Esempi di IAM che utilizzano la AWS CLI
Negli esempi di codice seguenti viene mostrato come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con IAM.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare add-client-id-to-open-id-connect-provider.
- AWS CLI
-
Per aggiungere un ID client (pubblico) a un provider Open-ID Connect (OIDC)
Il comando
add-client-id-to-open-id-connect-providerseguente aggiunge l'ID clientmy-application-IDal provider OIDC denominatoserver.example.com.aws iam add-client-id-to-open-id-connect-provider \ --client-idmy-application-ID\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comQuesto comando non produce alcun output.
Per creare un provider OIDC, utilizzare il comando
create-open-id-connect-provider.Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta AddClientIdToOpenIdConnectProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare add-role-to-instance-profile.
- AWS CLI
-
Per aggiungere un ruolo a un profilo dell'istanza
Il comando
add-role-to-instance-profileseguente aggiunge il ruolo denominatoS3Accessal profilo dell'istanza denominatoWebserver.aws iam add-role-to-instance-profile \ --role-nameS3Access\ --instance-profile-nameWebserverQuesto comando non produce alcun output.
Per creare un profilo dell'istanza, utilizza il comando
create-instance-profile.Per ulteriori informazioni, consulta Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2 nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta AddRoleToInstanceProfile
in Riferimento dei cmdlet di AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare add-user-to-group.
- AWS CLI
-
Come aggiungere un utente a un gruppo IAM
Il comando
add-user-to-groupseguente aggiunte l'utente IAM denominatoBobal gruppo IAM denominatoAdmins.aws iam add-user-to-group \ --user-nameBob\ --group-nameAdminsQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Aggiunta e rimozione di utenti in un gruppo di utenti IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta AddUserToGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare attach-group-policy.
- AWS CLI
-
Per collegare una policy gestita a un gruppo IAM
Il comando
attach-group-policyseguente collega la policy gestita da AWS denominataReadOnlyAccessal gruppo IAM denominatoFinance.aws iam attach-group-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --group-nameFinanceQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Policy gestite e policy inline nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta AttachGroupPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare attach-role-policy.
- AWS CLI
-
Come collegare una policy gestita a un ruolo IAM
Il comando
attach-role-policyseguente collega la policy gestita AWS denominataReadOnlyAccessal ruolo IAM denominatoReadOnlyRole.aws iam attach-role-policy \ --policy-arnarn:aws:iam::aws:policy/ReadOnlyAccess\ --role-nameReadOnlyRoleQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Policy gestite e policy inline nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta la sezione AttachRolePolicy
nella AWS CLIDocumentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare attach-user-policy.
- AWS CLI
-
Come collegare una policy gestita a un utente IAM
Il comando
attach-user-policyseguente collega la policy gestita AWS denominataAdministratorAccessall'utente IAM denominatoAlice.aws iam attach-user-policy \ --policy-arnarn:aws:iam::aws:policy/AdministratorAccess\ --user-nameAliceQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Policy gestite e policy inline nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta AttachUserPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare change-password.
- AWS CLI
-
Per modificare la password per l'utente IAM
Per modificare la password per il tuo utente IAM, ti consigliamo di utilizzare il parametro
--cli-input-jsonper passare un file JSON che contenga la vecchia e la nuova password. Con questo metodo, potrai utilizzare password complesse con caratteri non alfanumerici. Quando le password vengono passate come parametri della riga di comando può essere difficile utilizzare password con caratteri non alfanumerici. Per utilizzare il parametro--cli-input-json, inizia a utilizzare il comandochange-passwordcon il parametro--generate-cli-skeleton, come nell'esempio seguente.aws iam change-password \ --generate-cli-skeleton>change-password.jsonIl comando precedente crea un file JSON chiamato change-password.json che può essere utilizzato per inserire la vecchia e la nuova password. Ad esempio, il file potrebbe avere il seguente aspetto.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }Quindi, per modificare la password, usa nuovamente il comando
change-password, questa volta passando il parametro per specificare il file JSON--cli-input-json. Il comandochange-passwordseguente utilizza il parametro--cli-input-jsoncon un file JSON chiamato change-password.json.aws iam change-password \ --cli-input-jsonfile://change-password.jsonQuesto comando non produce alcun output.
