunakan
change-passwordperintah lagi, kali ini melewati--cli-input-jsonparameter untuk menentukan file JSON Anda.change-passwordPerintah berikut menggunakan--cli-input-jsonparameter dengan file JSON yang disebut change-password.json.aws iam change-password \ --cli-input-jsonfile://change-password.jsonPerintah ini tidak menghasilkan output.
Perintah ini hanya dapat dipanggil oleh pengguna IAM. Jika perintah ini disebut menggunakan kredensi AWS akun (root), perintah mengembalikan kesalahan
InvalidUserType.Untuk informasi selengkapnya, lihat Cara pengguna IAM mengubah kata sandi mereka sendiri di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ChangePassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-access-key.
- AWS CLI
-
Untuk membuat kunci akses untuk pengguna IAM
create-access-keyPerintah berikut membuat kunci akses (ID kunci akses dan kunci akses rahasia) untuk pengguna IAM bernamaBob.aws iam create-access-key \ --user-nameBobOutput:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }Simpan kunci akses rahasia di lokasi yang aman. Jika hilang, itu tidak dapat dipulihkan, dan Anda harus membuat kunci akses baru.
Untuk informasi lebih lanjut, lihat Mengelola access key untuk pengguna IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat CreateAccessKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-account-alias.
- AWS CLI
-
Untuk membuat alias akun
create-account-aliasPerintah berikut membuat aliasexamplecorpuntuk AWS akun Anda.aws iam create-account-alias \ --account-aliasexamplecorpPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreateAccountAlias
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-group.
- AWS CLI
-
Untuk membuat grup IAM
create-groupPerintah berikut membuat grup IAM bernamaAdmins.aws iam create-group \ --group-nameAdminsOutput:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }Untuk informasi selengkapnya, lihat Membuat grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-instance-profile.
- AWS CLI
-
Untuk membuat profil instance
create-instance-profilePerintah berikut menciptakan sebuah contoh profil bernamaWebserver.aws iam create-instance-profile \ --instance-profile-nameWebserverOutput:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }Untuk menambahkan peran ke profil instance, gunakan
add-role-to-instance-profileperintah.Untuk informasi selengkapnya, lihat Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan di EC2 instans Amazon di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreateInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-login-profile.
- AWS CLI
-
Untuk membuat kata sandi untuk pengguna IAM
Untuk membuat kata sandi untuk pengguna IAM, sebaiknya gunakan
--cli-input-jsonparameter untuk meneruskan file JSON yang berisi kata sandi. Dengan menggunakan metode ini, Anda dapat membuat kata sandi yang kuat dengan karakter non-alfanumerik. Mungkin sulit untuk membuat kata sandi dengan karakter non-alfanumerik ketika Anda meneruskannya sebagai parameter baris perintah.Untuk menggunakan
--cli-input-jsonparameter, mulailah dengan menggunakancreate-login-profileperintah dengan--generate-cli-skeletonparameter, seperti pada contoh berikut.aws iam create-login-profile \ --generate-cli-skeleton>create-login-profile.jsonPerintah sebelumnya membuat file JSON yang disebut create-login-profile .json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya.
create-login-profileMisalnya:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }Selanjutnya, untuk membuat kata sandi untuk pengguna IAM, gunakan
create-login-profileperintah lagi, kali ini melewati--cli-input-jsonparameter untuk menentukan file JSON Anda.create-login-profilePerintah berikut menggunakan--cli-input-jsonparameter dengan file JSON yang disebut create-login-profile .json.aws iam create-login-profile \ --cli-input-jsonfile://create-login-profile.jsonOutput:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikan
PasswordPolicyViolationkesalahan.Untuk mengubah kata sandi untuk pengguna yang sudah memilikinya, gunakan
update-login-profile. Untuk menetapkan kebijakan kata sandi untuk akun, gunakanupdate-account-password-policyperintah.Jika kebijakan kata sandi akun memungkinkan mereka untuk, pengguna IAM dapat mengubah kata sandi mereka sendiri menggunakan
change-passwordperintah.Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreateLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-open-id-connect-provider.
- AWS CLI
-
Untuk membuat penyedia OpenID Connect (OIDC)
Untuk membuat penyedia OpenID Connect (OIDC), sebaiknya gunakan
--cli-input-jsonparameter untuk meneruskan file JSON yang berisi parameter yang diperlukan. Saat Anda membuat penyedia OIDC, Anda harus meneruskan URL penyedia, dan URL harus dimulai.https://Mungkin sulit untuk meneruskan URL sebagai parameter baris perintah, karena karakter titik dua (:) dan garis miring maju (/) memiliki arti khusus di beberapa lingkungan baris perintah. Menggunakan--cli-input-jsonparameter mengatasi batasan ini.Untuk menggunakan
--cli-input-jsonparameter, mulailah dengan menggunakancreate-open-id-connect-providerperintah dengan--generate-cli-skeletonparameter, seperti pada contoh berikut.aws iam create-open-id-connect-provider \ --generate-cli-skeleton>create-open-id-connect-provider.jsonPerintah sebelumnya membuat file JSON bernama create-open-id-connect -provider.json yang dapat Anda gunakan untuk mengisi informasi untuk perintah berikutnya.
create-open-id-connect-providerMisalnya:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }Selanjutnya, untuk membuat penyedia OpenID Connect (OIDC), gunakan
create-open-id-connect-providerperintah lagi, kali ini melewati--cli-input-jsonparameter untuk menentukan file JSON Anda.create-open-id-connect-providerPerintah berikut menggunakan--cli-input-jsonparameter dengan file JSON bernama create-open-id-connect -provider.json.aws iam create-open-id-connect-provider \ --cli-input-jsonfile://create-open-id-connect-provider.jsonOutput:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }Untuk informasi selengkapnya tentang penyedia OIDC, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
Untuk informasi selengkapnya tentang mendapatkan cap jempol untuk penyedia OIDC, lihat Memperoleh cap jempol untuk Penyedia Identitas OpenID Connect di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat CreateOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-policy-version.
- AWS CLI
-
Untuk membuat versi baru dari kebijakan terkelola
Contoh ini membuat
v2versi baru dari kebijakan IAM yangarn:aws:iam::123456789012:policy/MyPolicyARN-nya dan menjadikannya versi default.aws iam create-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --policy-documentfile://NewPolicyVersion.json\ --set-as-defaultOutput:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }Untuk informasi selengkapnya, lihat Kebijakan IAM Versi di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreatePolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-policy.
- AWS CLI
-
Contoh 1: Untuk membuat kebijakan terkelola pelanggan
Perintah berikut membuat kebijakan terkelola pelanggan bernama
my-policy. File tersebutpolicy.jsonadalah dokumen JSON di folder saat ini yang memberikan akses baca saja kesharedfolder dalam bucket Amazon S3 bernama.amzn-s3-demo-bucketaws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.jsonIsi policy.json:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }Output:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }Untuk informasi lebih lanjut tentang menggunakan file sebagai input untuk parameter string, lihat Menentukan nilai parameter untuk AWS CLI di Panduan Pengguna AWS CLI.
Contoh 2: Untuk membuat kebijakan yang dikelola pelanggan dengan deskripsi
Perintah berikut membuat kebijakan terkelola pelanggan bernama
my-policydengan deskripsi yang tidak dapat diubah.File tersebut
policy.jsonadalah dokumen JSON di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama.amzn-s3-demo-bucketaws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --description"This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"Isi policy.json:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }Untuk informasi selengkapnya tentang Kebijakan Berbasis Identifikasi, lihat Kebijakan berbasis identitas dan kebijakan berbasis sumber daya di Panduan Pengguna IAM.AWS
Contoh 3: Untuk membuat kebijakan terkelola pelanggan dengan tag
Perintah berikut membuat kebijakan terkelola pelanggan bernama
my-policydengan tag. Contoh ini menggunakan--tagsparameter dengan tag berformat JSON berikut:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Atau,--tagsparameter dapat digunakan dengan tag dalam format singkatan:.'Key=Department,Value=Accounting Key=Location,Value=Seattle'File tersebut
policy.jsonadalah dokumen JSON di folder saat ini yang memberikan akses ke semua tindakan Put, List, dan Get untuk bucket Amazon S3 bernama.amzn-s3-demo-bucketaws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Isi policy.json:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }Untuk informasi selengkapnya tentang kebijakan Penandaan, lihat Menandai kebijakan yang dikelola pelanggan di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreatePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-role.
- AWS CLI
-
Contoh 1: Untuk membuat peran IAM
create-rolePerintah berikut membuat peran bernamaTest-Roledan melampirkan kebijakan kepercayaan padanya.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.jsonOutput:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }Kebijakan kepercayaan didefinisikan sebagai dokumen JSON dalam file test-role-trust-policy.json. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.
Untuk melampirkan kebijakan izin ke peran, gunakan
put-role-policyperintah.Untuk informasi selengkapnya, lihat Membuat peran IAM di Panduan Pengguna AWS IAM.
Contoh 2: Untuk membuat peran IAM dengan durasi sesi maksimum yang ditentukan
create-rolePerintah berikut membuat peran bernamaTest-Roledan menetapkan durasi sesi maksimum 7200 detik (2 jam).aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --max-session-duration7200Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }Untuk informasi selengkapnya, lihat Memodifikasi durasi sesi maksimum peran (AWS API) di Panduan Pengguna AWS IAM.
Contoh 3: Untuk membuat Peran IAM dengan tag
Perintah berikut membuat Peran IAM
Test-Roledengan tag. Contoh ini menggunakan flag--tagsparameter dengan tag berformat JSON berikut:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Atau,--tagsbendera dapat digunakan dengan tag dalam format singkatan:.'Key=Department,Value=Accounting Key=Location,Value=Seattle'aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Untuk informasi selengkapnya, lihat Menandai peran IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreateRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-saml-provider.
- AWS CLI
-
Untuk membuat penyedia SAFL
Contoh ini menciptakan penyedia SAFL baru di IAM bernama.
MySAMLProviderIni dijelaskan oleh dokumen metadata SALL yang ditemukan dalam file.SAMLMetaData.xmlaws iam create-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --nameMySAMLProviderOutput:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }Untuk informasi selengkapnya, lihat Membuat penyedia identitas IAM SALL di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat Membuat SAMLProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-service-linked-role.
