Sono disponibili altri esempi per SDK AWS nel repository GitHub della documentazione degli esempi per SDK AWS
Esempi per IAM con Strumenti per PowerShell V5
Gli esempi di codice seguenti mostrano come eseguire operazioni e implementare scenari comuni utilizzando AWS Strumenti per PowerShell V5 con IAM.
Le azioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
L’esempio di codice seguente mostra come utilizzare Add-IAMClientIDToOpenIDConnectProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando aggiunge l’ID client (o il pubblico)
my-application-IDal provider OIDC esistente denominatoserver.example.com.Add-IAMClientIDToOpenIDConnectProvider -ClientID "my-application-ID" -OpenIDConnectProviderARN "arn:aws:iam::123456789012:oidc-provider/server.example.com"-
Per informazioni dettagliate sull’API, consulta AddClientIdToOpenIdConnectProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Add-IAMRoleTag.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiunge un tag a un ruolo nel servizio di gestione identità
Add-IAMRoleTag -RoleName AdminRoleacess -Tag @{ Key = 'abac'; Value = 'testing'}-
Per informazioni dettagliate sull’API, consulta TagRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Add-IAMRoleToInstanceProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando aggiunge il ruolo denominato
S3Accessa un profilo dell’istanza esistente denominatowebserver. Per creare il profilo dell’istanza, utilizza il comandoNew-IAMInstanceProfile. Dopo aver creato il profilo dell’istanza e averlo associato a un ruolo utilizzando questo comando, potrai collegarlo a un’istanza EC2. A tale scopo, utilizza il cmdletNew-EC2Instancecon il parametroInstanceProfile_Arno con il parametroInstanceProfile-Nameper avviare la nuova istanza.Add-IAMRoleToInstanceProfile -RoleName "S3Access" -InstanceProfileName "webserver"-
Per informazioni dettagliate sull’API, consulta AddRoleToInstanceProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Add-IAMUserTag.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiunge un tag a un utente nel servizio di gestione identità
Add-IAMUserTag -UserName joe -Tag @{ Key = 'abac'; Value = 'testing'}-
Per informazioni dettagliate sull’API, consulta TagUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Add-IAMUserToGroup.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando aggiunge l’utente denominato
Bobal gruppo denominatoAdmins.Add-IAMUserToGroup -UserName "Bob" -GroupName "Admins"-
Per informazioni dettagliate sull’API, consulta AddUserToGroup nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Disable-IAMMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando disabilita il dispositivo hardware MFA associato all’utente
Bobcon il numero di serie123456789012.Disable-IAMMFADevice -UserName "Bob" -SerialNumber "123456789012"Esempio 2: questo comando disabilita il dispositivo MFA virtuale associato all’utente
Davidcon ARNarn:aws:iam::210987654321:mfa/David. Tieni presente che il dispositivo MFA virtuale non viene eliminato dall’account. Il dispositivo virtuale è ancora presente e appare nell’output del comandoGet-IAMVirtualMFADevice. Prima di poter creare un nuovo dispositivo MFA virtuale per lo stesso utente, è necessario eliminare quello precedente utilizzando il comandoRemove-IAMVirtualMFADevice.Disable-IAMMFADevice -UserName "David" -SerialNumber "arn:aws:iam::210987654321:mfa/David"-
Per informazioni dettagliate sull’API, consulta DeactivateMfaDevice nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Edit-IAMPassword.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando modifica la password dell’utente che esegue il comando. Questo comando può essere chiamato solo dagli utenti IAM. Se questo comando viene chiamato utilizzando le credenziali dell’account (root) AWS, restituisce un errore
InvalidUserType.Edit-IAMPassword -OldPassword "MyOldP@ssw0rd" -NewPassword "MyNewP@ssw0rd"-
Per informazioni dettagliate sull’API, consulta ChangePassword nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Enable-IAMMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando abilita il dispositivo hardware MFA con il numero di serie
987654321098e associa il dispositivo all’utenteBob. Include i primi due codici in sequenza provenienti dal dispositivo.Enable-IAMMFADevice -UserName "Bob" -SerialNumber "987654321098" -AuthenticationCode1 "12345678" -AuthenticationCode2 "87654321"Esempio 2: questo esempio crea e abilita un dispositivo MFA virtuale. Il primo comando crea il dispositivo virtuale e restituisce la rappresentazione dell’oggetto del dispositivo nella variabile
$MFADevice. È possibile utilizzare le proprietà.Base32StringSeedoQRCodePngper configurare l’applicazione software dell’utente. Il comando finale assegna il dispositivo all’utenteDavid, identificandolo in base al numero di serie. Il comando sincronizza inoltre il dispositivo con AWS includendo i primi due codici in sequenza dal dispositivo MFA virtuale.$MFADevice = New-IAMVirtualMFADevice -VirtualMFADeviceName "MyMFADevice" # see example for New-IAMVirtualMFADevice to see how to configure the software program with PNG or base32 seed code Enable-IAMMFADevice -UserName "David" -SerialNumber -SerialNumber $MFADevice.SerialNumber -AuthenticationCode1 "24681357" -AuthenticationCode2 "13572468"-
Per informazioni dettagliate sull’API, consulta EnableMfaDevice nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAccessKey.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando elenca le chiavi di accesso per l’utente IAM denominato
Bob. Tenere presente che non è possibile elencare le chiavi di accesso segrete per gli utenti IAM. Se le chiavi di accesso segrete vengono perse, sarà necessario creare nuove chiavi di accesso con il cmdletNew-IAMAccessKey.Get-IAMAccessKey -UserName "Bob"Output:
AccessKeyId CreateDate Status UserName ----------- ---------- ------ -------- AKIAIOSFODNN7EXAMPLE 12/3/2014 10:53:41 AM Active Bob AKIAI44QH8DHBEXAMPLE 6/6/2013 8:42:26 PM Inactive Bob-
Per informazioni dettagliate sull’API, consulta ListAccessKeys nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAccessKeyLastUsed.
- Strumenti per PowerShell V5
-
Esempio 1: restituisce il nome utente proprietario e le informazioni sull’ultimo utilizzo della chiave di accesso fornita.
Get-IAMAccessKeyLastUsed -AccessKeyId ABCDEXAMPLE-
Per informazioni dettagliate sull’API, consulta GetAccessKeyLastUsed nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAccountAlias.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando restituisce l’alias dell’account per l’Account AWS.
Get-IAMAccountAliasOutput:
ExampleCo-
Per informazioni dettagliate sull’API, consulta ListAccountAliases nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAccountAuthorizationDetail.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio ottiene i dettagli di autorizzazione sulle identità nell’account AWS e visualizza l’elenco degli elementi dell’oggetto restituito, inclusi utenti, gruppi e ruoli. Ad esempio, la proprietà
UserDetailListvisualizza i dettagli degli utenti. Informazioni simili sono disponibili nelle proprietàRoleDetailListeGroupDetailList.$Details=Get-IAMAccountAuthorizationDetail $DetailsOutput:
GroupDetailList : {Administrators, Developers, Testers, Backup} IsTruncated : False Marker : RoleDetailList : {TestRole1, AdminRole, TesterRole, clirole...} UserDetailList : {Administrator, Bob, BackupToS3, }$Details.UserDetailListOutput:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM GroupList : {Administrators} Path : / UserId : AIDACKCEVSQ6CEXAMPLE1 UserName : Administrator UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM GroupList : {Developers} Path : / UserId : AIDACKCEVSQ6CEXAMPLE2 UserName : bab UserPolicyList : {} Arn : arn:aws:iam::123456789012:user/BackupToS3 CreateDate : 1/27/2015 10:15:08 AM GroupList : {Backup} Path : / UserId : AIDACKCEVSQ6CEXAMPLE3 UserName : BackupToS3 UserPolicyList : {BackupServicePermissionsToS3Buckets}-
Per informazioni dettagliate sull’API, consulta GetAccountAuthorizationDetails nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAccountPasswordPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce dettagli della policy delle password per l’account corrente. Se non è definita alcuna policy delle password per l’account, il comando restituisce un errore
NoSuchEntity.Get-IAMAccountPasswordPolicyOutput:
AllowUsersToChangePassword : True ExpirePasswords : True HardExpiry : False MaxPasswordAge : 90 MinimumPasswordLength : 8 PasswordReusePrevention : 20 RequireLowercaseCharacters : True RequireNumbers : True RequireSymbols : False RequireUppercaseCharacters : True-
Per informazioni dettagliate sull’API, consulta GetAccountPasswordPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAccountSummary.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce informazioni sull’utilizzo corrente e sulle quote correnti delle entità IAM nell’Account AWS.