Questo comando può essere chiamato solo dagli utenti IAM. Se questo comando viene chiamato utilizzando le credenziali AWS dell'account (root), restituisce un errore
InvalidUserType.Per ulteriori informazioni, consulta Come permettere a un utente IAM di cambiare la propria password nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta ChangePassword
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-access-key.
- AWS CLI
-
Come creare una chiave di accesso per un utente IAM
Il comando
create-access-keyseguente crea una chiave di accesso (ID chiave di accesso e chiave di accesso segreta) per l'utente IAM denominatoBob.aws iam create-access-key \ --user-nameBobOutput:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }Conserva la chiave di accesso segreta in un luogo sicuro. Se viene persa, non può essere recuperata e dovrai creare una nuova chiave di accesso.
Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sulla API, consulta CreateAccessKey
nella AWS CLIDocumentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare create-account-alias.
- AWS CLI
-
Come Creare l'alias di un account
Il comando
create-account-aliasseguente crea l'aliasexamplecorpper il tuo account AWS.aws iam create-account-alias \ --account-aliasexamplecorpQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Il tuo ID account AWS e il relativo alias nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta CreateAccountAlias
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-group.
- AWS CLI
-
Come creare un gruppo IAM
Il comando
create-groupseguente crea un gruppo IAM denominatoAdmins.aws iam create-group \ --group-nameAdminsOutput:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }Per ulteriori informazioni, consulta Creazione di gruppi di utenti IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta CreateGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-instance-profile.
- AWS CLI
-
Come creare un profilo dell'istanza
Il comando
create-instance-profileseguente crea un profilo dell'istanza denominatoWebserver.aws iam create-instance-profile \ --instance-profile-nameWebserverOutput:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }Per aggiungere un ruolo a un profilo dell'istanza, usa il comando
add-role-to-instance-profile.Per ulteriori informazioni, consulta Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2 nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sulla API, consulta CreateInstanceProfile
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-login-profile.
- AWS CLI
-
Per creare una password per un utente IAM
Per creare una password per un utente IAM, ti consigliamo di utilizzare il parametro
--cli-input-jsonper passare un file JSON che contenga la password. Con questo metodo, potrai creare una password complessa con caratteri non alfanumerici. Quando le password vengono passate come parametri della riga di comando può essere difficile utilizzare password con caratteri non alfanumerici.Per utilizzare il parametro
--cli-input-json, inizia a utilizzare il comandocreate-login-profilecon il parametro--generate-cli-skeleton, come nell'esempio seguente.aws iam create-login-profile \ --generate-cli-skeleton>create-login-profile.jsonIl comando precedente crea un file JSON chiamato create-login-profile.json che può essere utilizzato per inserire le informazioni per un comando
create-login-profilesuccessivo. Per esempio:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }Quindi, per modificare la password per un utente IAM, usa nuovamente il comando
create-login-profile, questa volta passando il parametro--cli-input-jsonper specificare il file JSON. Il comandocreate-login-profileseguente utilizza il parametro--cli-input-jsoncon un file JSON chiamato create-login-profile.json.aws iam create-login-profile \ --cli-input-jsonfile://create-login-profile.jsonOutput:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }Se la nuova password viola la policy delle password dell'account, il comando restituisce un errore
PasswordPolicyViolation.Per modificare la password di un utente che ne ha già una, usa
update-login-profile. Per impostare una policy delle password per l'account, usa il comandoupdate-account-password-policy.Se la policy delle password dell'account lo consente, gli utenti IAM possono modificare le proprie password utilizzando il comando
change-password.Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS.
-
Per i dettagli dell'API, consulta CreateLoginProfile
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-open-id-connect-provider.