- AWS CLI
-
Untuk membuat peran terkait layanan
create-service-linked-roleContoh berikut membuat peran terkait layanan untuk AWS layanan tertentu dan melampirkan deskripsi yang ditentukan.aws iam create-service-linked-role \ --aws-service-namelex.amazonaws.com\ --description"My service-linked role to support Lex"Output:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat CreateServiceLinkedRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-service-specific-credential.
- AWS CLI
-
Buat satu set kredensi khusus layanan untuk pengguna
create-service-specific-credentialContoh berikut membuat nama pengguna dan kata sandi yang dapat digunakan untuk mengakses hanya layanan yang dikonfigurasi.aws iam create-service-specific-credential \ --user-namesofia\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk koneksi HTTPS CodeCommit di AWS CodeCommit Panduan Pengguna.
-
Untuk detail API, lihat CreateServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user.
- AWS CLI
-
Contoh 1: Untuk membuat pengguna IAM
create-userPerintah berikut membuat pengguna IAM bernamaBobdi akun saat ini.aws iam create-user \ --user-nameBobOutput:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }Untuk informasi selengkapnya, lihat Membuat pengguna IAM di AWS akun Anda di Panduan Pengguna AWS IAM.
Contoh 2: Untuk membuat pengguna IAM di jalur tertentu
create-userPerintah berikut membuat pengguna IAM bernamaBobdi jalur yang ditentukan.aws iam create-user \ --user-nameBob\ --path/division_abc/subdivision_xyz/Output:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }Untuk informasi selengkapnya, lihat pengenal IAM di Panduan Pengguna AWS IAM.
Contoh 3: Untuk Membuat Pengguna IAM dengan tag
create-userPerintah berikut membuat pengguna IAM bernamaBobdengan tag. Contoh ini menggunakan flag--tagsparameter dengan tag berformat JSON berikut:.'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Atau,--tagsbendera dapat digunakan dengan tag dalam format singkatan:.'Key=Department,Value=Accounting Key=Location,Value=Seattle'aws iam create-user \ --user-nameBob\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Untuk informasi selengkapnya, lihat Menandai pengguna IAM di Panduan Pengguna AWS IAM.
Contoh 3: Untuk membuat pengguna IAM dengan batas izin yang ditetapkan
create-userPerintah berikut membuat pengguna IAM bernamaBobdengan batas izin AmazonS3. FullAccessaws iam create-user \ --user-nameBob\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccessOutput:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }Untuk informasi selengkapnya, lihat Batas izin untuk entitas IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat CreateUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-virtual-mfa-device.
- AWS CLI
-
Untuk membuat perangkat MFA virtual
Contoh ini menciptakan perangkat MFA virtual baru yang disebut.
BobsMFADeviceIni membuat file yang berisi informasi bootstrap yang disebutQRCode.pngdan menempatkannya diC:/direktori. Metode bootstrap yang digunakan dalam contoh ini adalahQRCodePNG.aws iam create-virtual-mfa-device \ --virtual-mfa-device-nameBobsMFADevice\ --outfileC:/QRCode.png\ --bootstrap-methodQRCodePNGOutput:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }Untuk informasi selengkapnya, lihat Menggunakan autentikasi multifaktor (MFA) dalam AWS dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat CreateVirtualMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandeactivate-mfa-device.
- AWS CLI
-
Untuk menonaktifkan perangkat MFA
Perintah ini menonaktifkan perangkat MFA virtual dengan ARN
arn:aws:iam::210987654321:mfa/BobsMFADeviceyang terkait dengan pengguna.Bobaws iam deactivate-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevicePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multifaktor (MFA) dalam AWS dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeactivateMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandecode-authorization-message.
- AWS CLI
-
Untuk memecahkan kode pesan kegagalan otorisasi
decode-authorization-messageContoh berikut menerjemahkan pesan yang dikembalikan oleh EC2 konsol saat mencoba meluncurkan instance tanpa izin yang diperlukan.aws sts decode-authorization-message \ --encoded-messagelxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWkOutputnya diformat sebagai string baris tunggal teks JSON yang dapat Anda uraikan dengan prosesor teks JSON apa pun.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }Untuk informasi selengkapnya, lihat Bagaimana saya bisa memecahkan kode pesan kegagalan otorisasi setelah menerima kesalahan "UnauthorizedOperation" selama peluncuran EC2 instance?
di AWS re:post. -
Untuk detail API, lihat DecodeAuthorizationMessage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-access-key.
- AWS CLI
-
Untuk menghapus kunci akses untuk pengguna IAM
delete-access-keyPerintah berikut menghapus kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk pengguna IAM bernama.Bobaws iam delete-access-key \ --access-key-idAKIDPMS9RO4H3FEXAMPLE\ --user-nameBobPerintah ini tidak menghasilkan output.
Untuk membuat daftar kunci akses yang ditentukan untuk pengguna IAM, gunakan
list-access-keysperintah.Untuk informasi lebih lanjut, lihat Mengelola access key untuk pengguna IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeleteAccessKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-account-alias.
- AWS CLI
-
Untuk menghapus alias akun
delete-account-aliasPerintah berikut menghapus aliasmycompanyuntuk akun saat ini.aws iam delete-account-alias \ --account-aliasmycompanyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteAccountAlias
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-account-password-policy.
- AWS CLI
-
Untuk menghapus kebijakan kata sandi akun saat ini
delete-account-password-policyPerintah berikut menghapus kebijakan kata sandi untuk akun saat ini.aws iam delete-account-password-policyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteAccountPasswordPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-group-policy.
- AWS CLI
-
Untuk menghapus kebijakan dari grup IAM
delete-group-policyPerintah berikut menghapus kebijakan yang dinamaiExamplePolicydari grup bernamaAdmins.aws iam delete-group-policy \ --group-nameAdmins\ --policy-nameExamplePolicyPerintah ini tidak menghasilkan output.
Untuk melihat kebijakan yang dilampirkan ke grup, gunakan
list-group-policiesperintah.Untuk informasi selengkapnya, lihat Mengelola kebijakan IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-group.
- AWS CLI
-
Untuk menghapus grup IAM
delete-groupPerintah berikut menghapus grup IAM bernama.MyTestGroupaws iam delete-group \ --group-nameMyTestGroupPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-instance-profile.
- AWS CLI
-
Untuk menghapus profil instance
delete-instance-profilePerintah berikut menghapus profil instance bernamaExampleInstanceProfile.aws iam delete-instance-profile \ --instance-profile-nameExampleInstanceProfilePerintah ini tidak menghasilkan output.
Untuk informasi lebih lanjut, lihat Menggunakan profil instance dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeleteInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-login-profile.
- AWS CLI
-
Untuk menghapus kata sandi untuk pengguna IAM
delete-login-profilePerintah berikut menghapus kata sandi untuk pengguna IAM bernama.Bobaws iam delete-login-profile \ --user-nameBobPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-open-id-connect-provider.
- AWS CLI
-
Untuk menghapus penyedia identitas OpenID Connect IAM
Contoh ini menghapus penyedia IAM OIDC yang terhubung ke penyedia.
example.oidcprovider.comaws iam delete-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat DeleteOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-policy-version.
- AWS CLI
-
Untuk menghapus versi kebijakan terkelola
Contoh ini menghapus versi yang diidentifikasi sebagai
v2dari kebijakan yangarn:aws:iam::123456789012:policy/MySamplePolicyARN-nya.aws iam delete-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeletePolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-policy.
- AWS CLI
-
Untuk menghapus kebijakan IAM
Contoh ini menghapus kebijakan
arn:aws:iam::123456789012:policy/MySamplePolicyARN-nya.aws iam delete-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeletePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-role-permissions-boundary.
- AWS CLI
-
Untuk menghapus batas izin dari peran IAM
delete-role-permissions-boundaryContoh berikut menghapus batas izin untuk peran IAM yang ditentukan. Untuk menerapkan batas izin ke peran, gunakan perintah.put-role-permissions-boundaryaws iam delete-role-permissions-boundary \ --role-namelambda-application-rolePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeleteRolePermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-role-policy.
- AWS CLI
-
Untuk menghapus kebijakan dari peran IAM
delete-role-policyPerintah berikut menghapus kebijakan yang dinamaiExamplePolicydari peran bernamaTest-Role.aws iam delete-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-role.
- AWS CLI
-
Untuk menghapus peran IAM
delete-rolePerintah berikut menghapus peran bernamaTest-Role.aws iam delete-role \ --role-nameTest-RolePerintah ini tidak menghasilkan output.
Sebelum dapat menghapus peran, Anda harus menghapus peran tersebut dari profil instance (
remove-role-from-instance-profile), melepaskan kebijakan terkelola (detach-role-policy), dan menghapus kebijakan sebaris yang dilampirkan ke role (delete-role-policy).Untuk informasi selengkapnya, lihat Membuat peran IAM dan Menggunakan profil instans di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-saml-provider.
- AWS CLI
-
Untuk menghapus penyedia SAFL
Contoh ini menghapus penyedia IAM SAMP 2.0 yang ARN-nya.
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvideraws iam delete-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSProviderPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas IAM SALL di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat Menghapus SAMLProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-server-certificate.
- AWS CLI
-
Untuk menghapus sertifikat server dari AWS akun Anda
delete-server-certificatePerintah berikut menghapus sertifikat server yang ditentukan dari AWS akun Anda.aws iam delete-server-certificate \ --server-certificate-namemyUpdatedServerCertificatePerintah ini tidak menghasilkan output.
Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan
list-server-certificatesperintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat server di IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-service-linked-role.
- AWS CLI
-
Untuk menghapus peran terkait layanan
delete-service-linked-roleContoh berikut menghapus peran terkait layanan tertentu yang tidak lagi Anda perlukan. Penghapusan terjadi secara asinkron. Anda dapat memeriksa status penghapusan dan mengonfirmasi kapan dilakukan dengan menggunakan perintah.get-service-linked-role-deletion-statusaws iam delete-service-linked-role \ --role-nameAWSServiceRoleForLexBotsOutput:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeleteServiceLinkedRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-service-specific-credential.