Get-IAMAccountSummaryOutput:
Key Value Users 7 GroupPolicySizeQuota 5120 PolicyVersionsInUseQuota 10000 ServerCertificatesQuota 20 AccountSigningCertificatesPresent 0 AccountAccessKeysPresent 0 Groups 3 UsersQuota 5000 RolePolicySizeQuota 10240 UserPolicySizeQuota 2048 GroupsPerUserQuota 10 AssumeRolePolicySizeQuota 2048 AttachedPoliciesPerGroupQuota 2 Roles 9 VersionsPerPolicyQuota 5 GroupsQuota 100 PolicySizeQuota 5120 Policies 5 RolesQuota 250 ServerCertificates 0 AttachedPoliciesPerRoleQuota 2 MFADevicesInUse 2 PoliciesQuota 1000 AccountMFAEnabled 1 Providers 2 InstanceProfilesQuota 100 MFADevices 4 AccessKeysPerUserQuota 2 AttachedPoliciesPerUserQuota 2 SigningCertificatesPerUserQuota 2 PolicyVersionsInUse 4 InstanceProfiles 1 ...-
Per informazioni dettagliate sull’API, consulta GetAccountSummary nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAttachedGroupPolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando restituisce i nomi e gli ARN delle policy gestite collegate al gruppo IAM denominato
Adminsnell’account AWS. Per visualizzare l’elenco delle policy in linea incorporate nel gruppo, usa il comandoGet-IAMGroupPolicyList.Get-IAMAttachedGroupPolicyList -GroupName "Admins"Output:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit arn:aws:iam::aws:policy/AdministratorAccess AdministratorAccess-
Per informazioni dettagliate sull’API, consulta ListAttachedGroupPolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAttachedRolePolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando restituisce i nomi e gli ARN delle policy gestite collegate al ruolo IAM denominato
SecurityAuditRolenell’account AWS. Per visualizzare l’elenco delle policy in linea incorporate nel ruolo, usa il comandoGet-IAMRolePolicyList.Get-IAMAttachedRolePolicyList -RoleName "SecurityAuditRole"Output:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/SecurityAudit SecurityAudit-
Per informazioni dettagliate sull’API, consulta ListAttachedRolePolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMAttachedUserPolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo comando restituisce i nomi e gli ARN delle policy gestite per l’utente IAM denominato
Bobnell’account AWS. Per visualizzare l’elenco delle policy in linea incorporate nell’utente IAM, usa il comandoGet-IAMUserPolicyList.Get-IAMAttachedUserPolicyList -UserName "Bob"Output:
PolicyArn PolicyName --------- ---------- arn:aws:iam::aws:policy/TesterPolicy TesterPolicy-
Per informazioni dettagliate sull’API, consulta ListAttachedUserPolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMContextKeysForCustomPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera tutte le chiavi di contesto presenti nella policy JSON fornita. Per fornire più policy puoi specificare un elenco di valori separati da virgole.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2-
Per informazioni dettagliate sull’API, consulta GetContextKeysForCustomPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMContextKeysForPrincipalPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera tutte le chiavi di contesto presenti nella policy json fornita e le policy collegate all’entità IAM (user/role ecc.). Per -PolicyInputList puoi fornire più elenchi di valori come valori separati da virgole.
$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForPrincipalPolicy -PolicyInputList $policy1,$policy2 -PolicySourceArn arn:aws:iam::852640994763:user/TestUser-
Per informazioni dettagliate sull’API, consulta GetContextKeysForPrincipalPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMCredentialReport.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio apre il report restituito e lo invia alla pipeline come array di righe di testo. La prima riga è l’intestazione con i nomi delle colonne separati da virgole. Ogni riga successiva è la riga di dettaglio per un utente, con ogni campo separato da virgole. Prima di poter visualizzare il report, è necessario generarlo con il cmdlet
Request-IAMCredentialReport. Per recuperare il report come singola stringa, utilizzare-Rawinvece di-AsTextArray. L’alias-SplitLinesè accettato anche per lo switch-AsTextArray. Per l’elenco completo delle colonne nell’output, consulta la documentazione di riferimento delle API del servizio. Tieni presente che se non utilizzi-AsTextArrayo-SplitLines, devi estrarre il testo dalla proprietà.Contentutilizzando la classeStreamReader.NET.Request-IAMCredentialReportOutput:
Description State ----------- ----- No report exists. Starting a new report generation task STARTEDGet-IAMCredentialReport -AsTextArrayOutput:
user,arn,user_creation_time,password_enabled,password_last_used,password_last_changed,password_next_rotation,mfa_active,access_key_1_active,access_key_1_last_rotated,access_key_2_active,access_key_2_last_rotated,cert_1_active,cert_1_last_rotated,cert_2_active,cert_2_last_rotated root_account,arn:aws:iam::123456789012:root,2014-10-15T16:31:25+00:00,not_supported,2015-04-20T17:41:10+00:00,not_supported,not_supported,true,false,N/A,false,N/A,false,N/A,false,N/A Administrator,arn:aws:iam::123456789012:user/Administrator,2014-10-16T16:03:09+00:00,true,2015-04-20T15:18:32+00:00,2014-10-16T16:06:00+00:00,N/A,false,true,2014-12-03T18:53:41+00:00,true,2015-03-25T20:38:14+00:00,false,N/A,false,N/A Bill,arn:aws:iam::123456789012:user/Bill,2015-04-15T18:27:44+00:00,false,N/A,N/A,N/A,false,false,N/A,false,N/A,false,2015-04-20T20:00:12+00:00,false,N/A-
Per informazioni dettagliate sull’API, consulta GetCredentialReport nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMEntitiesForPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce un elenco di gruppi, ruoli e utenti IAM a cui è collegata la policy
arn:aws:iam::123456789012:policy/TestPolicy.Get-IAMEntitiesForPolicy -PolicyArn "arn:aws:iam::123456789012:policy/TestPolicy"Output:
IsTruncated : False Marker : PolicyGroups : {} PolicyRoles : {testRole} PolicyUsers : {Bob, Theresa}-
Per informazioni dettagliate sull’API, consulta ListEntitiesForPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMGroup.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce dettagli del gruppo IAM
Testers, inclusa una raccolta di tutti gli utenti IAM che appartengono al gruppo.$results = Get-IAMGroup -GroupName "Testers" $resultsOutput:
Group IsTruncated Marker Users ----- ----------- ------ ----- Amazon.IdentityManagement.Model.Group False {Theresa, David}$results.GroupOutput:
Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : 3RHNZZGQJ7QHMAEXAMPLE1 GroupName : Testers Path : /$results.UsersOutput:
Arn : arn:aws:iam::123456789012:user/Theresa CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : 4OSVDDJJTF4XEEXAMPLE2 UserName : Theresa Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David-
Per informazioni dettagliate sull’API, consulta GetGroup nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMGroupForUser.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce l’elenco dei gruppi IAM a cui appartiene l’utente IAM
David.Get-IAMGroupForUser -UserName DavidOutput:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE2 GroupName : Testers Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE3 GroupName : Developers Path : /-
Per informazioni dettagliate sull’API, consulta ListGroupsForUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMGroupList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce una raccolta di tutti i gruppi IAM definiti nell’Account AWS corrente.
Get-IAMGroupListOutput:
Arn : arn:aws:iam::123456789012:group/Administrators CreateDate : 10/20/2014 10:06:24 AM GroupId : 6WCH4TRY3KIHIEXAMPLE1 GroupName : Administrators Path : / Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 12/10/2014 3:38:55 PM GroupId : ZU2EOWMK6WBZOEXAMPLE2 GroupName : Developers Path : / Arn : arn:aws:iam::123456789012:group/Testers CreateDate : 12/10/2014 3:39:11 PM GroupId : RHNZZGQJ7QHMAEXAMPLE3 GroupName : Testers Path : /-
Per informazioni dettagliate sull’API, consulta ListGroups nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMGroupPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce dettagli della policy in linea incorporata denominata
PowerUserAccess-Testersper il gruppoTesters. La proprietàPolicyDocumentè codificata tramite URL. In questo esempio viene decodificato con il metodoUrlDecode.NET.$results = Get-IAMGroupPolicy -GroupName Testers -PolicyName PowerUserAccess-Testers $resultsOutput:
GroupName PolicyDocument PolicyName --------- -------------- ---------- Testers %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0A%20... PowerUserAccess-Testers [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f" ] } ] }-
Per informazioni dettagliate sull’API, consulta GetGroupPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMGroupPolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce l’elenco dei nomi delle policy in linea incorporate nel gruppo
Testers. Per ottenere le policy gestite collegate al gruppo, utilizzare il comandoGet-IAMAttachedGroupPolicyList.Get-IAMGroupPolicyList -GroupName TestersOutput:
Deny-Assume-S3-Role-In-Production PowerUserAccess-Testers-
Per informazioni dettagliate sull’API, consulta ListGroupPolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMInstanceProfile.
- Strumenti per PowerShell V5
-
Esempio 1: Questo esempio restituisce i dettagli del profilo dell’istanza denominato
ec2instanceroledefinito nell’account AWS corrente.Get-IAMInstanceProfile -InstanceProfileName ec2instanceroleOutput:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}-
Per informazioni dettagliate sull’API, consulta GetInstanceProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMInstanceProfileForRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce i dettagli del profilo dell’istanza associato al ruolo
ec2instancerole.Get-IAMInstanceProfileForRole -RoleName ec2instanceroleOutput:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}-
Per informazioni dettagliate sull’API, consulta ListInstanceProfilesForRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMInstanceProfileList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce una raccolta di tutti i profili dell’istanza definiti nell’Account AWS corrente.