- AWS CLI
-
Per creare un provider IAM OpenID Connect (OIDC)
Per creare un provider OpenID Connect (OIDC), consigliamo di utilizzare il parametro
--cli-input-jsonper passare un file JSON che contenga i parametri richiesti. Quando si crea un provider OIDC, è necessario passare l'URL del provider e l'URL deve iniziare conhttps://. Può essere difficile passare l'URL come parametro della riga di comando, perché i caratteri due punti (:) e barra (/) hanno un significato speciale in alcuni ambienti della riga di comando. L'utilizzo del parametro--cli-input-jsonconsente di aggirare questa limitazione.Per utilizzare il parametro
--cli-input-json, inizia a utilizzare il comandocreate-open-id-connect-providercon il parametro--generate-cli-skeleton, come nell'esempio seguente.aws iam create-open-id-connect-provider \ --generate-cli-skeleton>create-open-id-connect-provider.jsonIl comando precedente crea un file JSON chiamato create-open-id-connect-provider.json che può essere utilizzato per inserire le informazioni per un comando
create-open-id-connect-providersuccessivo. Per esempio:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }Successivamente, per creare il provider OpenID Connect (OIDC), utilizza nuovamente il comando
create-open-id-connect-provider, questa volta passando il parametro--cli-input-jsonper specificare il file JSON. Il comandocreate-open-id-connect-providerseguente utilizza il parametro--cli-input-jsoncon un file JSON chiamato create-open-id-connect-provider.json.aws iam create-open-id-connect-provider \ --cli-input-jsonfile://create-open-id-connect-provider.jsonOutput:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }Per ulteriori informazioni sui provider OIDC, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
Per ulteriori informazioni su come ottenere impronte digitali per un provider OIDC, consulta Ottenere l'impronta personale per un provider di identità OpenID Connect nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta CreateOpenIdConnectProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-policy-version.
- AWS CLI
-
Per creare una nuova versione di una policy gestita
Questo esempio crea una nuova versione
v2della policy IAM il cui ARN èarn:aws:iam::123456789012:policy/MyPolicye la rende la versione predefinita.aws iam create-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --policy-documentfile://NewPolicyVersion.json\ --set-as-defaultOutput:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }Per ulteriori informazioni, consulta Controllo delle versioni delle policy IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta CreatePolicyVersion
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-policy.
- AWS CLI
-
Esempio 1: Come creare una policy gestita dal cliente
Il comando seguente crea una policy gestita dal cliente denominata
my-policy. Il filepolicy.jsonè un documento JSON nella cartella corrente che consente l'accesso in sola lettura alla cartellasharedin un bucket Amazon S3 denominatoamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.jsonContenuto di policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }Output:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }Per ulteriori informazioni sull'utilizzo di file come input per i parametri stringa, consulta Specificare i valori dei parametri per la CLI AWS nella Guida per l'utente della CLI AWS.
Esempio 2: Come creare una policy gestita dal cliente con una descrizione
Il comando seguente crea una policy gestita dal cliente denominata
my-policycon una descrizione non modificabile.Il file
policy.jsonè un documento JSON nella cartella corrente che consente l'accesso in sola lettura a tutte le operazioni Put, List e Get per un bucket Amazon S3 denominatoamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --description"This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"Contenuto di policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }Per ulteriori informazioni sulle policy basate sull'identità consulta Policy basate sulle identità e policy basate su risorse nella Guida per l'utente IAM AWS.
Esempio 3: creare una policy gestita dal cliente con i tag
Il comando seguente crea una policy gestita dal cliente denominata
my-policycon tag. Questo esempio utilizza il parametro--tagscon i seguenti tag in formato JSON:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. In alternativa, il parametro--tagspuò essere utilizzato con i tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'.Il file
policy.jsonè un documento JSON nella cartella corrente che consente l'accesso in sola lettura a tutte le operazioni Put, List e Get per un bucket Amazon S3 denominatoamzn-s3-demo-bucket.aws iam create-policy \ --policy-namemy-policy\ --policy-documentfile://policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Contenuto di policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }Output:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }Per ulteriori informazioni sulle policy di applicazione di tag, consulta Applicazione di tag a policy gestite dal cliente nella Guida per l'utente IAM AWS.
-
Per i dettagli sulla API, consulta CreatePolicy
nella AWS CLIDocumentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare create-role.