- AWS CLI
-
Contoh 1: Menghapus kredensi khusus layanan untuk pengguna yang meminta
delete-service-specific-credentialContoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna yang membuat permintaan.service-specific-credential-idIni disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah.list-service-specific-credentialsaws iam delete-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLEPerintah ini tidak menghasilkan output.
Contoh 2: Menghapus kredensi khusus layanan untuk pengguna tertentu
delete-service-specific-credentialContoh berikut menghapus kredensi khusus layanan yang ditentukan untuk pengguna tertentu.service-specific-credential-idIni disediakan saat Anda membuat kredensi dan Anda dapat mengambilnya dengan menggunakan perintah.list-service-specific-credentialsaws iam delete-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLEPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk koneksi HTTPS CodeCommit di AWS CodeCommit Panduan Pengguna.
-
Untuk detail API, lihat DeleteServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-signing-certificate.
- AWS CLI
-
Untuk menghapus sertifikat penandatanganan untuk pengguna IAM
delete-signing-certificatePerintah berikut menghapus sertifikat penandatanganan yang ditentukan untuk pengguna IAM bernama.Bobaws iam delete-signing-certificate \ --user-nameBob\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLEPerintah ini tidak menghasilkan output.
Untuk mendapatkan ID untuk sertifikat penandatanganan, gunakan
list-signing-certificatesperintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat DeleteSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ssh-public-key.
- AWS CLI
-
Untuk menghapus kunci publik SSH yang dilampirkan ke pengguna IAM
delete-ssh-public-keyPerintah berikut menghapus kunci publik SSH tertentu yang dilampirkan ke pengguna IAM.sofiaaws iam delete-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLEPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan kunci SSH dan SSH dengan CodeCommit dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteSshPublicKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-permissions-boundary.
- AWS CLI
-
Untuk menghapus batas izin dari pengguna IAM
delete-user-permissions-boundaryContoh berikut menghapus batas izin yang dilampirkan ke pengguna IAM bernama.internUntuk menerapkan batas izin ke pengguna, gunakan perintah.put-user-permissions-boundaryaws iam delete-user-permissions-boundary \ --user-nameinternPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat DeleteUserPermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-policy.
- AWS CLI
-
Untuk menghapus kebijakan dari pengguna IAM
delete-user-policyPerintah berikut menghapus kebijakan yang ditentukan dari pengguna IAM bernamaBob.aws iam delete-user-policy \ --user-nameBob\ --policy-nameExamplePolicyPerintah ini tidak menghasilkan output.
Untuk mendapatkan daftar kebijakan untuk pengguna IAM, gunakan
list-user-policiesperintah.Untuk informasi selengkapnya, lihat Membuat pengguna IAM di AWS akun Anda di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user.
- AWS CLI
-
Untuk menghapus pengguna IAM
delete-userPerintah berikut menghapus nama pengguna IAMBobdari akun saat ini.aws iam delete-user \ --user-nameBobPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DeleteUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-virtual-mfa-device.
- AWS CLI
-
Untuk menghapus perangkat MFA virtual
delete-virtual-mfa-devicePerintah berikut menghapus perangkat MFA yang ditentukan dari akun saat ini.aws iam delete-virtual-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/MFATestPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menonaktifkan perangkat MFA di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat DeleteVirtualMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-group-policy.
- AWS CLI
-
Untuk melepaskan kebijakan dari grup
Contoh ini menghapus kebijakan terkelola dengan ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicydari grup yang dipanggil.Testersaws iam detach-group-policy \ --group-nameTesters\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DetachGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-role-policy.
- AWS CLI
-
Untuk melepaskan kebijakan dari peran
Contoh ini menghapus kebijakan terkelola dengan ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicydari peran yang dipanggil.FedTesterRoleaws iam detach-role-policy \ --role-nameFedTesterRole\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DetachRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandetach-user-policy.
- AWS CLI
-
Untuk melepaskan kebijakan dari pengguna
Contoh ini menghapus kebijakan terkelola dengan ARN
arn:aws:iam::123456789012:policy/TesterPolicydari pengguna.Bobaws iam detach-user-policy \ --user-nameBob\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengubah izin untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DetachUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-organizations-root-credentials-management.
- AWS CLI
-
Untuk menonaktifkan RootCredentialsManagement fitur di organisasi Anda
disable-organizations-root-credentials-managementPerintah berikut menonaktifkan pengelolaan kredensil pengguna root istimewa di seluruh akun anggota di organisasi Anda.aws iam disable-organizations-root-credentials-managementOutput:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Untuk informasi selengkapnya, lihat Memusatkan akses root untuk akun anggota di Panduan Pengguna AWS IAM .g
-
Untuk detail API, lihat DisableOrganizationsRootCredentialsManagement
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisable-organizations-root-sessions.
- AWS CLI
-
Untuk menonaktifkan RootSessions fitur di organisasi Anda
disable-organizations-root-sessionsPerintah berikut menonaktifkan sesi pengguna root untuk tugas istimewa di seluruh akun anggota di organisasi Anda.aws iam disable-organizations-root-sessionsOutput:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Untuk informasi selengkapnya, lihat Memusatkan akses root untuk akun anggota di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat DisableOrganizationsRootSessions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-mfa-device.
- AWS CLI
-
Untuk mengaktifkan perangkat MFA
Setelah Anda menggunakan
create-virtual-mfa-deviceperintah untuk membuat perangkat MFA virtual baru, Anda dapat menetapkan perangkat MFA ke pengguna.enable-mfa-deviceContoh berikut menetapkan perangkat MFA denganarn:aws:iam::210987654321:mfa/BobsMFADevicenomor seri kepada pengguna.BobPerintah ini juga menyinkronkan perangkat AWS dengan memasukkan dua kode pertama secara berurutan dari perangkat MFA virtual.aws iam enable-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2789012Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat EnableMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-organizations-root-credentials-management.
- AWS CLI
-
Untuk mengaktifkan RootCredentialsManagement fitur di organisasi Anda
enable-organizations-root-credentials-managementPerintah berikut memungkinkan pengelolaan kredenal pengguna root istimewa di seluruh akun anggota di organisasi Anda.aws iam enable-organizations-root-credentials-managementOutput:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Untuk informasi selengkapnya, lihat Memusatkan akses root untuk akun anggota di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat EnableOrganizationsRootCredentialsManagement
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanenable-organizations-root-sessions.
- AWS CLI
-
Untuk mengaktifkan RootSessions fitur di organisasi Anda
enable-organizations-root-sessionsPerintah berikut memungkinkan akun manajemen atau administrator yang didelegasikan untuk melakukan tugas istimewa pada akun anggota di organisasi Anda.aws iam enable-organizations-root-sessionsOutput:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Untuk informasi selengkapnya, lihat Memusatkan akses root untuk akun anggota di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat EnableOrganizationsRootSessions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakangenerate-credential-report.
- AWS CLI
-
Untuk menghasilkan laporan kredensi
Contoh berikut mencoba untuk menghasilkan laporan kredensi untuk AWS akun.
aws iam generate-credential-reportOutput:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }Untuk informasi selengkapnya, lihat Mendapatkan laporan kredensi untuk AWS akun Anda di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GenerateCredentialReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakangenerate-organizations-access-report.
- AWS CLI
-
Contoh 1: Untuk menghasilkan laporan akses untuk root dalam organisasi
generate-organizations-access-reportContoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk root yang ditentukan dalam organisasi. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-organizations-access-reportperintah.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xbOutput:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }Contoh 2: Untuk menghasilkan laporan akses untuk akun di organisasi
generate-organizations-access-reportContoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun123456789012di organisasio-4fxmplt198. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-organizations-access-reportperintah.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/123456789012Output:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }Contoh 3: Untuk menghasilkan laporan akses untuk akun di unit organisasi dalam suatu organisasi
generate-organizations-access-reportContoh berikut memulai pekerjaan latar belakang untuk membuat laporan akses untuk ID akun234567890123di unit organisasiou-c3xb-lmu7j2ygdalam organisasio-4fxmplt198. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-organizations-access-reportperintah.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123Output:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }Untuk mendapatkan detail tentang akar dan unit organisasi di organisasi Anda, gunakan perintah
organizations list-rootsdanorganizations list-organizational-units-for-parentperintah.Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GenerateOrganizationsAccessReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakangenerate-service-last-accessed-details.
- AWS CLI
-
Contoh 1: Untuk membuat laporan akses layanan untuk kebijakan kustom
generate-service-last-accessed-detailsContoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh pengguna IAM dan entitas lain dengan kebijakan kustom bernamaintern-boundary. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-service-last-accessed-detailsperintah.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::123456789012:policy/intern-boundaryOutput:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }Contoh 2: Untuk membuat laporan akses layanan untuk AdministratorAccess kebijakan AWS terkelola
generate-service-last-accessed-detailsContoh berikut memulai pekerjaan latar belakang untuk menghasilkan laporan yang mencantumkan layanan yang diakses oleh pengguna IAM dan entitas lain denganAdministratorAccesskebijakan AWS terkelola. Anda dapat menampilkan laporan setelah dibuat dengan menjalankanget-service-last-accessed-detailsperintah.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::aws:policy/AdministratorAccessOutput:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GenerateServiceLastAccessedDetails
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-access-key-last-used.
- AWS CLI
-
Untuk mengambil informasi tentang kapan kunci akses yang ditentukan terakhir digunakan
Contoh berikut mengambil informasi tentang kapan kunci akses
ABCDEXAMPLEterakhir digunakan.aws iam get-access-key-last-used \ --access-key-idABCDEXAMPLEOutput:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }Untuk informasi lebih lanjut, lihat Mengelola access key untuk pengguna IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetAccessKeyLastUsed
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-account-authorization-details.
- AWS CLI
-
Untuk mencantumkan pengguna, grup, peran, dan kebijakan IAM AWS akun
get-account-authorization-detailsPerintah berikut menampilkan informasi tentang semua pengguna, grup, peran, dan kebijakan IAM di AWS akun.aws iam get-account-authorization-detailsOutput:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }Untuk informasi selengkapnya, lihat pedoman audit AWS keamanan di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetAccountAuthorizationDetails
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-account-password-policy.