Get-IAMInstanceProfileListOutput:
Arn : arn:aws:iam::123456789012:instance-profile/ec2instancerole CreateDate : 2/17/2015 2:49:04 PM InstanceProfileId : HH36PTZQJUR32EXAMPLE1 InstanceProfileName : ec2instancerole Path : / Roles : {ec2instancerole}-
Per informazioni dettagliate sull’API, consulta ListInstanceProfiles nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMLoginProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce la data di creazione della password e se è necessaria una reimpostazione della password per l’utente IAM
David.Get-IAMLoginProfile -UserName DavidOutput:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 12/10/2014 3:39:44 PM False David-
Per informazioni dettagliate sull’API, consulta GetLoginProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce i dettagli del dispositivo MFA assegnato all’utente IAM
David. In questo esempio si può affermare che si tratta di un dispositivo virtuale perchéSerialNumberè un ARN e non il numero di serie effettivo di un dispositivo fisico.Get-IAMMFADevice -UserName DavidOutput:
EnableDate SerialNumber UserName ---------- ------------ -------- 4/8/2015 9:41:10 AM arn:aws:iam::123456789012:mfa/David David-
Per informazioni dettagliate sull’API, consulta ListMfaDevices nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMOpenIDConnectProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce i dettagli del provider OpenID Connect il cui ARN è
arn:aws:iam::123456789012:oidc-provider/accounts.google.com. La proprietàClientIDListè una raccolta che contiene tutti gli ID client definiti per questo provider.Get-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/oidc.example.comOutput:
ClientIDList CreateDate ThumbprintList Url ------------ ---------- -------------- --- {MyOIDCApp} 2/3/2015 3:00:30 PM {12345abcdefghijk67890lmnopqrst98765uvwxy} oidc.example.com-
Per informazioni dettagliate sull’API, consulta GetOpenIdConnectProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMOpenIDConnectProviderList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce un elenco di ARN di tutti i provider OpenID Connect definiti nell’Account AWS corrente.
Get-IAMOpenIDConnectProviderListOutput:
Arn --- arn:aws:iam::123456789012:oidc-provider/server.example.com arn:aws:iam::123456789012:oidc-provider/another.provider.com-
Per informazioni dettagliate sull’API, consulta ListOpenIdConnectProviders nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce i dettagli sulla policy gestita il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy.Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicyOutput:
Arn : arn:aws:iam::aws:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 2/6/2015 10:40:08 AM-
Per informazioni dettagliate sull’API, consulta GetPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMPolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce una raccolta delle prime tre policy gestite disponibili nell’account AWS corrente. Poiché l’
-scopenon è specificato, verrà utilizzatoallper impostazione predefinita e includerà sia le policy gestite da AWS che le policy gestite dal cliente.Get-IAMPolicyList -MaxItem 3Output:
Arn : arn:aws:iam::aws:policy/AWSDirectConnectReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:08 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : Z27SI6FQMGNQ2EXAMPLE1 PolicyName : AWSDirectConnectReadOnlyAccess UpdateDate : 2/6/2015 10:40:08 AM Arn : arn:aws:iam::aws:policy/AmazonGlacierReadOnlyAccess AttachmentCount : 0 CreateDate : 2/6/2015 10:40:27 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : NJKMU274MET4EEXAMPLE2 PolicyName : AmazonGlacierReadOnlyAccess UpdateDate : 2/6/2015 10:40:27 AM Arn : arn:aws:iam::aws:policy/AWSMarketplaceFullAccess AttachmentCount : 0 CreateDate : 2/11/2015 9:21:45 AM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : 5ULJSO2FYVPYGEXAMPLE3 PolicyName : AWSMarketplaceFullAccess UpdateDate : 2/11/2015 9:21:45 AMEsempio 2: questo esempio restituisce una raccolta delle prime due policy gestite dal cliente nell’account AWS corrente. Utilizza
-Scope localper limitare l’output alle sole policy gestite dal cliente.Get-IAMPolicyList -Scope local -MaxItem 2Output:
Arn : arn:aws:iam::123456789012:policy/MyLocalPolicy AttachmentCount : 0 CreateDate : 2/12/2015 9:39:09 AM DefaultVersionId : v2 Description : IsAttachable : True Path : / PolicyId : SQVCBLC4VAOUCEXAMPLE4 PolicyName : MyLocalPolicy UpdateDate : 2/12/2015 9:39:53 AM Arn : arn:aws:iam::123456789012:policy/policyforec2instancerole AttachmentCount : 1 CreateDate : 2/17/2015 2:51:38 PM DefaultVersionId : v11 Description : IsAttachable : True Path : / PolicyId : X5JPBLJH2Z2SOEXAMPLE5 PolicyName : policyforec2instancerole UpdateDate : 2/18/2015 8:52:31 AM-
Per informazioni dettagliate sull’API, consulta ListPolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMPolicyVersion.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce il documento della policy per la versione
v2della policy il cui ARN èarn:aws:iam::123456789012:policy/MyManagedPolicy. Il documento di policy contenuto nella proprietàDocumentè codificato nell’URL e in questo esempio viene decodificato con il metodo .NETUrlDecode.$results = Get-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicy -VersionId v2 $resultsOutput:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM %7B%0A%20%20%22Version%22%3A%20%222012-10... True v2 [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") $policy = [System.Web.HttpUtility]::UrlDecode($results.Document) $policy { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "ec2:DescribeInstances" ], "Resource": [ "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f" ] } }-
Per informazioni dettagliate sull’API, consulta GetPolicyVersion nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMPolicyVersionList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce l’elenco delle versioni disponibili della policy il cui ARN è
arn:aws:iam::123456789012:policy/MyManagedPolicy. Per ottenere il documento relativo alla policy per una versione specifica, utilizza il comandoGet-IAMPolicyVersione specifica l’VersionIddella versione desiderata.Get-IAMPolicyVersionList -PolicyArn arn:aws:iam::123456789012:policy/MyManagedPolicyOutput:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 2/12/2015 9:39:53 AM True v2 2/12/2015 9:39:09 AM False v1-
Per informazioni dettagliate sull’API, consulta ListPolicyVersions nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce i dettagli di
lamda_exec_role. Include il documento della policy di attendibilità, che specifica chi può assumere questo ruolo. Il documento di policy è codificato tramite URL e può essere decodificato utilizzando il metodo .NETUrlDecode. In questo esempio, la policy originale aveva rimosso tutti gli spazi bianchi prima di essere caricata nella policy. Per visualizzare i documenti relativi alle policy di autorizzazioni che determinano cosa può fare qualcuno che assume il ruolo, utilizzaGet-IAMRolePolicyper le policy in linea eGet-IAMPolicyVersionper le policy gestite allegate.$results = Get-IamRole -RoleName lambda_exec_role $results | Format-ListOutput:
Arn : arn:aws:iam::123456789012:role/lambda_exec_role AssumeRolePolicyDocument : %7B%22Version%22%3A%222012-10-17%22%2C%22Statement%22%3A%5B%7B%22Sid%22 %3A%22%22%2C%22Effect%22%3A%22Allow%22%2C%22Principal%22%3A%7B%22Service %22%3A%22lambda.amazonaws.com%22%7D%2C%22Action%22%3A%22sts%3AAssumeRole %22%7D%5D%7D CreateDate : 4/2/2015 9:16:11 AM Path : / RoleId : 2YBIKAIBHNKB4EXAMPLE1 RoleName : lambda_exec_role$policy = [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) $policyOutput:
{"Version":"2012-10-17","Statement":[{"Sid":"","Effect":"Allow","Principal":{"Service":"lambda.amazonaws.com"},"Action":"sts:AssumeRole"}]}-
Per informazioni dettagliate sull’API, consulta GetRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMRoleList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera un elenco di tutti i ruoli IAM nell’Account AWS.
Get-IAMRoleList-
Per informazioni dettagliate sull’API, consulta ListRoles nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMRolePolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce il documento sulla policy di autorizzazioni per la policy
oneClick_lambda_exec_role_policydenominata incorporata nel ruolo IAMlamda_exec_role. Il documento di policy risultante è codificato nell’URL. In questo esempio viene decodificato con il metodoUrlDecode.NET.$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $resultsOutput:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)Output:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:us-east-1:555555555555:log-group:/aws/lambda/aws-example-function:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }-
Per informazioni dettagliate sull’API, consulta GetRolePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMRolePolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio restituisce l’elenco dei nomi delle policy in linea incorporate nel ruolo IAM
lamda_exec_role. Per visualizzare i dettagli di una policy in linea, usa il comandoGet-IAMRolePolicy.Get-IAMRolePolicyList -RoleName lambda_exec_roleOutput:
oneClick_lambda_exec_role_policy-
Per informazioni dettagliate sull’API, consulta ListRolePolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMRoleTagList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera il tag associato al ruolo.
Get-IAMRoleTagList -RoleName MyRoleName-
Per informazioni dettagliate sull’API, consulta ListRoleTags nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMSAMLProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera i dettagli del provider SAML 2.0 il cui ARN è arn:aws:iam::123456789012:saml-provider/SAMLADFS. La risposta include il documento di metadati che hai ricevuto dal provider di identità per creare l’entità del provider SAML AWS, nonché le date di creazione e scadenza.
Get-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSOutput:
CreateDate SAMLMetadataDocument ValidUntil ---------- -------------------- ---------- 12/23/2014 12:16:55 PM <EntityDescriptor ID="_12345678-1234-5678-9012-example1... 12/23/2114 12:16:54 PM-
Per informazioni dettagliate sull’API, consulta GetSamlProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMSAMLProviderList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera l’elenco dei provider SAML 2.0 creati nell’Account AWS corrente. Restituisce l’ARN, la data di creazione e la data di scadenza per ogni provider SAML.