- AWS CLI
-
Esempio 1: Come creare un ruolo IAM
Il comando
create-roleseguente crea un ruolo denominatoTest-Rolee collega una policy di attendibilità a tale ruolo.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.jsonOutput:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }La policy di attendibilità è definita come documento JSON nel file Test-Role-Trust-Policy.json. (Il nome e l'estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.
Per collegare una policy di autorizzazioni a un ruolo, usa il comando
put-role-policy.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l’utente IAM AWS.
Esempio 2: Come creare un ruolo IAM con una durata massima della sessione specificata
Il comando
create-roleseguente crea un ruolo denominatoTest-Rolee imposta una durata massima della sessione di 7200 secondi (2 ore).aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --max-session-duration7200Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }Per ulteriori informazioni, consulta Modifica della durata massima della sessione di un ruolo (API AWS) nella Guida per l'utente IAM AWS.
Esempio 3: Come creare un ruolo IAM con tag
Il comando seguente crea un ruolo IAM
Test-Rolecon tag. Questo esempio utilizza il flag del parametro--tagscon i seguenti tag in formato JSON:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. In alternativa, il flag--tagspuò essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'.aws iam create-role \ --role-nameTest-Role\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Output:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Per ulteriori informazioni, consulta Applicazione di tag a ruoli IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sulla API, consulta CreateRole
nella AWS CLIDocumentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare create-saml-provider.
- AWS CLI
-
Come creare un provider SAML
Questo esempio crea un nuovo provider SAML in IAM denominato
MySAMLProvider. È descritto dal documento di metadati SAML che si trova nel fileSAMLMetaData.xml.aws iam create-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --nameMySAMLProviderOutput:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta CreateSAMLProvider
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-service-linked-role.
- AWS CLI
-
Come creare un ruolo collegato a un servizio
L'esempio
create-service-linked-roleseguente crea un ruolo collegato a un servizio per il servizio AWS specificato e collega la descrizione specificata.aws iam create-service-linked-role \ --aws-service-namelex.amazonaws.com\ --description"My service-linked role to support Lex"Output:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }Per ulteriori informazioni, consulta Utilizzo di ruoli collegati a servizi nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta CreateServiceLinkedRole
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-service-specific-credential.
- AWS CLI
-
Come creare un set di credenziali specifiche del servizio per un utente
L’esempio
create-service-specific-credentialseguente crea un nome utente e una password che possono essere utilizzati per accedere solo al servizio configurato.aws iam create-service-specific-credential \ --user-namesofia\ --service-namecodecommit.amazonaws.comOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Per ulteriori informazioni, consulta Create Git credentials for HTTPS connections to CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta CreateServiceSpecificCredential
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-user.
- AWS CLI
-
Esempio 1: Come creare un utente IAM
Il comando
create-userseguente crea un utente IAM denominatoBobnell'account corrente.aws iam create-user \ --user-nameBobOutput:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }Per ulteriori informazioni, consulta Creazione di un utente IAM nel tuo account AWS nella Guida per l'utente IAM AWS.
Esempio 2: Come creare un utente IAM in un percorso specificato
Il comando
create-userseguente crea un utente IAM denominatoBobnel percorso specificato.aws iam create-user \ --user-nameBob\ --path/division_abc/subdivision_xyz/Output:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }Per ulteriori informazioni, consulta Identificatori IAM nella Guida per l'utente di IAM AWS.
Esempio 3: Come creare un utente IAM con tag
Il comando
create-userseguente crea un utente IAM denominatoBobcon tag. Questo esempio utilizza il flag del parametro--tagscon i seguenti tag in formato JSON:'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'. In alternativa, il flag--tagspuò essere utilizzato con tag in formato abbreviato:'Key=Department,Value=Accounting Key=Location,Value=Seattle'.aws iam create-user \ --user-nameBob\ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'Output:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }Per ulteriori informazioni, consulta Applicazione di tag a utenti IAM nella Guida per l'utente di IAM AWS.
Esempio 3: Come creare un utente IAM con un limite delle autorizzazioni impostato
Il comando
create-userseguente crea un utente IAM denominatoBobcon il limite delle autorizzazioni di Amazons3FullAccess.aws iam create-user \ --user-nameBob\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccessOutput:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }Per ulteriori informazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente di IAM AWS.