- AWS CLI
-
Untuk melihat kebijakan kata sandi akun saat ini
get-account-password-policyPerintah berikut menampilkan detail tentang kebijakan kata sandi untuk akun saat ini.aws iam get-account-password-policyOutput:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }Jika tidak ada kebijakan kata sandi yang ditentukan untuk akun, perintah mengembalikan
NoSuchEntitykesalahan.Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetAccountPasswordPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-account-summary.
- AWS CLI
-
Untuk mendapatkan informasi tentang penggunaan entitas IAM dan kuota IAM di akun saat ini
get-account-summaryPerintah berikut mengembalikan informasi tentang penggunaan entitas IAM saat ini dan kuota entitas IAM saat ini di akun.aws iam get-account-summaryOutput:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }Untuk informasi selengkapnya tentang batasan entitas, lihat kuota IAM dan AWS STS di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetAccountSummary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-context-keys-for-custom-policy.
- AWS CLI
-
Contoh 1: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa kebijakan JSON kustom yang disediakan sebagai parameter pada baris perintah
get-context-keys-for-custom-policyPerintah berikut mem-parsing setiap kebijakan yang disediakan dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakan perintah simulator kebijakansimulate-custom-policydansimulate-custom-policy. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh semua kebijakan yang terkait oleh pengguna IAM atau peran dengan menggunakan perintah.get-context-keys-for-custom-policyNilai parameter yang dimulai denganfile://menginstruksikan perintah untuk membaca file dan menggunakan konten sebagai nilai untuk parameter, bukan nama file itu sendiri.aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Contoh 2: Untuk mencantumkan kunci konteks yang direferensikan oleh satu atau beberapa kebijakan JSON kustom yang disediakan sebagai input file
get-context-keys-for-custom-policyPerintah berikut ini sama dengan contoh sebelumnya, kecuali bahwa kebijakan disediakan dalam file, bukan sebagai parameter. Karena perintah mengharapkan daftar string JSON, dan bukan daftar struktur JSON, file harus terstruktur sebagai berikut, meskipun Anda dapat menciutkannya menjadi satu.[ "Policy1", "Policy2" ]Jadi misalnya, file yang berisi kebijakan dari contoh sebelumnya harus terlihat seperti berikut. Anda harus menghindari setiap kutipan ganda yang disematkan di dalam string kebijakan dengan mendahuluinya dengan garis miring terbalik”.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]File ini kemudian dapat dikirimkan ke perintah berikut.
aws iam get-context-keys-for-custom-policy \ --policy-input-listfile://policyfile.jsonOutput:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Untuk informasi selengkapnya, lihat Menggunakan IAM Policy Simulator (AWS CLI AWS dan API) di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetContextKeysForCustomPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-context-keys-for-principal-policy.
- AWS CLI
-
Untuk membuat daftar kunci konteks yang direferensikan oleh semua kebijakan yang terkait dengan prinsipal IAM
get-context-keys-for-principal-policyPerintah berikut mengambil semua kebijakan yang dilampirkan ke penggunasaanvidan grup mana pun yang menjadi anggotanya. Kemudian mem-parsing masing-masing dan mencantumkan kunci konteks yang digunakan oleh kebijakan tersebut. Gunakan perintah ini untuk mengidentifikasi nilai kunci konteks mana yang harus Anda berikan agar berhasil menggunakansimulate-principal-policyperintahsimulate-custom-policydan. Anda juga dapat mengambil daftar kunci konteks yang digunakan oleh kebijakan JSON arbitrer dengan menggunakan perintah.get-context-keys-for-custom-policyaws iam get-context-keys-for-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/saanviOutput:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Untuk informasi selengkapnya, lihat Menggunakan IAM Policy Simulator (AWS CLI AWS dan API) di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetContextKeysForPrincipalPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-credential-report.
- AWS CLI
-
Untuk mendapatkan laporan kredensi
Contoh ini membuka laporan yang dikembalikan dan mengeluarkannya ke pipeline sebagai array baris teks.
aws iam get-credential-reportOutput:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }Untuk informasi selengkapnya, lihat Mendapatkan laporan kredensi untuk AWS akun Anda di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetCredentialReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-group-policy.
- AWS CLI
-
Untuk mendapatkan informasi tentang kebijakan yang dilampirkan ke grup IAM
get-group-policyPerintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan ke grup bernamaTest-Group.aws iam get-group-policy \ --group-nameTest-Group\ --policy-nameS3-ReadOnly-PolicyOutput:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }Untuk informasi selengkapnya, lihat Mengelola kebijakan IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-group.
- AWS CLI
-
Untuk mendapatkan grup IAM
Contoh ini mengembalikan rincian tentang grup
AdminsIAM.aws iam get-group \ --group-nameAdminsOutput:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }Untuk informasi selengkapnya, lihat Identitas IAM (pengguna, grup pengguna, dan peran) di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-instance-profile.
- AWS CLI
-
Untuk mendapatkan informasi tentang profil instance
get-instance-profilePerintah berikut mendapatkan informasi tentang profil instance bernamaExampleInstanceProfile.aws iam get-instance-profile \ --instance-profile-nameExampleInstanceProfileOutput:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }Untuk informasi lebih lanjut, lihat Menggunakan profil instance dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-login-profile.
- AWS CLI
-
Untuk mendapatkan informasi kata sandi untuk pengguna IAM
get-login-profilePerintah berikut mendapatkan informasi tentang password untuk pengguna IAM bernamaBob.aws iam get-login-profile \ --user-nameBobOutput:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }get-login-profilePerintah ini dapat digunakan untuk memverifikasi bahwa pengguna IAM memiliki kata sandi. Perintah mengembalikanNoSuchEntitykesalahan jika tidak ada kata sandi yang ditentukan untuk pengguna.Anda tidak dapat melihat kata sandi menggunakan perintah ini. Jika kata sandi hilang, Anda dapat mengatur ulang kata sandi (
update-login-profile) untuk pengguna. Atau, Anda dapat menghapus profil login (delete-login-profile) untuk pengguna dan kemudian membuat yang baru (create-login-profile).Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-mfa-device.
- AWS CLI
-
Untuk mengambil informasi tentang kunci keamanan FIDO
Contoh
get-mfa-deviceperintah berikut mengambil informasi tentang kunci keamanan FIDO yang ditentukan.aws iam get-mfa-device \ --serial-numberarn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLEOutput:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }Untuk informasi selengkapnya, lihat Menggunakan autentikasi multifaktor (MFA) dalam AWS dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-open-id-connect-provider.
- AWS CLI
-
Untuk mengembalikan informasi tentang penyedia OpenID Connect yang ditentukan
Contoh ini mengembalikan rincian tentang penyedia OpenID Connect yang ARN adalah.
arn:aws:iam::123456789012:oidc-provider/server.example.comaws iam get-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comOutput:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat GetOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-organizations-access-report.
- AWS CLI
-
Untuk mengambil laporan akses
get-organizations-access-reportContoh berikut menampilkan laporan akses yang dibuat sebelumnya untuk entitas AWS Organizations. Untuk menghasilkan laporan, gunakangenerate-organizations-access-reportperintah.aws iam get-organizations-access-report \ --job-ida8b6c06f-aaa4-8xmp-28bc-81da71836359Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetOrganizationsAccessReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-policy-version.
- AWS CLI
-
Untuk mengambil informasi tentang versi tertentu dari kebijakan terkelola yang ditentukan
Contoh ini mengembalikan dokumen kebijakan untuk versi v2 dari kebijakan yang ARN-nya.
arn:aws:iam::123456789012:policy/MyManagedPolicyaws iam get-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Output:
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetPolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-policy.
- AWS CLI
-
Untuk mengambil informasi tentang kebijakan terkelola yang ditentukan
Contoh ini mengembalikan rincian tentang kebijakan terkelola yang ARN.
arn:aws:iam::123456789012:policy/MySamplePolicyaws iam get-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyOutput:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-role-policy.
- AWS CLI
-
Untuk mendapatkan informasi tentang kebijakan yang dilampirkan pada peran IAM
get-role-policyPerintah berikut mendapatkan informasi tentang kebijakan tertentu yang dilampirkan pada peran bernamaTest-Role.aws iam get-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyOutput:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }Untuk informasi selengkapnya, lihat Membuat peran IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-role.
- AWS CLI
-
Untuk mendapatkan informasi tentang peran IAM
get-rolePerintah berikut mendapatkan informasi tentang peran bernamaTest-Role.aws iam get-role \ --role-nameTest-RoleOutput:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }Perintah menampilkan kebijakan kepercayaan yang dilampirkan pada peran tersebut. Untuk mencantumkan kebijakan izin yang dilampirkan ke peran, gunakan
list-role-policiesperintah.Untuk informasi selengkapnya, lihat Membuat peran IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-saml-provider.
- AWS CLI
-
Untuk mengambil metadocument penyedia SAFL
Contoh ini mengambil rincian tentang penyedia SAMP 2.0 yang ARM.
arn:aws:iam::123456789012:saml-provider/SAMLADFSResponsnya mencakup dokumen metadata yang Anda dapatkan dari penyedia identitas untuk membuat entitas penyedia AWS SAFL serta tanggal pembuatan dan kedaluwarsa.aws iam get-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSOutput:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Membuat penyedia identitas IAM SALL di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-server-certificate.
- AWS CLI
-
Untuk mendapatkan detail tentang sertifikat server di AWS akun Anda
get-server-certificatePerintah berikut mengambil semua detail tentang sertifikat server yang ditentukan di AWS akun Anda.aws iam get-server-certificate \ --server-certificate-namemyUpdatedServerCertificateOutput:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }Untuk membuat daftar sertifikat server yang tersedia di AWS akun Anda, gunakan
list-server-certificatesperintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat server di IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-service-last-accessed-details-with-entities.
- AWS CLI
-
Untuk mengambil laporan akses layanan dengan rincian untuk layanan
get-service-last-accessed-details-with-entitiesContoh berikut mengambil laporan yang berisi rincian tentang pengguna IAM dan entitas lain yang mengakses layanan yang ditentukan. Untuk menghasilkan laporan, gunakangenerate-service-last-accessed-detailsperintah. Untuk mendapatkan daftar layanan yang diakses dengan ruang nama, gunakan.get-service-last-accessed-detailsaws iam get-service-last-accessed-details-with-entities \ --job-id78b6c2ba-d09e-6xmp-7039-ecde30b26916\ --service-namespacelambdaOutput:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetServiceLastAccessedDetailsWithEntities
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-service-last-accessed-details.