Get-IAMSAMLProviderListOutput:
Arn CreateDate ValidUntil --- ---------- ---------- arn:aws:iam::123456789012:saml-provider/SAMLADFS 12/23/2014 12:16:55 PM 12/23/2114 12:16:54 PM-
Per informazioni dettagliate sull’API, consulta ListSAMLProviders nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMServerCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera i dettagli del certificato server denominato
MyServerCertificate. È possibile trovare i dettagli del certificato nelle proprietàCertificateBodyeServerCertificateMetadata.$result = Get-IAMServerCertificate -ServerCertificateName MyServerCertificate $result | format-listOutput:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateChain : ServerCertificateMetadata : Amazon.IdentityManagement.Model.ServerCertificateMetadata$result.ServerCertificateMetadataOutput:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM-
Per informazioni dettagliate sull’API, consulta GetServerCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMServerCertificateList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera l’elenco dei certificati del server che sono stati caricati nell’Account AWS corrente.
Get-IAMServerCertificateListOutput:
Arn : arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate Expiration : 1/14/2018 9:52:36 AM Path : /Org1/Org2/ ServerCertificateId : ASCAJIFEXAMPLE17HQZYW ServerCertificateName : MyServerCertificate UploadDate : 4/21/2015 11:14:16 AM-
Per informazioni dettagliate sull’API, consulta ListServerCertificates nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMServiceLastAccessedDetail.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio fornisce i dettagli dell’ultimo accesso al servizio da parte dell’entità IAM (utente, gruppo, ruolo o policy) associata alla chiamata Request.
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUserOutput:
f0b7a819-eab0-929b-dc26-ca598911cb9fGet-IAMServiceLastAccessedDetail -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f-
Per informazioni dettagliate sull’API, consulta GetServiceLastAccessedDetails nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMServiceLastAccessedDetailWithEntity.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio fornisce il timestamp dell’ultimo accesso per il servizio contenuto nella richiesta della rispettiva entità IAM.
$results = Get-IAMServiceLastAccessedDetailWithEntity -JobId f0b7a819-eab0-929b-dc26-ca598911cb9f -ServiceNamespace ec2 $resultsOutput:
EntityDetailsList : {Amazon.IdentityManagement.Model.EntityDetails} Error : IsTruncated : False JobCompletionDate : 12/29/19 11:19:31 AM JobCreationDate : 12/29/19 11:19:31 AM JobStatus : COMPLETED Marker :$results.EntityDetailsListOutput:
EntityInfo LastAuthenticated ---------- ----------------- Amazon.IdentityManagement.Model.EntityInfo 11/16/19 3:47:00 PM$results.EntityInfoOutput:
Arn : arn:aws:iam::123456789012:user/TestUser Id : AIDA4NBK5CXF5TZHU1234 Name : TestUser Path : / Type : USER-
Per informazioni dettagliate sull’API, consulta GetServiceLastAccessedDetailsWithEntities nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMSigningCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: Questo esempio recupera i dettagli del certificato di firma associato all’utente denominato
Bob.Get-IAMSigningCertificate -UserName BobOutput:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob-
Per informazioni dettagliate sull’API, consulta ListSigningCertificates nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMUser.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera i dettagli dell’utente denominato
David.Get-IAMUser -UserName DavidOutput:
Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE1 UserName : DavidEsempio 2: questo esempio recupera i dettagli dell’utente IAM correntemente connesso.
Get-IAMUserOutput:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE2 UserName : Bob-
Per informazioni dettagliate sull’API, consulta GetUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMUserList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera una raccolta di utenti nell’Account AWS corrente.
Get-IAMUserListOutput:
Arn : arn:aws:iam::123456789012:user/Administrator CreateDate : 10/16/2014 9:03:09 AM PasswordLastUsed : 3/4/2015 12:12:33 PM Path : / UserId : 7K3GJEANSKZF2EXAMPLE1 UserName : Administrator Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/6/2015 12:54:42 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : L3EWNONDOM3YUEXAMPLE2 UserName : bab Arn : arn:aws:iam::123456789012:user/David CreateDate : 12/10/2014 3:39:27 PM PasswordLastUsed : 3/19/2015 8:44:04 AM Path : / UserId : Y4FKWQCXTA52QEXAMPLE3 UserName : David-
Per informazioni dettagliate sull’API, consulta ListUsers nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMUserPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera i dettagli della policy in linea denominata
Davids_IAM_Admin_Policyche è incorporata nell’utente IAM denominatoDavid. Il documento di policy è codificato nell’URL.$results = Get-IAMUserPolicy -PolicyName Davids_IAM_Admin_Policy -UserName David $resultsOutput:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... Davids_IAM_Admin_Policy David [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:GetUser", "iam:ListUsers" ], "Resource": [ "arn:aws:iam::111122223333:user/*" ] } ] }-
Per informazioni dettagliate sull’API, consulta GetUserPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMUserPolicyList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera l’elenco dei nomi delle policy in linea incorporate nell’utente IAM denominato
David.Get-IAMUserPolicyList -UserName DavidOutput:
Davids_IAM_Admin_Policy-
Per informazioni dettagliate sull’API, consulta ListUserPolicies nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMUserTagList.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera il tag associato all’utente.
Get-IAMUserTagList -UserName joe-
Per informazioni dettagliate sull’API, consulta ListUserTags nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Get-IAMVirtualMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio recupera una raccolta di dispositivi MFA virtuali assegnati agli utenti dell’account AWS. La proprietà
Userdi ciascuno è un oggetto con i dettagli dell’utente IAM a cui è assegnato il dispositivo.Get-IAMVirtualMFADevice -AssignmentStatus AssignedOutput:
Base32StringSeed : EnableDate : 4/13/2015 12:03:42 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/David User : Amazon.IdentityManagement.Model.User Base32StringSeed : EnableDate : 4/13/2015 12:06:41 PM QRCodePNG : SerialNumber : arn:aws:iam::123456789012:mfa/root-account-mfa-device User : Amazon.IdentityManagement.Model.User-
Per informazioni dettagliate sull’API, consulta ListVirtualMfaDevices nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMAccessKey.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una nuova chiave di accesso e una coppia di chiavi di accesso segrete e le assegna all’utente
David. Assicurati di salvare i valoriAccessKeyIdeSecretAccessKeyin un file perché questa è l’unica volta in cui puoi ottenere ilSecretAccessKey. Non puoi recuperarla in un secondo momento. Se perdi la chiave segreta, dovrai creare una nuova coppia di chiavi di accesso.New-IAMAccessKey -UserName DavidOutput:
AccessKeyId : AKIAIOSFODNN7EXAMPLE CreateDate : 4/13/2015 1:00:42 PM SecretAccessKey : wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Status : Active UserName : David-
Per informazioni dettagliate sull’API, consulta CreateAccessKey nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMAccountAlias.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio modifica l’alias dell’account per il tuo account AWS in
mycompanyaws. L’indirizzo della pagina di accesso dell’utente cambia in https://mycompanyaws.signin.aws.amazon.com/console. L’URL originale che utilizza il numero ID dell’account anziché l’alias (https://<accountidnumber>.signin.aws.amazon.com/console) continua a funzionare. Tuttavia, tutti gli URL basati su alias precedentemente definiti smettono di funzionare.New-IAMAccountAlias -AccountAlias mycompanyaws-
Per informazioni dettagliate sull’API, consulta CreateAccountAlias nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMGroup.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un nuovo gruppo IAM denominato
Developers.New-IAMGroup -GroupName DevelopersOutput:
Arn : arn:aws:iam::123456789012:group/Developers CreateDate : 4/14/2015 11:21:31 AM GroupId : QNEJ5PM4NFSQCEXAMPLE1 GroupName : Developers Path : /-
Per informazioni dettagliate sull’API, consulta CreateGroup nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMInstanceProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un nuovo profilo dell’istanza IAM denominato
ProfileForDevEC2Instance. È necessario eseguire il comandoAdd-IAMRoleToInstanceProfileseparatamente per associare il profilo dell’istanza a un ruolo IAM esistente che fornisce le autorizzazioni all’istanza. Infine, collega il profilo dell’istanza a un’istanza EC2 all’avvio. A tale scopo, utilizza il cmdletNew-EC2Instancecon il parametroInstanceProfile_ArnoInstanceProfile_Name.New-IAMInstanceProfile -InstanceProfileName ProfileForDevEC2InstanceOutput:
Arn : arn:aws:iam::123456789012:instance-profile/ProfileForDevEC2Instance CreateDate : 4/14/2015 11:31:39 AM InstanceProfileId : DYMFXL556EY46EXAMPLE1 InstanceProfileName : ProfileForDevEC2Instance Path : / Roles : {}-
Per informazioni dettagliate sull’API, consulta CreateInstanceProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMLoginProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una password (temporanea) per l’utente IAM Bob e imposta l’indicatore che richiede all’utente di modificare la password al successivo accesso di
Bob.New-IAMLoginProfile -UserName Bob -Password P@ssw0rd -PasswordResetRequired $trueOutput:
CreateDate PasswordResetRequired UserName ---------- --------------------- -------- 4/14/2015 12:26:30 PM True Bob-
Per informazioni dettagliate sull’API, consulta CreateLoginProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMOpenIDConnectProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un provider OIDC IAM associato al servizio del provider compatibile con OIDC che si trova nell’URL
https://example.oidcprovider.come nell’ID clientmy-testapp-1. Il provider OIDC fornisce l’impronta digitale. Per autenticare l’impronta digitale, segui la procedura all’indirizzo http://docs.aws.amazon.com/IAM/latest/UserGuide/identity-providers-oidc-obtain-thumbprint.html.New-IAMOpenIDConnectProvider -Url https://example.oidcprovider.com -ClientIDList my-testapp-1 -ThumbprintList 990F419EXAMPLEECF12DDEDA5EXAMPLE52F20D9EOutput:
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com-
Per informazioni dettagliate sull’API, consulta CreateOpenIdConnectProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una nuova policy IAM nell’account AWS corrente denominato
