Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Menggunakan IAM di AWS CLI

Mode fokus
Menggunakan IAM di AWS CLI - AWS Command Line Interface

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pengantar AWS Identity and Access Management

Anda dapat mengakses fitur AWS Identity and Access Management (IAM) menggunakan AWS Command Line Interface (AWS CLI). Untuk membuat daftar AWS CLI perintah untuk IAM, gunakan perintah berikut.

aws iam help

Topik ini menunjukkan contoh AWS CLI perintah yang melakukan tugas-tugas umum untuk IAM.

Sebelum Anda menjalankan perintah apa pun, atur kredensi default Anda. Untuk informasi selengkapnya, lihat Mengkonfigurasi pengaturan untuk AWS CLI.

Untuk informasi selengkapnya tentang layanan IAM, lihat Panduan AWS Identity and Access Management Pengguna.

Membuat pengguna dan grup IAM

Untuk membuat grup dan menambahkan pengguna baru ke dalamnya
  1. Gunakan perintah untuk membuat grup.

    $ aws iam create-group --group-name MyIamGroup { "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52.834Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" } }
  2. Gunakan perintah untuk membuat pengguna.

    $ aws iam create-user --user-name MyUser { "User": { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02.581Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } }
  3. Gunakan perintah untuk menambahkan pengguna ke grup.

    $ aws iam add-user-to-group --user-name MyUser --group-name MyIamGroup
  4. Untuk memverifikasi bahwa MyIamGroup grup berisiMyUser, gunakan perintah.

    $ aws iam get-group --group-name MyIamGroup { "Group": { "GroupName": "MyIamGroup", "CreateDate": "2018-12-14T03:03:52Z", "GroupId": "AGPAJNUJ2W4IJVEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/MyIamGroup", "Path": "/" }, "Users": [ { "UserName": "MyUser", "Path": "/", "CreateDate": "2018-12-14T03:13:02Z", "UserId": "AIDAJY2PE5XUZ4EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/MyUser" } ], "IsTruncated": "false" }

Melampirkan kebijakan terkelola IAM ke pengguna

Kebijakan dalam contoh ini memberi pengguna “Akses Pengguna Daya”.

Untuk melampirkan kebijakan terkelola IAM ke pengguna
  1. Tentukan Nama Sumber Daya Amazon (ARN) dari kebijakan yang akan dilampirkan. Perintah berikut digunakan list-policies untuk menemukan ARN kebijakan dengan nama. PowerUserAccess Kemudian menyimpan ARN itu dalam variabel lingkungan.

    $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~ $ echo $POLICYARN arn:aws:iam::aws:policy/PowerUserAccess
  2. Untuk melampirkan kebijakan, gunakan perintah, dan referensi variabel lingkungan yang memegang ARN kebijakan.

    $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
  3. Verifikasi bahwa kebijakan dilampirkan ke pengguna dengan menjalankan perintah.

    $ aws iam list-attached-user-policies --user-name MyUser { "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }

Untuk informasi selengkapnya, lihat Sumber Daya Manajemen Akses. Topik ini menyediakan tautan ke ikhtisar izin dan kebijakan, serta tautan ke contoh kebijakan untuk mengakses Amazon S3, EC2 Amazon, dan layanan lainnya.

Menyetel kata sandi awal untuk pengguna IAM

Perintah berikut digunakan create-login-profile untuk mengatur kata sandi awal pada pengguna yang ditentukan. Saat pengguna masuk untuk pertama kalinya, pengguna diminta untuk mengubah kata sandi menjadi sesuatu yang hanya diketahui pengguna.

$ aws iam create-login-profile --user-name MyUser --password My!User1Login8P@ssword --password-reset-required { "LoginProfile": { "UserName": "MyUser", "CreateDate": "2018-12-14T17:27:18Z", "PasswordResetRequired": true } }

Anda dapat menggunakan update-login-profile perintah untuk mengubah kata sandi untuk pengguna.

$ aws iam update-login-profile --user-name MyUser --password My!User1ADifferentP@ssword

Membuat kunci akses untuk pengguna IAM

Anda dapat menggunakan perintah untuk membuat kunci akses bagi pengguna. Kunci akses adalah seperangkat kredenal keamanan yang terdiri dari ID kunci akses dan kunci rahasia.

Seorang pengguna hanya dapat membuat dua kunci akses pada satu waktu. Jika Anda mencoba membuat set ketiga, perintah mengembalikan LimitExceeded kesalahan.

$ aws iam create-access-key --user-name MyUser { "AccessKey": { "UserName": "MyUser", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE", "Status": "Active", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "CreateDate": "2018-12-14T17:34:16Z" } }

Gunakan perintah untuk menghapus kunci akses bagi pengguna. Tentukan kunci akses mana yang akan dihapus dengan menggunakan ID kunci akses.

$ aws iam delete-access-key --user-name MyUser --access-key-id AKIAIOSFODNN7EXAMPLE

Topik berikutnya:

Amazon S3

Topik sebelumnya:

S3 Glacier
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.