- AWS CLI
-
Untuk mengambil laporan akses layanan
get-service-last-accessed-detailsContoh berikut mengambil laporan yang dihasilkan sebelumnya yang mencantumkan layanan yang diakses oleh entitas IAM. Untuk menghasilkan laporan, gunakangenerate-service-last-accessed-detailsperintah.aws iam get-service-last-accessed-details \ --job-id2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdcOutput:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }Untuk informasi selengkapnya, lihat Menyempurnakan izin dalam AWS menggunakan informasi yang terakhir diakses di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetServiceLastAccessedDetails
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-service-linked-role-deletion-status.
- AWS CLI
-
Untuk memeriksa status permintaan untuk menghapus peran terkait layanan
get-service-linked-role-deletion-statusContoh berikut menampilkan status permintaan sebelumnya untuk menghapus peran terkait layanan. Operasi hapus terjadi secara asinkron. Ketika Anda membuat permintaan, Anda mendapatkanDeletionTaskIdnilai yang Anda berikan sebagai parameter untuk perintah ini.aws iam get-service-linked-role-deletion-status \ --deletion-task-idtask/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLEOutput:
{ "Status": "SUCCEEDED" }Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetServiceLinkedRoleDeletionStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ssh-public-key.
- AWS CLI
-
Contoh 1: Untuk mengambil kunci publik SSH yang dilampirkan ke pengguna IAM dalam bentuk yang dikodekan SSH
get-ssh-public-keyPerintah berikut mengambil kunci publik SSH yang ditentukan dari pengguna IAM.sofiaOutputnya dalam pengkodean SSH.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingSSHOutput:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Contoh 2: Untuk mengambil kunci publik SSH yang dilampirkan ke pengguna IAM dalam bentuk yang dikodekan PEM
get-ssh-public-keyPerintah berikut mengambil kunci publik SSH yang ditentukan dari pengguna IAM.sofiaOutputnya dalam pengkodean PEM.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingPEMOutput:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Untuk informasi selengkapnya, lihat Menggunakan kunci SSH dan SSH dengan CodeCommit dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetSshPublicKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-policy.
- AWS CLI
-
Untuk mencantumkan detail kebijakan untuk pengguna IAM
get-user-policyPerintah berikut mencantumkan rincian kebijakan tertentu yang dilampirkan ke pengguna IAM bernamaBob.aws iam get-user-policy \ --user-nameBob\ --policy-nameExamplePolicyOutput:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }Untuk mendapatkan daftar kebijakan untuk pengguna IAM, gunakan
list-user-policiesperintah.Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat GetUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user.
- AWS CLI
-
Untuk mendapatkan informasi tentang pengguna IAM
get-userPerintah berikut mendapatkan informasi tentang namaPaulopengguna IAM.aws iam get-user \ --user-namePauloOutput:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }Untuk informasi selengkapnya, lihat Mengelola pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat GetUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-access-keys.
- AWS CLI
-
Untuk membuat daftar kunci akses IDs untuk pengguna IAM
list-access-keysPerintah berikut mencantumkan kunci akses IDs untuk pengguna IAM bernamaBob.aws iam list-access-keys \ --user-nameBobOutput:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }Anda tidak dapat mencantumkan kunci akses rahasia untuk pengguna IAM. Jika kunci akses rahasia hilang, Anda harus membuat kunci akses baru menggunakan
create-access-keysperintah.Untuk informasi lebih lanjut, lihat Mengelola access key untuk pengguna IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListAccessKeys
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-account-aliases.
- AWS CLI
-
Untuk membuat daftar alias akun
list-account-aliasesPerintah berikut mencantumkan alias untuk akun saat ini.aws iam list-account-aliasesOutput:
{ "AccountAliases": [ "mycompany" ] }Untuk informasi selengkapnya, lihat ID AWS akun Anda dan aliasnya di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListAccountAliases
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-attached-group-policies.
- AWS CLI
-
Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke grup yang ditentukan
Contoh ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan ke grup IAM yang disebutkan
Adminsdi AWS akun.aws iam list-attached-group-policies \ --group-nameAdminsOutput:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListAttachedGroupPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-attached-role-policies.
- AWS CLI
-
Untuk mencantumkan semua kebijakan terkelola yang dilampirkan pada peran yang ditentukan
Perintah ini mengembalikan nama dan kebijakan ARNs terkelola yang dilampirkan pada peran IAM yang disebutkan
SecurityAuditRoledi AWS akun.aws iam list-attached-role-policies \ --role-nameSecurityAuditRoleOutput:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListAttachedRolePolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-attached-user-policies.
- AWS CLI
-
Untuk mencantumkan semua kebijakan terkelola yang dilampirkan ke pengguna yang ditentukan
Perintah ini mengembalikan nama dan kebijakan ARNs terkelola untuk pengguna IAM yang disebutkan
Bobdi AWS akun.aws iam list-attached-user-policies \ --user-nameBobOutput:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListAttachedUserPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-entities-for-policy.
- AWS CLI
-
Untuk mencantumkan semua pengguna, grup, dan peran yang dilampirkan oleh kebijakan terkelola yang ditentukan
Contoh ini menampilkan daftar grup, peran, dan pengguna IAM yang memiliki kebijakan
arn:aws:iam::123456789012:policy/TestPolicyterlampir.aws iam list-entities-for-policy \ --policy-arnarn:aws:iam::123456789012:policy/TestPolicyOutput:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListEntitiesForPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-group-policies.
- AWS CLI
-
Untuk mencantumkan semua kebijakan inline yang dilampirkan ke grup yang ditentukan
list-group-policiesPerintah berikut mencantumkan nama-nama kebijakan inline yang dilampirkan ke grup IAM yang disebutkanAdminsdi akun saat ini.aws iam list-group-policies \ --group-nameAdminsOutput:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }Untuk informasi selengkapnya, lihat Mengelola kebijakan IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListGroupPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-groups-for-user.
- AWS CLI
-
Untuk membuat daftar grup yang dimiliki pengguna IAM
list-groups-for-userPerintah berikut menampilkan kelompok-kelompok yang bernama pengguna IAMBobmilik.aws iam list-groups-for-user \ --user-nameBobOutput:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }Untuk informasi selengkapnya, lihat Mengelola grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListGroupsForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-groups.
- AWS CLI
-
Untuk membuat daftar grup IAM untuk akun saat ini
list-groupsPerintah berikut mencantumkan grup IAM di akun saat ini.aws iam list-groupsOutput:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }Untuk informasi selengkapnya, lihat Mengelola grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-instance-profile-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke profil instance
list-instance-profile-tagsPerintah berikut mengambil daftar tag yang terkait dengan profil contoh yang ditentukan.aws iam list-instance-profile-tags \ --instance-profile-namedeployment-roleOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListInstanceProfileTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-instance-profiles-for-role.
- AWS CLI
-
Untuk membuat daftar profil instance untuk peran IAM
list-instance-profiles-for-rolePerintah berikut mencantumkan profil instance yang terkait dengan peran tersebutTest-Role.aws iam list-instance-profiles-for-role \ --role-nameTest-RoleOutput:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }Untuk informasi lebih lanjut, lihat Menggunakan profil instance dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListInstanceProfilesForRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-instance-profiles.
- AWS CLI
-
Untuk mencantumkan profil instance untuk akun
list-instance-profilesPerintah berikut mencantumkan profil instance yang terkait dengan akun saat ini.aws iam list-instance-profilesOutput:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }Untuk informasi lebih lanjut, lihat Menggunakan profil instance dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListInstanceProfiles
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-mfa-device-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke perangkat MFA
list-mfa-device-tagsPerintah berikut mengambil daftar tag yang terkait dengan perangkat MFA yang ditentukan.aws iam list-mfa-device-tags \ --serial-numberarn:aws:iam::123456789012:mfa/aliceOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListMfaDeviceTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-mfa-devices.
- AWS CLI
-
Untuk mencantumkan semua perangkat MFA untuk pengguna tertentu
Contoh ini mengembalikan rincian tentang perangkat MFA yang ditetapkan untuk pengguna IAM.
Bobaws iam list-mfa-devices \ --user-nameBobOutput:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }Untuk informasi selengkapnya, lihat Menggunakan autentikasi multifaktor (MFA) dalam AWS dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListMfaDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-open-id-connect-provider-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)
list-open-id-connect-provider-tagsPerintah berikut mengambil daftar tag yang terkait dengan penyedia identitas OIDC tertentu.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListOpenIdConnectProviderTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-open-id-connect-providers.
- AWS CLI
-
Untuk mencantumkan informasi tentang penyedia OpenID Connect di akun AWS
Contoh ini mengembalikan daftar ARNS dari semua penyedia OpenID Connect yang didefinisikan dalam akun AWS saat ini.
aws iam list-open-id-connect-providersOutput:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat ListOpenIdConnectProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-organizations-features.
- AWS CLI
-
Untuk mencantumkan fitur akses root terpusat yang diaktifkan untuk organisasi Anda
list-organizations-featuresPerintah berikut mencantumkan fitur akses root terpusat yang diaktifkan untuk organisasi Anda.aws iam list-organizations-featuresOutput:
{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }Untuk informasi selengkapnya, lihat Mengelola akses root untuk akun anggota secara terpusat di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListOrganizationsFeatures
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policies-granting-service-access.
- AWS CLI
-
Untuk membuat daftar kebijakan yang memberikan akses utama ke layanan yang ditentukan
list-policies-granting-service-accessContoh berikut mengambil daftar kebijakan yang memberikansofiaakses pengguna IAM ke AWS CodeCommit layanan.aws iam list-policies-granting-service-access \ --arnarn:aws:iam::123456789012:user/sofia\ --service-namespacescodecommitOutput:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Menggunakan IAM dengan CodeCommit: Kredensial Git, kunci SSH, dan kunci AWS akses di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat ListPoliciesGrantingServiceAccess
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policies.