MySamplePolicy. Il fileMySamplePolicy.jsonfornisce il contenuto della policy. Tenere presente che per elaborare correttamente il file della policy JSON è necessario utilizzare il parametro di cambio-Raw.New-IAMPolicy -PolicyName MySamplePolicy -PolicyDocument (Get-Content -Raw MySamplePolicy.json)Output:
Arn : arn:aws:iam::123456789012:policy/MySamplePolicy AttachmentCount : 0 CreateDate : 4/14/2015 2:45:59 PM DefaultVersionId : v1 Description : IsAttachable : True Path : / PolicyId : LD4KP6HVFE7WGEXAMPLE1 PolicyName : MySamplePolicy UpdateDate : 4/14/2015 2:45:59 PM-
Per informazioni dettagliate sull’API, consulta CreatePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMPolicyVersion.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una nuova versione "v2" della policy IAM il cui ARN è
arn:aws:iam::123456789012:policy/MyPolicye la rende la versione predefinita. Il fileNewPolicyVersion.jsonfornisce il contenuto della policy. Tenere presente che per elaborare correttamente il file della policy JSON è necessario utilizzare il parametro di cambio-Raw.New-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -PolicyDocument (Get-content -Raw NewPolicyVersion.json) -SetAsDefault $trueOutput:
CreateDate Document IsDefaultVersion VersionId ---------- -------- ---------------- --------- 4/15/2015 10:54:54 AM True v2-
Per informazioni dettagliate sull’API, consulta CreatePolicyVersion nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un nuovo ruolo denominato
MyNewRolee collega la policy trovata nel fileNewRoleTrustPolicy.json. Tenere presente che per elaborare correttamente il file della policy JSON è necessario utilizzare il parametro di cambio-Raw. Il documento di policy visualizzato nell’output è codificato nell’URL. In questo esempio viene decodificato con il metodoUrlDecode.NET.$results = New-IAMRole -AssumeRolePolicyDocument (Get-Content -raw NewRoleTrustPolicy.json) -RoleName MyNewRole $resultsOutput:
Arn : arn:aws:iam::123456789012:role/MyNewRole AssumeRolePolicyDocument : %7B%0D%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%0D%0A%20%20%22Statement%22 %3A%20%5B%0D%0A%20%20%20%20%7B%0D%0A%20%20%20%20%20%20%22Sid%22%3A%20%22%22%2C %0D%0A%20%20%20%20%20%20%22Effect%22%3A%20%22Allow%22%2C%0D%0A%20%20%20%20%20%20 %22Principal%22%3A%20%7B%0D%0A%20%20%20%20%20%20%20%20%22AWS%22%3A%20%22arn%3Aaws %3Aiam%3A%3A123456789012%3ADavid%22%0D%0A%20%20%20%20%20%20%7D%2C%0D%0A%20%20%20 %20%20%20%22Action%22%3A%20%22sts%3AAssumeRole%22%0D%0A%20%20%20%20%7D%0D%0A%20 %20%5D%0D%0A%7D CreateDate : 4/15/2015 11:04:23 AM Path : / RoleId : V5PAJI2KPN4EAEXAMPLE1 RoleName : MyNewRole [System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.AssumeRolePolicyDocument) { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:David" }, "Action": "sts:AssumeRole" } ] }-
Per informazioni dettagliate sull’API, consulta CreateRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMSAMLProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una nuova entità per il provider SAML in IAM. È denominato
MySAMLProvidered è descritto dal documento di metadati SAML contenuto nel fileSAMLMetaData.xml, che è stato scaricato separatamente dal sito web del provider di servizi SAML.New-IAMSAMLProvider -Name MySAMLProvider -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)Output:
arn:aws:iam::123456789012:saml-provider/MySAMLProvider-
Per informazioni dettagliate sull’API, consulta CreateSAMLProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMServiceLinkedRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un ruolo collegato ai servizi per il servizio di scalabilità automatica.
New-IAMServiceLinkedRole -AWSServiceName autoscaling.amazonaws.com -CustomSuffix RoleNameEndsWithThis -Description "My service-linked role to support autoscaling"-
Per informazioni dettagliate sull’API, consulta CreateServiceLinkedRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMUser.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un utente IAM denominato
Bob. Se Bob deve accedere alla console AWS, devi eseguire separatamente il comandoNew-IAMLoginProfileper creare un profilo di accesso con una password. Se Bob deve eseguire AWS PowerShell o comandi CLI multipiattaforma o effettuare chiamate API AWS, è necessario eseguire il comandoNew-IAMAccessKeyseparatamente per creare le chiavi di accesso.New-IAMUser -UserName BobOutput:
Arn : arn:aws:iam::123456789012:user/Bob CreateDate : 4/22/2015 12:02:11 PM PasswordLastUsed : 1/1/0001 12:00:00 AM Path : / UserId : AIDAJWGEFDMEMEXAMPLE1 UserName : Bob-
Per informazioni dettagliate sull’API, consulta CreateUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare New-IAMVirtualMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea un nuovo dispositivo MFA virtuale. Le righe 2 e 3 estraggono il valore
Base32StringSeednecessario al programma software MFA virtuale per creare un account (in alternativa al codice QR). Dopo aver configurato il programma con il valore, ottieni due codici di autenticazione sequenziali dal programma. Infine, utilizza l’ultimo comando per collegare il dispositivo MFA virtuale all’utente IAMBobe sincronizzare l’account con i due codici di autenticazione.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $SR = New-Object System.IO.StreamReader($Device.Base32StringSeed) $base32stringseed = $SR.ReadToEnd() $base32stringseed CZWZMCQNW4DEXAMPLE3VOUGXJFZYSUW7EXAMPLECR4NJFD65GX2SLUDW2EXAMPLEOutput:
-- Pause here to enter base-32 string seed code into virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012Esempio 2: questo esempio crea un nuovo dispositivo MFA virtuale. Le righe 2 e 3 estraggono il valore
QRCodePNGe lo scrivono in un file. Questa immagine può essere scansionata dal programma software MFA virtuale per creare un account (in alternativa all’immissione manuale del valore Base32StringSeed). Dopo aver creato l’account nel tuo programma MFA virtuale, ottieni due codici di autenticazione sequenziali e inseriscili negli ultimi comandi per collegare il dispositivo MFA virtuale all’utente IAMBobe sincronizzare l’account.$Device = New-IAMVirtualMFADevice -VirtualMFADeviceName BobsMFADevice $BR = New-Object System.IO.BinaryReader($Device.QRCodePNG) $BR.ReadBytes($BR.BaseStream.Length) | Set-Content -Encoding Byte -Path QRCode.pngOutput:
-- Pause here to scan PNG with virtual MFA program to register account. -- Enable-IAMMFADevice -SerialNumber $Device.SerialNumber -UserName Bob -AuthenticationCode1 123456 -AuthenticationCode2 789012-
Per informazioni dettagliate sull’API, consulta CreateVirtualMfaDevice nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Publish-IAMServerCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio carica un nuovo certificato server sull’account IAM. I file contenenti il corpo del certificato, la chiave privata e (facoltativamente) la catena di certificati devono tutti essere codificati con PEM. Tieni presente che i parametri richiedono il contenuto effettivo dei file e non i nomi dei file. Per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro di cambio
-Raw.Publish-IAMServerCertificate -ServerCertificateName MyTestCert -CertificateBody (Get-Content -Raw server.crt) -PrivateKey (Get-Content -Raw server.key)Output:
Arn : arn:aws:iam::123456789012:server-certificate/MyTestCert Expiration : 1/14/2018 9:52:36 AM Path : / ServerCertificateId : ASCAJIEXAMPLE7J7HQZYW ServerCertificateName : MyTestCert UploadDate : 4/21/2015 11:14:16 AM-
Per informazioni dettagliate sull’API, consulta UploadServerCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Publish-IAMSigningCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio carica un nuovo certificato di firma X.509 e lo associa all’utente IAM denominato
Bob. Il file contenente il corpo del certificato è codificato in PEM. Il parametroCertificateBodyrichiede il contenuto effettivo del file e non il nome del file. Per elaborare correttamente il file è necessario utilizzare il parametro di cambio-Raw.Publish-IAMSigningCertificate -UserName Bob -CertificateBody (Get-Content -Raw SampleSigningCert.pem)Output:
CertificateBody : -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- CertificateId : Y3EK7RMEXAMPLESV33FCEXAMPLEHMJLU Status : Active UploadDate : 4/20/2015 1:26:01 PM UserName : Bob-
Per informazioni dettagliate sull’API, consulta UploadSigningCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Register-IAMGroupPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio collega la policy gestita dal cliente denominata
TesterPolicyal gruppo IAMTesters. Gli utenti di quel gruppo sono immediatamente interessati dalle autorizzazioni definite nella versione predefinita di tale policy.Register-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicyEsempio 2: questo esempio collega la policy gestita da AWS denominata
AdministratorAccessal gruppo IAMAdmins. Gli utenti di quel gruppo sono immediatamente interessati dalle autorizzazioni definite nella versione predefinita di tale policy.Register-IAMGroupPolicy -GroupName Admins -PolicyArn arn:aws:iam::aws:policy/AdministratorAccess-
Per informazioni dettagliate sull’API, consulta AttachGroupPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Register-IAMRolePolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio collega la policy gestita da AWS denominata
SecurityAudital ruolo IAMCoSecurityAuditors. Gli utenti che assumo quel ruolo sono immediatamente interessati dalle autorizzazioni definite nella versione predefinita di tale policy.Register-IAMRolePolicy -RoleName CoSecurityAuditors -PolicyArn arn:aws:iam::aws:policy/SecurityAudit-
Per informazioni dettagliate sull’API, consulta AttachRolePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Register-IAMUserPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio collega la policy gestita da AWS denominata
AmazonCognitoPowerUserall’utente IAMBob. L’utente è immediatamente interessato dalle autorizzazioni definite nella versione più recente di tale policy.Register-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::aws:policy/AmazonCognitoPowerUser-
Per informazioni dettagliate sull’API, consulta AttachUserPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMAccessKey.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina la coppia di chiavi di accesso AWS con l’ID della chiave
AKIAIOSFODNN7EXAMPLEdall’utente denominatoBob.Remove-IAMAccessKey -AccessKeyId AKIAIOSFODNN7EXAMPLE -UserName Bob -Force-
Per informazioni dettagliate sull’API, consulta DeleteAccessKey nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMAccountAlias.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rimuove l’alias dell’account dal tuo Account AWS. La pagina di accesso utente con l’alias all’indirizzo https://mycompanyaws.signin.aws.amazon.com/console non funziona più. Devi invece utilizzare l’URL originale con il tuo numero ID Account AWS su https://<accountidnumber>.signin.aws.amazon.com/console.
