Associer une politique gérée par IAM à un utilisateur - AWS Command Line Interface

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Associer une politique gérée par IAM à un utilisateur

Cette rubrique décrit comment utiliser les commandes AWS Command Line Interface (AWS CLI) pour associer une politique AWS Identity and Access Management (IAM) à un utilisateur. La stratégie dans cet exemple fournit à l'utilisateur un « accès utilisateur avancé ». Pour plus d'informations sur le service IAM, veuillez consulter le Guide de l'utilisateur AWS Identity and Access Management.

Avant d'exécuter des commandes, définissez vos informations d'identification par défaut. Pour plus d'informations, consultez Configurez le AWS CLI.

Pour associer une politique gérée par IAM à un utilisateur
  1. Déterminez l'ARN (Amazon Resource Name) de la stratégie à joindre. La commande suivante utilise list-policies pour trouver l'ARN de la stratégie avec le nom PowerUserAccess. Elle stocke ensuite cet ARN dans une variable d'environnement.

    $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~ $ echo $POLICYARN arn:aws:iam::aws:policy/PowerUserAccess
  2. Pour attacher la stratégie, utilisez la commande attach-user-policy, et référencez la variable d'environnement qui contient l'ARN de stratégie.

    $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
  3. Vérifiez que la stratégie est bien attachée à l'utilisateur en exécutant la commande list-attached-user-policies.

    $ aws iam list-attached-user-policies --user-name MyUser { "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }

Pour plus d'informations, consultez Ressources de gestion des accès. Cette rubrique fournit des liens vers un aperçu des autorisations et des politiques, ainsi que des liens vers des exemples de politiques d'accès à Amazon S3, Amazon EC2 et à d'autres services.