Asociación de una política administrada de IAM a un usuario de IAM - AWS Command Line Interface

Python 2.7, 3.4 y 3.5 están obsoletas para la versión 1 de AWS CLI. Para obtener más información, consulte la sección de la versión 1 de AWS CLI de Acerca de las versiones de AWS CLI.

Asociación de una política administrada de IAM a un usuario de IAM

En este tema, se describe cómo se utilizan los comandos de la AWS Command Line Interface (AWS CLI) para asociar una política de AWS Identity and Access Management (IAM) a un usuario de IAM. La política de este ejemplo ofrece al usuario "Power User Access" (acceso avanzado). Para obtener más información sobre el servicio IAM, consulte la Guía del usuario de AWS Identity and Access Management.

Antes de ejecutar los comandos, defina sus credenciales predeterminadas. Para obtener más información, consulte Configuración del AWS CLI.

Adjuntar una política administrada de IAM a un usuario de IAM

  1. Determine el nombre de recurso de Amazon (ARN) de la política que desea asociar. El siguiente comando usa list-policies para buscar el ARN de la política con el nombre PowerUserAccess. A continuación, almacena dicho ARN en una variable de entorno.

    $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~ $ echo $POLICYARN arn:aws:iam::aws:policy/PowerUserAccess
  2. Para asociar la política, utilice el comando attach-user-policy y haga referencia a la variable de entorno que contiene la política de ARN.

    $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
  3. Ejecute el comando list-attached-user-policies para verificar que la política se ha asociado al usuario.

    $ aws iam list-attached-user-policies --user-name MyUser { "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }

Para obtener más información, consulte Recursos de administración de acceso. Este tema incluye vínculos a información general sobre permisos y políticas, además de vínculos a ejemplos de políticas para obtener acceso a Amazon S3, Amazon EC2 y otros servicios.