- AWS CLI
-
Untuk mencantumkan kebijakan terkelola yang tersedia untuk AWS akun Anda
Contoh ini mengembalikan kumpulan dari dua kebijakan terkelola pertama yang tersedia di AWS akun saat ini.
aws iam list-policies \ --max-items3Output:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policy-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan pada kebijakan terkelola
list-policy-tagsPerintah berikut mengambil daftar tag yang terkait dengan kebijakan terkelola yang ditentukan.aws iam list-policy-tags \ --policy-arnarn:aws:iam::123456789012:policy/billing-accessOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListPolicyTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-policy-versions.
- AWS CLI
-
Untuk mencantumkan informasi tentang versi kebijakan terkelola yang ditentukan
Contoh ini mengembalikan daftar versi kebijakan yang tersedia yang ARN-nya.
arn:aws:iam::123456789012:policy/MySamplePolicyaws iam list-policy-versions \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyOutput:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ListPolicyVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-role-policies.
- AWS CLI
-
Untuk mencantumkan kebijakan yang dilampirkan pada peran IAM
list-role-policiesPerintah berikut mencantumkan nama kebijakan izin untuk peran IAM yang ditentukan.aws iam list-role-policies \ --role-nameTest-RoleOutput:
{ "PolicyNames": [ "ExamplePolicy" ] }Untuk melihat kebijakan kepercayaan yang dilampirkan pada peran, gunakan
get-roleperintah. Untuk melihat detail kebijakan izin, gunakanget-role-policyperintah.Untuk informasi selengkapnya, lihat Membuat peran IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListRolePolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-role-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke peran
list-role-tagsPerintah berikut mengambil daftar tag yang terkait dengan peran yang ditentukan.aws iam list-role-tags \ --role-nameproduction-roleOutput:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListRoleTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-roles.
- AWS CLI
-
Untuk mencantumkan peran IAM untuk akun saat ini
list-rolesPerintah berikut mencantumkan peran IAM untuk akun saat ini.aws iam list-rolesOutput:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }Untuk informasi selengkapnya, lihat Membuat peran IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListRoles
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-saml-provider-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke penyedia SAFL
list-saml-provider-tagsPerintah berikut mengambil daftar tag yang terkait dengan penyedia SAFL tertentu.aws iam list-saml-provider-tags \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFSOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListSamlProviderTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-saml-providers.
- AWS CLI
-
Untuk membuat daftar penyedia SAFL di akun AWS
Contoh ini mengambil daftar penyedia SAFL 2.0 yang dibuat di akun saat ini AWS .
aws iam list-saml-providersOutput:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }Untuk informasi selengkapnya, lihat Membuat penyedia identitas IAM SALL di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat Daftar SAMLProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-server-certificate-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke sertifikat server
list-server-certificate-tagsPerintah berikut mengambil daftar tag yang terkait dengan sertifikat server yang ditentukan.aws iam list-server-certificate-tags \ --server-certificate-nameExampleCertificateOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListServerCertificateTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-server-certificates.
- AWS CLI
-
Untuk mencantumkan sertifikat server di AWS akun Anda
list-server-certificatesPerintah berikut mencantumkan semua sertifikat server yang disimpan dan tersedia untuk digunakan di AWS akun Anda.aws iam list-server-certificatesOutput:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }Untuk informasi selengkapnya, lihat Mengelola sertifikat server di IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListServerCertificates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-service-specific-credential.
- AWS CLI
-
Contoh 1: Buat daftar kredensi khusus layanan untuk pengguna
list-service-specific-credentialsContoh berikut menampilkan semua kredensyal khusus layanan yang ditetapkan untuk pengguna tertentu. Kata sandi tidak termasuk dalam respons.aws iam list-service-specific-credentials \ --user-namesofiaOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Contoh 2: Buat daftar kredensi khusus layanan untuk pengguna yang difilter ke layanan tertentu
list-service-specific-credentialsContoh berikut menampilkan kredensil khusus layanan yang ditetapkan kepada pengguna yang membuat permintaan. Daftar ini disaring untuk menyertakan hanya kredensil tersebut untuk layanan yang ditentukan. Kata sandi tidak termasuk dalam respons.aws iam list-service-specific-credentials \ --service-namecodecommit.amazonaws.com.rproxy.govskope.caOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk koneksi HTTPS CodeCommit di AWS CodeCommit Panduan Pengguna.
-
Untuk detail API, lihat ListServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-service-specific-credentials.
- AWS CLI
-
Untuk mengambil daftar kredensional
list-service-specific-credentialsContoh berikut mencantumkan kredensil yang dihasilkan untuk akses HTTPS ke AWS CodeCommit repositori untuk pengguna bernama.developeraws iam list-service-specific-credentials \ --user-namedeveloper\ --service-namecodecommit.amazonaws.com.rproxy.govskope.caOutput:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk koneksi HTTPS CodeCommit di AWS CodeCommit Panduan Pengguna.
-
Untuk detail API, lihat ListServiceSpecificCredentials
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-signing-certificates.
- AWS CLI
-
Untuk mencantumkan sertifikat penandatanganan untuk pengguna IAM
list-signing-certificatesPerintah berikut mencantumkan sertifikat penandatanganan untuk pengguna IAM bernamaBob.aws iam list-signing-certificates \ --user-nameBobOutput:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat ListSigningCertificates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-ssh-public-keys.
- AWS CLI
-
Untuk mencantumkan kunci publik SSH yang dilampirkan ke pengguna IAM
list-ssh-public-keysContoh berikut mencantumkan kunci publik SSH yang dilampirkan ke pengguna IAM.sofiaaws iam list-ssh-public-keys \ --user-namesofiaOutput:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }Untuk informasi selengkapnya, lihat Menggunakan kunci SSH dan SSH dengan CodeCommit dalam Panduan Pengguna AWS IAM
-
Untuk detail API, lihat ListSshPublicKeys
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-policies.
- AWS CLI
-
Untuk membuat daftar kebijakan untuk pengguna IAM
list-user-policiesPerintah berikut mencantumkan kebijakan yang dilampirkan ke namaBobpengguna IAM.aws iam list-user-policies \ --user-nameBobOutput:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }Untuk informasi selengkapnya, lihat Membuat pengguna IAM di AWS akun Anda di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListUserPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-tags.
- AWS CLI
-
Untuk mencantumkan tag yang dilampirkan ke pengguna
list-user-tagsPerintah berikut mengambil daftar tag yang terkait dengan pengguna IAM tertentu.aws iam list-user-tags \ --user-namealiceOutput:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListUserTags
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-users.
- AWS CLI
-
Untuk daftar pengguna IAM
list-usersPerintah berikut mencantumkan pengguna IAM di akun saat ini.aws iam list-usersOutput:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }Untuk informasi selengkapnya, lihat Daftar pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat ListUsers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-virtual-mfa-devices.
- AWS CLI
-
Untuk daftar perangkat MFA virtual
list-virtual-mfa-devicesPerintah berikut mencantumkan perangkat MFA virtual yang telah dikonfigurasi untuk akun saat ini.aws iam list-virtual-mfa-devicesOutput:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }Untuk informasi selengkapnya, lihat Mengaktifkan perangkat autentikasi multi-faktor virtual (MFA) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat ListVirtualMfaDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-group-policy.
- AWS CLI
-
Untuk menambahkan kebijakan ke grup
put-group-policyPerintah berikut menambahkan kebijakan ke grup IAM bernamaAdmins.aws iam put-group-policy \ --group-nameAdmins\ --policy-documentfile://AdminPolicy.json\ --policy-nameAdminRootPerintah ini tidak menghasilkan output.
Kebijakan didefinisikan sebagai dokumen JSON dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)
Untuk informasi selengkapnya, lihat Mengelola kebijakan IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat PutGroupPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-role-permissions-boundary.
- AWS CLI
-
Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom ke peran IAM
put-role-permissions-boundaryContoh berikut menerapkan kebijakan kustom yang dinamaiintern-boundarysebagai batas izin untuk peran IAM yang ditentukan.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --role-namelambda-application-rolePerintah ini tidak menghasilkan output.
Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke peran IAM
put-role-permissions-boundaryContoh berikut menerapkanPowerUserAccesskebijakan AWS terkelola sebagai batas izin untuk peran IAM yang ditentukan.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --role-namex-account-adminPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat PutRolePermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-role-policy.
- AWS CLI
-
Untuk melampirkan kebijakan izin ke peran IAM
put-role-policyPerintah berikut menambahkan kebijakan izin ke peran bernamaTest-Role.aws iam put-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonPerintah ini tidak menghasilkan output.
Kebijakan didefinisikan sebagai dokumen JSON dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)
Untuk melampirkan kebijakan kepercayaan ke peran, gunakan
update-assume-role-policyperintah.Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat PutRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-user-permissions-boundary.
- AWS CLI
-
Contoh 1: Untuk menerapkan batas izin berdasarkan kebijakan kustom ke pengguna IAM
put-user-permissions-boundaryContoh berikut menerapkan kebijakan kustom bernamaintern-boundarysebagai batas izin untuk pengguna IAM yang ditentukan.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --user-nameinternPerintah ini tidak menghasilkan output.
Contoh 2: Untuk menerapkan batas izin berdasarkan kebijakan AWS terkelola ke pengguna IAM
put-user-permissions-boundaryContoh berikut menerapkan pollicy AWS terkelola bernamaPowerUserAccesssebagai batas izin untuk pengguna IAM tertentu.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --user-namedeveloperPerintah ini tidak menghasilkan output.
Untuk informasi lebih lanjut, lihat Menambahkan dan menghapus izin identitas IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat PutUserPermissionsBoundary
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-user-policy.
- AWS CLI
-
Untuk melampirkan kebijakan ke pengguna IAM
put-user-policyPerintah berikut melampirkan kebijakan ke pengguna IAM bernama.Bobaws iam put-user-policy \ --user-nameBob\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonPerintah ini tidak menghasilkan output.
Kebijakan didefinisikan sebagai dokumen JSON dalam AdminPolicyfile.json. (Nama file dan ekstensi tidak memiliki signifikansi.)
Untuk informasi lebih lanjut, lihat Menambahkan dan menghapus izin identitas IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat PutUserPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-client-id-from-open-id-connect-provider.