-
Per ulteriori informazioni sulla API, consulta CreateUser
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare create-virtual-mfa-device.
- AWS CLI
-
Per creare un dispositivo MFA virtuale
Questo esempio crea un nuovo dispositivo MFA virtuale chiamato
BobsMFADevice. Crea un file che contiene le informazioni di bootstrap chiamateQRCode.pnge le inserisce nella directoryC:/. Il metodo bootstrap utilizzato in questo esempio èQRCodePNG.aws iam create-virtual-mfa-device \ --virtual-mfa-device-nameBobsMFADevice\ --outfileC:/QRCode.png\ --bootstrap-methodQRCodePNGOutput:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWSGuida per l'utente IAM.
-
Per i dettagli dell'API, consulta CreateVirtualMfaDevice
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare deactivate-mfa-device.
- AWS CLI
-
Per disattivare un dispositivo MFA
Questo comando disattiva il dispositivo MFA virtuale con l'ARN
arn:aws:iam::210987654321:mfa/BobsMFADeviceassociato all'utenteBob.aws iam deactivate-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADeviceQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWSGuida per l'utente IAM.
-
Per i dettagli dell'API, consulta DeactivateMfaDevice
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare decode-authorization-message.
- AWS CLI
-
Come decodificare un messaggio di errore di autorizzazione
L’esempio
decode-authorization-messageseguente decodifica il messaggio restituito dalla console EC2 quando si tenta di avviare un’istanza senza le autorizzazioni richieste.aws sts decode-authorization-message \ --encoded-messagelxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWkL’output è formattato come una stringa di testo JSON a riga singola che può essere analizzata con qualsiasi elaboratore di testo JSON.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }Per ulteriori informazioni, consulta How can I decode an authorization failure message after receiving an “UnauthorizedOperation” error during an EC2 instance launch?
in AWS re:Post. -
Per i dettagli dell'API, vedere DecodeAuthorizationMessage
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-access-key.
- AWS CLI
-
Come eliminare una chiave di accesso per un utente IAM
Il comando
delete-access-keyseguente elimina la chiave di accesso specificata (ID chiave di accesso e chiave di accesso segreta) per l'utente IAM denominatoBob.aws iam delete-access-key \ --access-key-idAKIDPMS9RO4H3FEXAMPLE\ --user-nameBobQuesto comando non produce alcun output.
Per elencare le chiavi di accesso definite per un utente IAM, usa il comando
list-access-keys.Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sulla API, consulta DeleteAccessKey
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare delete-account-alias.
- AWS CLI
-
Come eliminare l'alias di un account
Il comando
delete-account-aliasseguente rimuove l'aliasmycompanyper l'account corrente.aws iam delete-account-alias \ --account-aliasmycompanyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Il tuo ID account AWS e il relativo alias nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteAccountAlias
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-account-password-policy.
- AWS CLI
-
Per eliminare la policy delle password dell'account corrente
Il comando
delete-account-password-policyseguente rimuove la policy delle password per l'account corrente.aws iam delete-account-password-policyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Impostazione di una policy delle password dell'account per utenti IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta DeleteAccountPasswordPolicy
in Riferimenti ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-group-policy.
- AWS CLI
-
Come eliminare una policy da un gruppo IAM
Il comando
delete-group-policyseguente elimina la policy denominataExamplePolicydal gruppo denominatoAdmins.aws iam delete-group-policy \ --group-nameAdmins\ --policy-nameExamplePolicyQuesto comando non produce alcun output.
Per visualizzare le policy collegate a un gruppo, usa il comando
list-group-policies.Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteGroupPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-group.
- AWS CLI
-
Come eliminare un gruppo IAM
Il comando
delete-groupseguente elimina un gruppo IAM denominatoMyTestGroup.aws iam delete-group \ --group-nameMyTestGroupQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Eliminazione di un gruppo di utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-instance-profile.
- AWS CLI
-
Come eliminare un profilo dell'istanza
Il comando
delete-instance-profileseguente elimina un profilo dell'istanza denominatoExampleInstanceProfile.aws iam delete-instance-profile \ --instance-profile-nameExampleInstanceProfileQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteInstanceProfile
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-login-profile.