Remove-IAMAccountAlias -AccountAlias mycompanyaws-
Per informazioni dettagliate sull’API, consulta DeleteAccountAlias nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMAccountPasswordPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina la policy delle password per Account AWS e ripristina tutti i valori ai valori predefiniti originali. Se attualmente non esiste una policy per le password, viene visualizzato il seguente messaggio di errore: Impossibile trovare la policy dell’account con nome PasswordPolicy.
Remove-IAMAccountPasswordPolicy-
Per informazioni dettagliate sull’API, consulta DeleteAccountPasswordPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMClientIDFromOpenIDConnectProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rimuove l’ID client
My-TestApp-3dall’elenco degli ID client associati al provider OIDC per IAM il cui ARN èarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com.Remove-IAMClientIDFromOpenIDConnectProvider -ClientID My-TestApp-3 -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com-
Per informazioni dettagliate sull’API, consulta RemoveClientIdFromOpenIdConnectProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMGroup.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il gruppo IAM denominato
MyTestGroup. Il primo comando rimuove tutti gli utenti IAM che sono membri del gruppo e il secondo comando elimina il gruppo IAM. Entrambi i comandi funzionano senza alcuna richiesta di conferma.(Get-IAMGroup -GroupName MyTestGroup).Users | Remove-IAMUserFromGroup -GroupName MyTestGroup -Force Remove-IAMGroup -GroupName MyTestGroup -Force-
Per informazioni dettagliate sull’API, consulta DeleteGroup nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMGroupPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rimuove la policy in linea denominata
TesterPolicydal gruppo IAMTesters. Gli utenti di quel gruppo perdono immediatamente le autorizzazioni definite in tale policy.Remove-IAMGroupPolicy -GroupName Testers -PolicyName TestPolicy-
Per informazioni dettagliate sull’API, consulta DeleteGroupPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMInstanceProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il profilo dell’istanza EC2 denominato
MyAppInstanceProfile. Il primo comando scollega tutti i ruoli dal profilo dell’istanza, quindi il secondo comando elimina il profilo dell’istanza.(Get-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile).Roles | Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyAppInstanceProfile Remove-IAMInstanceProfile -InstanceProfileName MyAppInstanceProfile-
Per informazioni dettagliate sull’API, consulta DeleteInstanceProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMLoginProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il profilo di accesso dall’utente IAM denominato
Bob. Ciò impedisce all’utente di accedere alla console AWS. Non impedisce all’utente di eseguire AWS CLI, PowerShell o chiamate API utilizzando chiavi di accesso AWS che potrebbero essere ancora collegate all’account utente.Remove-IAMLoginProfile -UserName Bob-
Per informazioni dettagliate sull’API, consulta DeleteLoginProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMOpenIDConnectProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il provider OIDC IAM che si connette al provider
example.oidcprovider.com. Assicurati di aggiornare o eliminare tutti i ruoli che fanno riferimento a questo provider nell’elementoPrincipaldella policy di attendibilità del ruolo.Remove-IAMOpenIDConnectProvider -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com-
Per informazioni dettagliate sull’API, consulta DeleteOpenIdConnectProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina la policy il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy. Prima di poter eliminare la policy, devi prima eliminare tutte le versioni tranne quella predefinita eseguendoRemove-IAMPolicyVersion. È inoltre necessario scollegare la policy da qualsiasi utente, gruppo o ruolo IAM.Remove-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicyEsempio 2: questo esempio elimina una policy eliminando prima tutte le versioni non predefinite della policy, scollegandola da tutte le entità IAM collegate ed eliminando quindi la policy stessa. La prima riga recupera l’oggetto della policy. La seconda riga recupera tutte le versioni della policy che non sono contrassegnate come versione predefinita in una raccolta e quindi elimina ogni policy nella raccolta. La terza riga recupera tutti gli utenti, i gruppi e i ruoli IAM a cui è collegata la policy. Le righe da quattro a sei scollegano la policy da ogni entità collegata. L’ultima riga utilizza questo comando per rimuovere la policy gestita e la versione predefinita rimanente. L’esempio include il parametro di cambio
-Forcesu qualsiasi riga che lo richieda per sopprimere le richieste di conferma.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force $attached = Get-IAMEntitiesForPolicy -PolicyArn $pol.Arn $attached.PolicyGroups | Unregister-IAMGroupPolicy -PolicyArn $pol.arn $attached.PolicyRoles | Unregister-IAMRolePolicy -PolicyArn $pol.arn $attached.PolicyUsers | Unregister-IAMUserPolicy -PolicyArn $pol.arn Remove-IAMPolicy $pol.Arn -Force-
Per informazioni dettagliate sull’API, consulta DeletePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMPolicyVersion.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina la versione identificata come
v2dalla policy il cui ARN èarn:aws:iam::123456789012:policy/MySamplePolicy.Remove-IAMPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy -VersionID v2Esempio 2: questo esempio elimina una policy eliminando prima tutte le versioni non predefinite della policy e quindi eliminando la policy stessa. La prima riga recupera l’oggetto della policy. La seconda riga recupera tutte le versioni della policy che non sono contrassegnate come predefinite in una raccolta e quindi utilizza questo comando per eliminare ogni policy nella raccolta. L’ultima riga rimuove la policy stessa e la versione predefinita rimanente. Tieni presente che per eliminare correttamente una policy gestita, devi anche scollegare la policy da qualsiasi utente, gruppo o ruolo utilizzando i comandi
Unregister-IAMUserPolicy,Unregister-IAMGroupPolicyeUnregister-IAMRolePolicy. Vedere l’esempio per il cmdletRemove-IAMPolicy.$pol = Get-IAMPolicy -PolicyArn arn:aws:iam::123456789012:policy/MySamplePolicy Get-IAMPolicyVersions -PolicyArn $pol.Arn | where {-not $_.IsDefaultVersion} | Remove-IAMPolicyVersion -PolicyArn $pol.Arn -force Remove-IAMPolicy -PolicyArn $pol.Arn -force-
Per informazioni dettagliate sull’API, consulta DeletePolicyVersion nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il ruolo denominato
MyNewRoledall’account IAM corrente. Prima di poter eliminare il ruolo, devi utilizzare il comandoUnregister-IAMRolePolicyper scollegare eventuali policy gestite. Le policy in linea vengono eliminate con il ruolo.Remove-IAMRole -RoleName MyNewRoleEsempio 2: questo esempio rimuove tutte le policy gestite dal ruolo denominato
MyNewRolee quindi elimina il ruolo. La prima riga recupera tutte le policy gestite collegate al ruolo come raccolta e quindi le scollega dal ruolo. La seconda riga elimina il ruolo stesso. Le policy in linea vengono eliminate insieme al ruolo.Get-IAMAttachedRolePolicyList -RoleName MyNewRole | Unregister-IAMRolePolicy -RoleName MyNewRole Remove-IAMRole -RoleName MyNewRole-
Per informazioni dettagliate sull’API, consulta DeleteRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMRoleFromInstanceProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il ruolo denominato
MyNewRoledal profilo di istanza EC2 denominatoMyNewRole. Un profilo dell’istanza creato nella console IAM ha sempre lo stesso nome del ruolo, come in questo esempio. Se li crei nell’API o nella CLI, possono avere nomi diversi.Remove-IAMRoleFromInstanceProfile -InstanceProfileName MyNewRole -RoleName MyNewRole -Force-
Per informazioni dettagliate sull’API, consulta RemoveRoleFromInstanceProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMRolePermissionsBoundary.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio mostra come rimuovere il limite delle autorizzazioni associato a un ruolo IAM.