- AWS CLI
-
Untuk menghapus ID klien yang ditentukan dari daftar klien yang IDs terdaftar untuk penyedia IAM OpenID Connect yang ditentukan
Contoh ini menghapus ID klien
My-TestApp-3dari daftar klien yang IDs terkait dengan penyedia IAM OIDC yang ARN.arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comaws iam remove-client-id-from-open-id-connect-provider --client-idMy-TestApp-3\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat RemoveClientIdFromOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-role-from-instance-profile.
- AWS CLI
-
Untuk menghapus peran dari profil instance
remove-role-from-instance-profilePerintah berikut menghapus peran bernamaTest-Roledari profil instance bernamaExampleInstanceProfile.aws iam remove-role-from-instance-profile \ --instance-profile-nameExampleInstanceProfile\ --role-nameTest-RoleUntuk informasi lebih lanjut, lihat Menggunakan profil instance dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat RemoveRoleFromInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-user-from-group.
- AWS CLI
-
Untuk menghapus pengguna dari grup IAM
remove-user-from-groupPerintah berikut menghapus nama penggunaBobdari grup IAM bernamaAdmins.aws iam remove-user-from-group \ --user-nameBob\ --group-nameAdminsPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan dan menghapus pengguna dalam grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat RemoveUserFromGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanreset-service-specific-credential.
- AWS CLI
-
Contoh 1: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan pada pengguna yang membuat permintaan
reset-service-specific-credentialContoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan tertentu yang dilampirkan pada pengguna yang membuat permintaan.aws iam reset-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLEOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Contoh 2: Setel ulang kata sandi untuk kredensi khusus layanan yang dilampirkan ke pengguna tertentu
reset-service-specific-credentialContoh berikut menghasilkan kata sandi baru yang kuat secara kriptografis untuk kredensi khusus layanan yang dilampirkan pada pengguna tertentu.aws iam reset-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLEOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Untuk informasi selengkapnya, lihat Membuat kredensi Git untuk koneksi HTTPS CodeCommit di AWS CodeCommit Panduan Pengguna.
-
Untuk detail API, lihat ResetServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanresync-mfa-device.
- AWS CLI
-
Untuk menyinkronkan perangkat MFA
resync-mfa-deviceContoh berikut menyinkronkan perangkat MFA yang terkait dengan pengguna IAMBobdan ARN-nya dengan program autentikator yangarn:aws:iam::123456789012:mfa/BobsMFADevicemenyediakan dua kode otentikasi.aws iam resync-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2987654Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan autentikasi multifaktor (MFA) dalam AWS dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat ResyncMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-default-policy-version.
- AWS CLI
-
Untuk menetapkan versi tertentu dari kebijakan yang ditentukan sebagai versi default kebijakan.
Contoh ini menetapkan
v2versi kebijakan yang ARN-nyaarn:aws:iam::123456789012:policy/MyPolicysebagai versi aktif default.aws iam set-default-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Untuk informasi selengkapnya, lihat Kebijakan dan izin di IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat SetDefaultPolicyVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-security-token-service-preferences.
- AWS CLI
-
Untuk mengatur versi token titik akhir global
set-security-token-service-preferencesContoh berikut mengonfigurasi Amazon STS untuk menggunakan token versi 2 saat Anda mengautentikasi terhadap titik akhir global.aws iam set-security-token-service-preferences \ --global-endpoint-token-versionv2TokenPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola AWS STS di AWS Wilayah di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat SetSecurityTokenServicePreferences
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansimulate-custom-policy.
- AWS CLI
-
Contoh 1: Untuk mensimulasikan efek dari semua kebijakan IAM yang terkait dengan pengguna atau peran IAM
Berikut ini
simulate-custom-policymenunjukkan cara menyediakan kebijakan dan menentukan nilai variabel dan mensimulasikan panggilan API untuk melihat apakah itu diizinkan atau ditolak. Contoh berikut menunjukkan kebijakan yang memungkinkan akses database hanya setelah tanggal dan waktu tertentu. Simulasi berhasil karena tindakan simulasi danaws:CurrentTimevariabel yang ditentukan semuanya sesuai dengan persyaratan kebijakan.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }Contoh 2: Untuk mensimulasikan perintah yang dilarang oleh kebijakan
simulate-custom-policyContoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh kebijakan. Dalam contoh ini, tanggal yang diberikan adalah sebelum yang disyaratkan oleh kondisi polis.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Untuk informasi selengkapnya, lihat Menguji kebijakan IAM dengan simulator kebijakan IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat SimulateCustomPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansimulate-principal-policy.
- AWS CLI
-
Contoh 1: Untuk mensimulasikan efek dari kebijakan IAM yang sewenang-wenang
Berikut ini
simulate-principal-policymenunjukkan cara mensimulasikan pengguna yang memanggil tindakan API dan menentukan apakah kebijakan yang terkait dengan pengguna tersebut mengizinkan atau menolak tindakan tersebut. Dalam contoh berikut, pengguna memiliki kebijakan yang hanya mengizinkancodecommit:ListRepositoriestindakan.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namescodecommit:ListRepositoriesOutput:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }Contoh 2: Untuk mensimulasikan efek dari perintah terlarang
simulate-custom-policyContoh berikut menunjukkan hasil simulasi perintah yang dilarang oleh salah satu kebijakan pengguna. Dalam contoh berikut, pengguna memiliki kebijakan yang mengizinkan akses ke database DynamoDB hanya setelah tanggal dan waktu tertentu. Simulasi memiliki pengguna yang mencoba mengakses database denganaws:CurrentTimenilai yang lebih awal dari izin kondisi kebijakan.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Untuk informasi selengkapnya, lihat Menguji kebijakan IAM dengan simulator kebijakan IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat SimulatePrincipalPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-instance-profile.
- AWS CLI
-
Untuk menambahkan tag ke profil instance
tag-instance-profilePerintah berikut menambahkan tag dengan nama Departemen ke profil instance tertentu.aws iam tag-instance-profile \ --instance-profile-namedeployment-role\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-mfa-device.
- AWS CLI
-
Untuk menambahkan tag ke perangkat MFA
tag-mfa-devicePerintah berikut menambahkan tag dengan nama Departemen ke perangkat MFA yang ditentukan.aws iam tag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-open-id-connect-provider.
- AWS CLI
-
Untuk menambahkan tag ke penyedia identitas yang kompatibel dengan OpenID Connect (OIDC)
tag-open-id-connect-providerPerintah berikut menambahkan tag dengan nama Departemen ke penyedia identitas OIDC tertentu.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-policy.
- AWS CLI
-
Untuk menambahkan tag ke kebijakan terkelola pelanggan
tag-policyPerintah berikut menambahkan tag dengan nama Departemen ke kebijakan terkelola pelanggan yang ditentukan.aws iam tag-policy \ --policy-arnarn:aws:iam::123456789012:policy/billing-access\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-role.
- AWS CLI
-
Untuk menambahkan tag ke peran
tag-rolePerintah berikut menambahkan tag dengan nama Departemen untuk peran tertentu.aws iam tag-role --role-namemy-role\ --tags '{"Key": "Department", "Value": "Accounting"}'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-saml-provider.
- AWS CLI
-
Untuk menambahkan tag ke penyedia SAFL
tag-saml-providerPerintah berikut menambahkan tag dengan nama Departemen ke penyedia SAFL tertentu.aws iam tag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-server-certificate.
- AWS CLI
-
Untuk menambahkan tag ke sertifikat server
tag-saml-providerPerintah berikut menambahkan tag dengan nama Departemen ke sertifikat sever yang ditentukan.aws iam tag-server-certificate \ --server-certificate-nameExampleCertificate\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-user.
- AWS CLI
-
Untuk menambahkan tag ke pengguna
tag-userPerintah berikut menambahkan tag dengan Departemen terkait untuk pengguna tertentu.aws iam tag-user \ --user-namealice\ --tags '{"Key": "Department", "Value": "Accounting"}'Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat TagUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-instance-profile.
- AWS CLI
-
Untuk menghapus tag dari profil instance
untag-instance-profilePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.aws iam untag-instance-profile \ --instance-profile-namedeployment-role\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagInstanceProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-mfa-device.
- AWS CLI
-
Untuk menghapus tag dari perangkat MFA
untag-mfa-devicePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari perangkat MFA yang ditentukan.aws iam untag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagMfaDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-open-id-connect-provider.
- AWS CLI
-
Untuk menghapus tag dari penyedia identitas OIDC
untag-open-id-connect-providerPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari penyedia identitas OIDC yang ditentukan.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagOpenIdConnectProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-policy.
- AWS CLI
-
Untuk menghapus tag dari kebijakan yang dikelola pelanggan
untag-policyPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari kebijakan terkelola pelanggan yang ditentukan.aws iam untag-policy \ --policy-arnarn:aws:iam::452925170507:policy/billing-access\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-role.
- AWS CLI
-
Untuk menghapus tag dari peran
untag-rolePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari peran yang ditentukan.aws iam untag-role \ --role-namemy-role\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-saml-provider.
- AWS CLI
-
Untuk menghapus tag dari penyedia SAFL
untag-saml-providerPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari profil instance yang ditentukan.aws iam untag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-server-certificate.
- AWS CLI
-
Untuk menghapus tag dari sertifikat server
untag-server-certificatePerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari sertifikat server yang ditentukan.aws iam untag-server-certificate \ --server-certificate-nameExampleCertificate\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-user.
- AWS CLI
-
Untuk menghapus tag dari pengguna
untag-userPerintah berikut menghapus tag apa pun dengan nama kunci 'Departemen' dari pengguna yang ditentukan.aws iam untag-user \ --user-namealice\ --tag-keysDepartmentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UntagUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-access-key.
- AWS CLI
-
Untuk mengaktifkan atau menonaktifkan kunci akses untuk pengguna IAM
update-access-keyPerintah berikut menonaktifkan kunci akses yang ditentukan (ID kunci akses dan kunci akses rahasia) untuk pengguna IAM bernama.Bobaws iam update-access-key \ --access-key-idAKIAIOSFODNN7EXAMPLE\ --statusInactive\ --user-nameBobPerintah ini tidak menghasilkan output.
Menonaktifkan kunci berarti tidak dapat digunakan untuk akses terprogram ke. AWS Namun, kuncinya masih tersedia dan dapat diaktifkan kembali.
Untuk informasi lebih lanjut, lihat Mengelola access key untuk pengguna IAM dalam AWS Panduan Pengguna IAM.