- AWS CLI
-
Per eliminare una password per un utente IAM
Il comando
delete-login-profileseguente elimina la password per l'utente IAM denominatoBob.aws iam delete-login-profile \ --user-nameBobQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS.
-
Per i dettagli dell'API, consulta DeleteLoginProfile
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-open-id-connect-provider.
- AWS CLI
-
Per eliminare un provider di identità OpenID Connect IAM
Questo esempio elimina il provider OIDC IAM che si connette al provider
example.oidcprovider.com.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta DeleteOpenIdConnectProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-policy-version.
- AWS CLI
-
Per eliminare una versione di una policy gestita
Questo esempio elimina la versione identificata come
v2dalla policy il cui ARN èarn:aws:iam::123456789012:policy/MySamplePolicy.aws iam delete-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta DeletePolicyVersion
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-policy.
- AWS CLI
-
Come eliminare una policy IAM
Questo esempio elimina la policyu il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam delete-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sulla API, consulta DeletePolicy
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare delete-role-permissions-boundary.
- AWS CLI
-
Per eliminare un limite delle autorizzazioni da un ruolo IAM
L'esempio
delete-role-permissions-boundaryseguente elimina il limite delle autorizzazioni per il ruolo IAM specificato. Per applicare un limite delle autorizzazioni a un ruolo, usa il comandoput-role-permissions-boundary.aws iam delete-role-permissions-boundary \ --role-namelambda-application-roleQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta DeleteRolePermissionsBoundary
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-role-policy.
- AWS CLI
-
Come rimuovere una policy da un ruolo IAM
Il comando
delete-role-policyseguente rimuove la policy denominataExamplePolicydal ruolo denominatoTest-Role.aws iam delete-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteRolePolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-role.
- AWS CLI
-
Come eliminare un ruolo IAM
Il comando
delete-roleseguente rimuove il ruolo denominatoTest-Role.aws iam delete-role \ --role-nameTest-RoleQuesto comando non produce alcun output.
Per poter eliminare un ruolo, devi prima rimuovere il ruolo da qualunque profilo dell'istanza (
remove-role-from-instance-profile), scollegare eventuali policy gestite (detach-role-policy) ed eliminare tutte le policy inline collegate al ruolo (delete-role-policy).Per ulteriori informazioni, consulta Ruoli IAM e Utilizzo dei profili dell'istanza nella AWSGuida per l'utente di IAM.
-
Per informazioni dettagliate sulla API, consulta DeleteRole
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare delete-saml-provider.
- AWS CLI
-
Come eliminare un provider SAML
Questo esempio elimina il provider SAML 2.0 IAM il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider.aws iam delete-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSProviderQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteSAMLProvider
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-server-certificate.
- AWS CLI
-
Come eliminare un certificato server dal tuo account AWS
Il comando
delete-server-certificateseguente rimuove il certificato server specificato dal tuo account AWS.aws iam delete-server-certificate \ --server-certificate-namemyUpdatedServerCertificateQuesto comando non produce alcun output.
Per elencare i certificati server disponibili nel tuo account AWS, usa il comando
list-server-certificates.Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteServerCertificate
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-service-linked-role.
- AWS CLI
-
Come eliminare un ruolo collegato a un servizio
L'esempio
delete-service-linked-roleseguente elimina il ruolo collegato al servizio specificato che non è più necessario. L'eliminazione avviene in modo asincrono. Puoi anche controllare lo stato dell'eliminazione e confermare quando è stata completata utilizzando il comandoget-service-linked-role-deletion-status.aws iam delete-service-linked-role \ --role-nameAWSServiceRoleForLexBotsOutput:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }Per ulteriori informazioni, consulta Utilizzo di ruoli collegati a servizi nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteServiceLinkedRole
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-service-specific-credential.
- AWS CLI
-
Esempio 1: come eliminare una credenziale specifica del servizio per l’utente richiedente
L’esempio
delete-service-specific-credentialseguente elimina la credenziale specifica del servizio specificata per l’utente che effettua la richiesta. L’service-specific-credential-idviene fornito al momento della creazione della credenziale ed è possibile recuperarlo utilizzando il comandolist-service-specific-credentials.aws iam delete-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLEQuesto comando non produce alcun output.