Remove-IAMRolePermissionsBoundary -RoleName MyRoleName-
Per informazioni dettagliate sull’API, consulta DeleteRolePermissionsBoundary nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMRolePolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina la policy in linea
S3AccessPolicyche è incorporata nel ruolo IAMS3BackupRole.Remove-IAMRolePolicy -PolicyName S3AccessPolicy -RoleName S3BackupRole-
Per informazioni dettagliate sull’API, consulta DeleteRolePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMRoleTag.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rimuove il tag dal ruolo denominato "MyRoleName" con la chiave di tag "abac". Per rimuovere più tag, fornisci un elenco di chiavi di tag separate da virgole.
Remove-IAMRoleTag -RoleName MyRoleName -TagKey "abac","xyzw"-
Per informazioni dettagliate sull’API, consulta UntagRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMSAMLProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il provider SAML 2.0 IAM il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.Remove-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider-
Per informazioni dettagliate sull’API, consulta DeleteSAMLProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMServerCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il certificato server denominato
MyServerCert.Remove-IAMServerCertificate -ServerCertificateName MyServerCert-
Per informazioni dettagliate sull’API, consulta DeleteServerCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMServiceLinkedRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio ha eliminato il ruolo collegato al servizio. Tieni presente che se il servizio utilizza ancora questo ruolo, allora questo comando genererà un errore.
Remove-IAMServiceLinkedRole -RoleName AWSServiceRoleForAutoScaling_RoleNameEndsWithThis-
Per informazioni dettagliate sull’API, consulta DeleteServiceLinkedRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMSigningCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il certificato di firma con l’ID
Y3EK7RMEXAMPLESV33FCREXAMPLEMJLUdell’utente IAM denominatoBob.Remove-IAMSigningCertificate -UserName Bob -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU-
Per informazioni dettagliate sull’API, consulta DeleteSigningCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMUser.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina l’utente IAM denominato
Bob.Remove-IAMUser -UserName BobEsempio 2: questo esempio elimina l’utente IAM denominato
Theresainsieme a tutti gli elementi che devono essere eliminati per primi.$name = "Theresa" # find any groups and remove user from them $groups = Get-IAMGroupForUser -UserName $name foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName $name -Force } # find any inline policies and delete them $inlinepols = Get-IAMUserPolicies -UserName $name foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName $name -Force} # find any managed polices and detach them $managedpols = Get-IAMAttachedUserPolicies -UserName $name foreach ($pol in $managedpols) { Unregister-IAMUserPolicy -PolicyArn $pol.PolicyArn -UserName $name } # find any signing certificates and delete them $certs = Get-IAMSigningCertificate -UserName $name foreach ($cert in $certs) { Remove-IAMSigningCertificate -CertificateId $cert.CertificateId -UserName $name -Force } # find any access keys and delete them $keys = Get-IAMAccessKey -UserName $name foreach ($key in $keys) { Remove-IAMAccessKey -AccessKeyId $key.AccessKeyId -UserName $name -Force } # delete the user's login profile, if one exists - note: need to use try/catch to suppress not found error try { $prof = Get-IAMLoginProfile -UserName $name -ea 0 } catch { out-null } if ($prof) { Remove-IAMLoginProfile -UserName $name -Force } # find any MFA device, detach it, and if virtual, delete it. $mfa = Get-IAMMFADevice -UserName $name if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } } # finally, remove the user Remove-IAMUser -UserName $name -Force-
Per informazioni dettagliate sull’API, consulta DeleteUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMUserFromGroup.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rimuove l’utente IAM
Bobdal gruppoTesters.Remove-IAMUserFromGroup -GroupName Testers -UserName BobEsempio 2: questo esempio trova tutti i gruppi di cui l’utente IAM
Theresaè membro e quindi rimuoveTheresada tali gruppi.$groups = Get-IAMGroupForUser -UserName Theresa foreach ($group in $groups) { Remove-IAMUserFromGroup -GroupName $group.GroupName -UserName Theresa -Force }Esempio 3: questo esempio mostra un modo alternativo per rimuovere l’utente IAM
Bobdal gruppoTesters.Get-IAMGroupForUser -UserName Bob | Remove-IAMUserFromGroup -UserName Bob -GroupName Testers -Force-
Per informazioni dettagliate sull’API, consulta RemoveUserFromGroup nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMUserPermissionsBoundary.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio mostra come rimuovere il limite delle autorizzazioni associato a un utente IAM.
Remove-IAMUserPermissionsBoundary -UserName joe-
Per informazioni dettagliate sull’API, consulta DeleteUserPermissionsBoundary nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMUserPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina la policy in linea denominata
AccessToEC2Policyche è incorporata nell’utente IAM denominatoBob.Remove-IAMUserPolicy -PolicyName AccessToEC2Policy -UserName BobEsempio 2: questo esempio trova tutte le policy in linea incorporate nell’utente IAM denominato
Theresae quindi le elimina.$inlinepols = Get-IAMUserPolicies -UserName Theresa foreach ($pol in $inlinepols) { Remove-IAMUserPolicy -PolicyName $pol -UserName Theresa -Force}-
Per informazioni dettagliate sull’API, consulta DeleteUserPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMUserTag.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rimuove il tag dall’utente denominato "joe" con la chiave di tag "abac" e "xyzw". Per rimuovere più tag, fornisci un elenco di chiavi di tag separate da virgole.
Remove-IAMUserTag -UserName joe -TagKey "abac","xyzw"-
Per informazioni dettagliate sull’API, consulta UntagUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Remove-IAMVirtualMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio elimina il dispositivo MFA virtuale IAM il cui ARN è.
arn:aws:iam::123456789012:mfa/bob.Remove-IAMVirtualMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/bobEsempio 2: questo esempio verifica se all’utente IAM Theresa è assegnato un dispositivo MFA. Se ne viene trovato uno, il dispositivo viene disabilitato per l’utente IAM. Se il dispositivo è virtuale, anch’esso viene eliminato.
$mfa = Get-IAMMFADevice -UserName Theresa if ($mfa) { Disable-IAMMFADevice -SerialNumber $mfa.SerialNumber -UserName $name if ($mfa.SerialNumber -like "arn:*") { Remove-IAMVirtualMFADevice -SerialNumber $mfa.SerialNumber } }-
Per informazioni dettagliate sull’API, consulta DeleteVirtualMfaDevice nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Request-IAMCredentialReport.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio richiede la generazione di un nuovo report, operazione che può essere eseguita ogni quattro ore. Se l’ultimo report è ancora recente, il campo Stato riporta
COMPLETE. UtilizzareGet-IAMCredentialReportper visualizzare il report completato.Request-IAMCredentialReportOutput:
Description State ----------- ----- No report exists. Starting a new report generation task STARTED-
Per informazioni dettagliate sull’API, consulta GenerateCredentialReport nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Request-IAMServiceLastAccessedDetail.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio è un cmdlet equivalente all’API GenerateServiceLastAccessedDetails. Ciò fornisce un ID processo che può essere utilizzato in Get-IAMServiceLastAccessedDetail e Get-IAMServiceLastAccessedDetailWithEntity
Request-IAMServiceLastAccessedDetail -Arn arn:aws:iam::123456789012:user/TestUser-
Per informazioni dettagliate sull’API, consulta GenerateServiceLastAccessedDetails nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Set-IAMDefaultPolicyVersion.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio imposta la versione
v2della policy il cui ARN èarn:aws:iam::123456789012:policy/MyPolicycome versione attiva predefinita.Set-IAMDefaultPolicyVersion -PolicyArn arn:aws:iam::123456789012:policy/MyPolicy -VersionId v2-
Per informazioni dettagliate sull’API, consulta SetDefaultPolicyVersion nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Set-IAMRolePermissionsBoundary.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio mostra come impostare il limite delle autorizzazioni per un ruolo IAM. È possibile impostare policy gestite da AWS o policy personalizzate come limite delle autorizzazioni.
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary-
Per informazioni dettagliate sull’API, consulta PutRolePermissionsBoundary nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Set-IAMUserPermissionsBoundary.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio mostra come impostare il limite delle autorizzazioni per l’utente. È possibile impostare policy gestite da AWS o policy personalizzate come limite delle autorizzazioni.