-
Untuk detail API, lihat UpdateAccessKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-account-password-policy.
- AWS CLI
-
Untuk mengatur atau mengubah kebijakan kata sandi akun saat ini
update-account-password-policyPerintah berikut menetapkan kebijakan kata sandi untuk memerlukan panjang minimum delapan karakter dan memerlukan satu atau lebih angka dalam kata sandi.aws iam update-account-password-policy \ --minimum-password-length8\ --require-numbersPerintah ini tidak menghasilkan output.
Perubahan pada kebijakan kata sandi akun memengaruhi kata sandi baru apa pun yang dibuat untuk pengguna IAM di akun. Perubahan kebijakan kata sandi tidak memengaruhi kata sandi yang ada.
Untuk informasi selengkapnya, lihat Menyetel kebijakan kata sandi akun untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateAccountPasswordPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-assume-role-policy.
- AWS CLI
-
Untuk memperbarui kebijakan kepercayaan untuk peran IAM
update-assume-role-policyPerintah berikut memperbarui kebijakan kepercayaan untuk peran bernamaTest-Role.aws iam update-assume-role-policy \ --role-nameTest-Role\ --policy-documentfile://Test-Role-Trust-Policy.jsonPerintah ini tidak menghasilkan output.
Kebijakan kepercayaan didefinisikan sebagai dokumen JSON dalam file test-role-trust-policy.json. (Nama file dan ekstensi tidak memiliki signifikansi.) Kebijakan kepercayaan harus menentukan kepala sekolah.
Untuk memperbarui kebijakan izin untuk peran, gunakan
put-role-policyperintah.Untuk informasi selengkapnya, lihat Membuat peran IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateAssumeRolePolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-group.
- AWS CLI
-
Untuk mengganti nama grup IAM
update-groupPerintah berikut mengubah nama grup IAMTestmenjadiTest-1.aws iam update-group \ --group-nameTest\ --new-group-nameTest-1Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengganti nama grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-login-profile.
- AWS CLI
-
Untuk memperbarui kata sandi untuk pengguna IAM
update-login-profilePerintah berikut membuat password baru untuk pengguna IAM bernamaBob.aws iam update-login-profile \ --user-nameBob\ --password<password>Perintah ini tidak menghasilkan output.
Untuk menetapkan kebijakan kata sandi untuk akun, gunakan
update-account-password-policyperintah. Jika kata sandi baru melanggar kebijakan kata sandi akun, perintah mengembalikanPasswordPolicyViolationkesalahan.Jika kebijakan kata sandi akun memungkinkan mereka, pengguna IAM dapat mengubah kata sandi mereka sendiri menggunakan
change-passwordperintah.Simpan kata sandi di tempat yang aman. Jika kata sandi hilang, itu tidak dapat dipulihkan, dan Anda harus membuat yang baru menggunakan
create-login-profileperintah.Untuk informasi selengkapnya, lihat Mengelola kata sandi untuk pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateLoginProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-open-id-connect-provider-thumbprint.
- AWS CLI
-
Untuk mengganti daftar sidik jari sertifikat server yang ada dengan daftar baru
Contoh ini memperbarui daftar cap jempol sertifikat untuk penyedia OIDC yang ARN-nya menggunakan sidik jari baru.
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comaws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat penyedia identitas OpenID Connect (OIDC) di Panduan Pengguna IAM.AWS
-
Untuk detail API, lihat UpdateOpenIdConnectProviderThumbprint
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-role-description.
- AWS CLI
-
Untuk mengubah deskripsi peran IAM
update-rolePerintah berikut mengubah deskripsi peran IAMproduction-rolemenjadiMain production role.aws iam update-role-description \ --role-nameproduction-role\ --description 'Main production role'Output:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateRoleDescription
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-role.
- AWS CLI
-
Untuk mengubah deskripsi peran IAM atau durasi sesi
update-rolePerintah berikut mengubah deskripsi peran IAMproduction-rolemenjadiMain production roledan menetapkan durasi sesi maksimum menjadi 12 jam.aws iam update-role \ --role-nameproduction-role\ --description 'Main production role' \ --max-session-duration43200Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memodifikasi peran dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-saml-provider.
- AWS CLI
-
Untuk memperbarui dokumen metadata untuk penyedia SAFL yang ada
Contoh ini memperbarui penyedia SAFL di IAM yang ARN-nya
arn:aws:iam::123456789012:saml-provider/SAMLADFSdengan dokumen metadata SAMB baru dari file tersebut.SAMLMetaData.xmlaws iam update-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSOutput:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }Untuk informasi selengkapnya, lihat Membuat penyedia identitas IAM SALL di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateSamlProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-server-certificate.
- AWS CLI
-
Untuk mengubah jalur atau nama sertifikat server di AWS akun Anda
update-server-certificatePerintah berikut mengubah nama sertifikat darimyServerCertificatemenjadimyUpdatedServerCertificate. Itu juga mengubah jalur ke/cloudfront/sehingga dapat diakses oleh CloudFront layanan Amazon. Perintah ini tidak menghasilkan output. Anda dapat melihat hasil pembaruan dengan menjalankanlist-server-certificatesperintah.aws-iam update-server-certificate \ --server-certificate-namemyServerCertificate\ --new-server-certificate-namemyUpdatedServerCertificate\ --new-path/cloudfront/Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola sertifikat server di IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-service-specific-credential.
- AWS CLI
-
Contoh 1: Untuk memperbarui status kredensi khusus layanan pengguna yang meminta
update-service-specific-credentialContoh berikut mengubah status kredensi yang ditentukan untuk pengguna yang membuatInactivepermintaan.aws iam update-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactivePerintah ini tidak menghasilkan output.
Contoh 2: Untuk memperbarui status kredensi khusus layanan pengguna tertentu
update-service-specific-credentialContoh berikut mengubah status kredensi pengguna yang ditentukan menjadi Tidak Aktif.aws iam update-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactivePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Membuat Kredensial Git untuk Koneksi HTTPS CodeCommit di Panduan Pengguna AWS CodeCommit
-
Untuk detail API, lihat UpdateServiceSpecificCredential
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-signing-certificate.
- AWS CLI
-
Untuk mengaktifkan atau menonaktifkan sertifikat penandatanganan untuk pengguna IAM
update-signing-certificatePerintah berikut menonaktifkan sertifikat penandatanganan yang ditentukan untuk pengguna IAM bernama.Bobaws iam update-signing-certificate \ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE\ --statusInactive\ --user-nameBobUntuk mendapatkan ID untuk sertifikat penandatanganan, gunakan
list-signing-certificatesperintah.Untuk informasi selengkapnya, lihat Mengelola sertifikat penandatanganan di Panduan EC2 Pengguna Amazon.
-
Untuk detail API, lihat UpdateSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-ssh-public-key.
- AWS CLI
-
Untuk mengubah status kunci publik SSH
update-ssh-public-keyPerintah berikut mengubah status kunci publik yang ditentukan menjadiInactive.aws iam update-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA1234567890EXAMPLE\ --statusInactivePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menggunakan kunci SSH dan SSH dengan CodeCommit dalam Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateSshPublicKey
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user.
- AWS CLI
-
Untuk mengubah nama pengguna IAM
update-userPerintah berikut mengubah nama pengguna IAMBobmenjadiRobert.aws iam update-user \ --user-nameBob\ --new-user-nameRobertPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengganti nama grup pengguna IAM di Panduan Pengguna AWS IAM.
-
Untuk detail API, lihat UpdateUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupload-server-certificate.
- AWS CLI
-
Untuk mengunggah sertifikat server ke AWS akun Anda
upload-server-certificatePerintah berikut mengunggah sertifikat server ke AWS akun Anda. Dalam contoh ini, sertifikat ada di file
public_key_cert_file.pem, kunci pribadi terkait ada di filemy_private_key.pem, dan rantai sertifikat yang disediakan oleh otoritas sertifikat (CA) ada dimy_certificate_chain_file.pemfile. Ketika file telah selesai diunggah, itu tersedia di bawah nama myServerCertificate. Parameter yang dimulai denganfile://memberi tahu perintah untuk membaca isi file dan menggunakannya sebagai nilai parameter alih-alih nama file itu sendiri.aws iam upload-server-certificate \ --server-certificate-namemyServerCertificate\ --certificate-bodyfile://public_key_cert_file.pem\ --private-keyfile://my_private_key.pem\ --certificate-chainfile://my_certificate_chain_file.pemOutput:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }Untuk informasi selengkapnya, lihat Membuat, Mengunggah, dan Menghapus Sertifikat Server dalam panduan Menggunakan IAM.
-
Untuk detail API, lihat UploadServerCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupload-signing-certificate.
- AWS CLI
-
Untuk mengunggah sertifikat penandatanganan untuk pengguna IAM
upload-signing-certificatePerintah berikut mengunggah sertifikat penandatanganan untuk pengguna IAM bernama.Bobaws iam upload-signing-certificate \ --user-nameBob\ --certificate-bodyfile://certificate.pemOutput:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }Sertifikat dalam file bernama certificate.pem dalam format PEM.
Untuk informasi selengkapnya, lihat Membuat dan Mengunggah Sertifikat Penandatanganan Pengguna di panduan Menggunakan IAM.
-
Untuk detail API, lihat UploadSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupload-ssh-public-key.
- AWS CLI
-
Untuk mengunggah kunci publik SSH dan mengaitkannya dengan pengguna
upload-ssh-public-keyPerintah berikut mengunggah kunci publik yang ditemukan dalam filesshkey.pubdan melampirkannya ke pengguna.sofiaaws iam upload-ssh-public-key \ --user-namesofia\ --ssh-public-key-bodyfile://sshkey.pubOutput:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }Untuk informasi selengkapnya tentang cara membuat kunci dalam format yang sesuai untuk perintah ini, lihat SSH dan Linux, macOS, atau Unix: Mengatur kunci publik dan pribadi untuk Git dan atau SSH CodeCommit dan Windows: Mengatur kunci publik dan pribadi untuk Git CodeCommit dan di Panduan Pengguna.AWS CodeCommit
-
Untuk detail API, lihat UploadSshPublicKey
di Referensi AWS CLI Perintah.
-