Esempio 2: come eliminare una credenziale specifica del servizio per un utente specificato
L’esempio
delete-service-specific-credentialseguente elimina la credenziale specifica del servizio specificata per l’utente specificato. L’service-specific-credential-idviene fornito al momento della creazione della credenziale ed è possibile recuperarlo utilizzando il comandolist-service-specific-credentials.aws iam delete-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Create Git credentials for HTTPS connections to CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta DeleteServiceSpecificCredential
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-signing-certificate.
- AWS CLI
-
Come eliminare un certificato di firma per un utente IAM
Il comando
delete-signing-certificateseguente elimina il certificato di firma specificato per l'utente IAM denominatoBob.aws iam delete-signing-certificate \ --user-nameBob\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLEQuesto comando non produce alcun output.
Per ottenere l'ID per un certificato di firma, utilizza il comando
list-signing-certificates.Per ulteriori informazioni, consulta Gestione dei certificati di firma nella Guida per l'utente di Amazon EC2.
-
Per i dettagli dell'API, consulta DeleteSigningCertificate
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-ssh-public-key.
- AWS CLI
-
Come eliminare una chiave pubblica SSH collegata a un utente IAM
Il comando
delete-ssh-public-keyseguente elimina la chiave pubblica SSH specificata collegata all’utente IAMsofia.aws iam delete-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo di chiavi SSH e di SSH con CodeCommit nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta DeleteSshPublicKey
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-user-permissions-boundary.
- AWS CLI
-
Per eliminare un limite delle autorizzazioni da un utente IAM
L'esempio
delete-user-permissions-boundaryseguente elimina il limite delle autorizzazioni collegato all'utente IAM denominatointern. Per applicare un limite delle autorizzazioni a un utente, usa il comandoput-user-permissions-boundary.aws iam delete-user-permissions-boundary \ --user-nameinternQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta DeleteUserPermissionsBoundary
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-user-policy.
- AWS CLI
-
Come rimuovere una policy da un utente IAM
Il comando
delete-user-policyseguente rimuove la policy specificata dall'utente IAM denominatoBob.aws iam delete-user-policy \ --user-nameBob\ --policy-nameExamplePolicyQuesto comando non produce alcun output.
Per ottenere un elenco di policy per un utente IAM, usa il comando
list-user-policies.Per ulteriori informazioni, consulta Creazione di un utente IAM nel tuo account AWS nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteUserPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-user.
- AWS CLI
-
Come eliminare un utente IAM
Il comando
delete-userseguente rimuove l'utente IAM denominatoBobdall'account corrente.aws iam delete-user \ --user-nameBobQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Eliminazione di un utente IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sulla API, consulta DeleteUser
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare delete-virtual-mfa-device.
- AWS CLI
-
Per rimuovere un dispositivo MFA virtuale
Il comando
delete-virtual-mfa-deviceseguente rimuove il dispositivo MFA specificato dall'account corrente.aws iam delete-virtual-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/MFATestQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Disattivazione dei dispositivi MFA nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta DeleteVirtualMfaDevice
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare detach-group-policy.
- AWS CLI
-
Per scollegare una policy da un gruppo
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicydal gruppo denominatoTesters.aws iam detach-group-policy \ --group-nameTesters\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione di gruppi di utenti IAM nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta DetachGroupPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare detach-role-policy.
- AWS CLI
-
Come scollegare una policy da un ruolo
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicydal ruolo denominatoFedTesterRole.aws iam detach-role-policy \ --role-nameFedTesterRole\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l’utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta la sezione DetachRolePolicy
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare detach-user-policy.
- AWS CLI
-
Come scollegare una policy da un utente
Questo esempio rimuove la policy gestita con l'ARN
arn:aws:iam::123456789012:policy/TesterPolicydall'utenteBob.aws iam detach-user-policy \ --user-nameBob\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicyQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica delle autorizzazioni per un utente IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta DetachUserPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare disable-organizations-root-credentials-management.