Set-IAMUserPermissionsBoundary -UserName joe -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary-
Per informazioni dettagliate sull’API, consulta PutUserPermissionsBoundary nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Sync-IAMMFADevice.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio sincronizza il dispositivo MFA associato all’utente IAM
Bobe il cui ARN èarn:aws:iam::123456789012:mfa/bobcon un programma di autenticazione che ha fornito i due codici di autenticazione.Sync-IAMMFADevice -SerialNumber arn:aws:iam::123456789012:mfa/theresa -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName BobEsempio 2: questo esempio sincronizza il dispositivo MFA IAM associato all’utente IAM
Theresacon un dispositivo fisico che ha il numero di serieABCD12345678e che ha fornito i due codici di autenticazione.Sync-IAMMFADevice -SerialNumber ABCD12345678 -AuthenticationCode1 123456 -AuthenticationCode2 987654 -UserName Theresa-
Per informazioni dettagliate sull’API, consulta ResyncMfaDevice nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Unregister-IAMGroupPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio scollega la policy del gruppo gestita il cui ARN è
arn:aws:iam::123456789012:policy/TesterAccessPolicydal gruppo denominatoTesters.Unregister-IAMGroupPolicy -GroupName Testers -PolicyArn arn:aws:iam::123456789012:policy/TesterAccessPolicyEsempio 2: questo esempio trova tutte le policy gestite collegate al gruppo denominato
Testerse le scollega dal gruppo.Get-IAMAttachedGroupPolicies -GroupName Testers | Unregister-IAMGroupPolicy -Groupname Testers-
Per informazioni dettagliate sull’API, consulta DetachGroupPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Unregister-IAMRolePolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio scollega la policy del gruppo gestita il cui ARN è
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicydal ruolo denominatoFedTesterRole.Unregister-IAMRolePolicy -RoleName FedTesterRole -PolicyArn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyEsempio 2: questo esempio trova tutte le policy gestite collegate al ruolo denominato
FedTesterRolee le scollega dal ruolo.Get-IAMAttachedRolePolicyList -RoleName FedTesterRole | Unregister-IAMRolePolicy -Rolename FedTesterRole-
Per informazioni dettagliate sull’API, consulta DetachRolePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Unregister-IAMUserPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio scollega la policy gestita il cui ARN è
arn:aws:iam::123456789012:policy/TesterPolicydall’utente IAM denominatoBob.Unregister-IAMUserPolicy -UserName Bob -PolicyArn arn:aws:iam::123456789012:policy/TesterPolicyEsempio 2: questo esempio trova tutte le policy gestite collegate all’utente IAM denominato
Theresae le scollega dall’utente.Get-IAMAttachedUserPolicyList -UserName Theresa | Unregister-IAMUserPolicy -Username Theresa-
Per informazioni dettagliate sull’API, consulta DetachUserPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMAccessKey.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio modifica lo stato della chiave di accesso
AKIAIOSFODNN7EXAMPLEper l’utente IAM denominatoBobinInactive.Update-IAMAccessKey -UserName Bob -AccessKeyId AKIAIOSFODNN7EXAMPLE -Status Inactive-
Per informazioni dettagliate sull’API, consulta UpdateAccessKey nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMAccountPasswordPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna la policy delle password per l’account con le impostazioni specificate. Tenere presente che tutti i parametri non inclusi nel comando non vengono lasciati invariati. Vengono invece ripristinati ai valori predefiniti.
Update-IAMAccountPasswordPolicy -AllowUsersToChangePasswords $true -HardExpiry $false -MaxPasswordAge 90 -MinimumPasswordLength 8 -PasswordReusePrevention 20 -RequireLowercaseCharacters $true -RequireNumbers $true -RequireSymbols $true -RequireUppercaseCharacters $true-
Per informazioni dettagliate sull’API, consulta UpdateAccountPasswordPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMAssumeRolePolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna il ruolo IAM denominato
ClientRolecon una nuova policy di attendibilità, il cui contenuto proviene dal fileClientRolePolicy.json. Tenere presente che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro di cambio-Raw.Update-IAMAssumeRolePolicy -RoleName ClientRole -PolicyDocument (Get-Content -raw ClientRolePolicy.json)-
Per informazioni dettagliate sull’API, consulta UpdateAssumeRolePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMGroup.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rinomina il gruppo IAM
TestersinAppTesters.Update-IAMGroup -GroupName Testers -NewGroupName AppTestersEsempio 2: questo esempio modifica il percorso del gruppo IAM
AppTestersin/Org1/Org2/. Questo modifica l’ARN del gruppo inarn:aws:iam::123456789012:group/Org1/Org2/AppTesters.Update-IAMGroup -GroupName AppTesters -NewPath /Org1/Org2/-
Per informazioni dettagliate sull’API, consulta UpdateGroup nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMLoginProfile.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio imposta una nuova password temporanea per l’utente IAM
Bobe richiede all’utente di modificare la password al successivo accesso.Update-IAMLoginProfile -UserName Bob -Password "P@ssw0rd1234" -PasswordResetRequired $true-
Per informazioni dettagliate sull’API, consulta UpdateLoginProfile nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMOpenIDConnectProviderThumbprint.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna l’elenco delle impronte digitali dei certificati per il provider OIDC il cui ARN è
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comper utilizzare una nuova impronta digitale. Il provider OIDC condivide il nuovo valore quando il certificato associato al provider cambia.Update-IAMOpenIDConnectProviderThumbprint -OpenIDConnectProviderArn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com -ThumbprintList 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3-
Per informazioni dettagliate sull’API, consulta UpdateOpenIdConnectProviderThumbprint nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMRole.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna la descrizione del ruolo e il valore della durata massima della sessione (in secondi) per cui è possibile richiedere la sessione di un ruolo.
Update-IAMRole -RoleName MyRoleName -Description "My testing role" -MaxSessionDuration 43200-
Per informazioni dettagliate sull’API, consulta UpdateRole nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMRoleDescription.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna la descrizione di un ruolo IAM nel tuo account.
Update-IAMRoleDescription -RoleName MyRoleName -Description "My testing role"-
Per informazioni dettagliate sull’API, consulta UpdateRoleDescription nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMSAMLProvider.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna il provider SAML in IAM il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFScon un nuovo documento di metadati SAML dal fileSAMLMetaData.xml. Tenere presente che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro di cambio-Raw.Update-IAMSAMLProvider -SAMLProviderArn arn:aws:iam::123456789012:saml-provider/SAMLADFS -SAMLMetadataDocument (Get-Content -Raw SAMLMetaData.xml)-
Per informazioni dettagliate sull’API, consulta UpdateSamlProvider nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMServerCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rinomina il certificato denominato
MyServerCertificateinMyRenamedServerCertificate.Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewServerCertificateName MyRenamedServerCertificateEsempio 2: questo esempio sposta il certificato denominato
MyServerCertificatenel percorso /Org1/Org2/. Questo modifica l’ARN della risorsa inarn:aws:iam::123456789012:server-certificate/Org1/Org2/MyServerCertificate.Update-IAMServerCertificate -ServerCertificateName MyServerCertificate -NewPath /Org1/Org2/-
Per informazioni dettagliate sull’API, consulta UpdateServerCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMSigningCertificate.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio aggiorna il certificato associato all’utente IAM denominato
Bobe il cui ID certificato per contrassegnarlo come inattivo èY3EK7RMEXAMPLESV33FCREXAMPLEMJLU.Update-IAMSigningCertificate -CertificateId Y3EK7RMEXAMPLESV33FCREXAMPLEMJLU -UserName Bob -Status Inactive-
Per informazioni dettagliate sull’API, consulta UpdateSigningCertificate nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Update-IAMUser.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio rinomina l’utente IAM
BobinRobert.Update-IAMUser -UserName Bob -NewUserName RobertEsempio 2: questo esempio modifica il percorso dell’utente IAM
Bobin/Org1/Org2/, il che modifica effettivamente l’ARN dell’utente inarn:aws:iam::123456789012:user/Org1/Org2/bob.Update-IAMUser -UserName Bob -NewPath /Org1/Org2/-
Per informazioni dettagliate sull’API, consulta UpdateUser nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Write-IAMGroupPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una policy in linea denominata
AppTesterPolicye la incorpora nel gruppo IAMAppTesters. Se esiste già una policy in linea con lo stesso nome, quest’ultima sarà sovrascritta. Il contenuto della policy JSON viene fornito nel fileapptesterpolicy.json. Si noti che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro-Raw.Write-IAMGroupPolicy -GroupName AppTesters -PolicyName AppTesterPolicy -PolicyDocument (Get-Content -Raw apptesterpolicy.json)-
Per informazioni dettagliate sull’API, consulta PutGroupPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Write-IAMRolePolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una policy in linea denominata
FedTesterRolePolicye la incorpora nel ruolo IAMFedTesterRole. Se esiste già una policy in linea con lo stesso nome, quest’ultima sarà sovrascritta. Il contenuto della policy JSON proviene dal fileFedTesterPolicy.json. Si noti che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro-Raw.Write-IAMRolePolicy -RoleName FedTesterRole -PolicyName FedTesterRolePolicy -PolicyDocument (Get-Content -Raw FedTesterPolicy.json)-
Per informazioni dettagliate sull’API, consulta PutRolePolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-
L’esempio di codice seguente mostra come utilizzare Write-IAMUserPolicy.
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una policy in linea denominata
EC2AccessPolicye la incorpora nell’utente IAMBob. Se esiste già una policy in linea con lo stesso nome, quest’ultima sarà sovrascritta. Il contenuto della policy JSON proviene dal fileEC2AccessPolicy.json. Si noti che per elaborare correttamente il contenuto del file JSON è necessario utilizzare il parametro-Raw.Write-IAMUserPolicy -UserName Bob -PolicyName EC2AccessPolicy -PolicyDocument (Get-Content -Raw EC2AccessPolicy.json)-
Per informazioni dettagliate sull’API, consulta PutUserPolicy nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-