Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Utilisation d'IAM dans AWS CLI

Mode de mise au point
Utilisation d'IAM dans AWS CLI - AWS Command Line Interface

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Une introduction à AWS Identity and Access Management

Vous pouvez accéder aux fonctionnalités de AWS Identity and Access Management (IAM) à l'aide du AWS Command Line Interface (AWS CLI). Pour répertorier les AWS CLI commandes pour IAM, utilisez la commande suivante.

aws iam help

Cette rubrique présente des exemples de AWS CLI commandes qui exécutent des tâches courantes pour IAM.

Avant d'exécuter des commandes, définissez vos informations d'identification par défaut. Pour de plus amples informations, veuillez consulter Configuration des paramètres pour AWS CLI.

Pour plus d'informations sur le service IAM, veuillez consulter le Guide de l'utilisateur AWS Identity and Access Management.

Création d'utilisateurs et de groupes IAM

Pour créer un groupe et y ajouter un nouvel utilisateur
  1. Utilisez la commande create-group pour créer le groupe.

    $ aws iam create-group --group-name MyIamGroup { "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52.834Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" } }
  2. Utilisez la commande create-user pour créer l'utilisateur.

    $ aws iam create-user --user-name MyUser { "User": { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02.581Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } }
  3. Utilisez la commande add-user-to-group pour ajouter l'utilisateur au groupe.

    $ aws iam add-user-to-group --user-name MyUser --group-name MyIamGroup
  4. Pour vérifier que le groupe MyIamGroup contient le code MyUser, utilisez la commande get-group.

    $ aws iam get-group --group-name MyIamGroup { "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" }, "Users": [ { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } ], "IsTruncated": "false" }

Associer une politique gérée par IAM à un utilisateur

La stratégie dans cet exemple fournit à l'utilisateur un « accès utilisateur avancé ».

Pour associer une politique gérée par IAM à un utilisateur
  1. Déterminez l'ARN (Amazon Resource Name) de la stratégie à joindre. La commande suivante utilise list-policies pour trouver l'ARN de la stratégie avec le nom PowerUserAccess. Elle stocke ensuite cet ARN dans une variable d'environnement.

    $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~ $ echo $POLICYARN arn:aws:iam::aws:policy/PowerUserAccess
  2. Pour attacher la stratégie, utilisez la commande attach-user-policy, et référencez la variable d'environnement qui contient l'ARN de stratégie.

    $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
  3. Vérifiez que la stratégie est bien attachée à l'utilisateur en exécutant la commande list-attached-user-policies.

    $ aws iam list-attached-user-policies --user-name MyUser { "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }

Pour plus d'informations, consultez Ressources de gestion des accès. Cette rubrique fournit des liens vers un aperçu des autorisations et des politiques, ainsi que des liens vers des exemples de politiques d'accès à Amazon S3 EC2, Amazon et à d'autres services.

Définition d'un mot de passe initial pour un utilisateur IAM

La commande suivante permet create-login-profile de définir un mot de passe initial pour l'utilisateur spécifié. Lorsque l'utilisateur se connecte pour la première fois, il doit modifier le mot de passe afin que seul lui le connaisse.

$ aws iam create-login-profile --user-name MyUser --password My!User1Login8P@ssword --password-reset-required { "LoginProfile": { "UserName": "MyUser", "CreateDate": "2018-12-14T17:27:18Z", "PasswordResetRequired": true } }

Vous pouvez utiliser la update-login-profile commande pour modifier le mot de passe d'un utilisateur.

$ aws iam update-login-profile --user-name MyUser --password My!User1ADifferentP@ssword

Création d'une clé d'accès pour un utilisateur IAM

Vous pouvez utiliser la commande pour créer une clé d'accès pour un utilisateur. Une clé d'accès est un ensemble d'informations d'identification de sécurité qui comprend un ID de clé d'accès et une clé secrète.

Un utilisateur ne peut créer que deux clés d'accès à la fois. Si vous essayez de créer un troisième ensemble, la commande renvoie une erreur LimitExceeded.

$ aws iam create-access-key --user-name MyUser { "AccessKey": { "UserName": "MyUser", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE", "Status": "Active", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "CreateDate": "2018-12-14T17:34:16Z" } }

Utilisez la commande pour supprimer une clé d'accès pour un utilisateur. Spécifiez quelle clé d'accès supprimer à l'aide de l'ID de clé d'accès.

$ aws iam delete-access-key --user-name MyUser --access-key-id AKIAIOSFODNN7EXAMPLE

Rubrique suivante :

Amazon S3

Rubrique précédente :

S3 Glacier
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.