- AWS CLI
-
Come disabilitare la funzionalità RootCredentialsManagement nella tua organizzazione
Il comando
disable-organizations-root-credentials-managementseguente disabilita la gestione delle credenziali degli utenti root con privilegi tra gli account membri dell’organizzazione.aws iam disable-organizations-root-credentials-managementOutput:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Per ulteriori informazioni, consulta Centralizzare l’accesso root per gli account dei membri nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta DisableOrganizationsRootCredentialsManagement
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-organizations-root-sessions.
- AWS CLI
-
Come disabilitare la funzionalità RootSessions nella tua organizzazione
Il comando
disable-organizations-root-sessionsseguente disabilita le sessioni utente root per le attività privilegiate tra gli account membro dell’organizzazione.aws iam disable-organizations-root-sessionsOutput:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Per ulteriori informazioni, consulta Centralizzare l’accesso root per gli account dei membri nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta DisableOrganizationsRootSessions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-mfa-device.
- AWS CLI
-
Per abilitare un dispositivo MFA
Dopo aver utilizzato il comando
create-virtual-mfa-deviceper creare un nuovo dispositivo MFA virtuale, è possibile assegnare il dispositivo MFA a un utente. L'esempioenable-mfa-deviceseguente assegna il dispositivo MFA con il numero di seriearn:aws:iam::210987654321:mfa/BobsMFADeviceall'utenteBob. Il comando sincronizza inoltre il dispositivo con AWS includendo i primi due codici in sequenza dal dispositivo MFA virtuale.aws iam enable-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2789012Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta EnableMfaDevice
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare enable-organizations-root-credentials-management.
- AWS CLI
-
Come abilitare la funzionalità RootCredentialsManagement nella tua organizzazione
Il comando
enable-organizations-root-credentials-managementseguente abilita la gestione delle credenziali degli utenti root con privilegi tra gli account membri dell’organizzazione.aws iam enable-organizations-root-credentials-managementOutput:
{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }Per ulteriori informazioni, consulta Centralizzare l’accesso root per gli account dei membri nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta EnableOrganizationsRootCredentialsManagement
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-organizations-root-sessions.
- AWS CLI
-
Come abilitare la funzionalità RootSessions nella tua organizzazione
Il comando
enable-organizations-root-sessionsseguente consente all’account di gestione o all’amministratore delegato di eseguire attività privilegiate sugli account membro dell’organizzazione.aws iam enable-organizations-root-sessionsOutput:
{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }Per ulteriori informazioni, consulta Centralizzare l’accesso root per gli account dei membri nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta EnableOrganizationsRootSessions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare generate-credential-report.
- AWS CLI
-
Come generare un report delle credenziali
L'esempio seguente tenta di generare un report delle credenziali per l'account AWS.
aws iam generate-credential-reportOutput:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }Per ulteriori informazioni consulta Acquisizione di report delle credenziali per il tuo account AWS nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GenerateCredentialReport
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare generate-organizations-access-report.
- AWS CLI
-
Esempio 1: come generare un report di accesso per una root in un’organizzazione
L’esempio
generate-organizations-access-reportseguente avvia un processo in background per creare un report di accesso per la root specificata in un’organizzazione. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-organizations-access-report.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xbOutput:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }Esempio 2: come generare un report di accesso per un account in un’organizzazione
L’esempio
generate-organizations-access-reportseguente avvia un processo in background per creare un report di accesso per l’ID dell’account123456789012nell’organizzazioneo-4fxmplt198. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-organizations-access-report.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/123456789012Output:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }Esempio 3: come generare un report di accesso per un account in un’unità organizzativa di un’organizzazione
L’esempio
generate-organizations-access-reportseguente avvia un processo in background per creare un report di accesso per l’ID dell’account234567890123nell’unità organizzativaou-c3xb-lmu7j2ygdell’organizzazioneo-4fxmplt198. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-organizations-access-report.aws iam generate-organizations-access-report \ --entity-patho-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123Output:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }Per ottenere dettagli sulle root e sulle unità organizzative dell’organizzazione, utilizza i comandi
organizations list-rootseorganizations list-organizational-units-for-parent.Per ulteriori informazioni, consulta Perfezionamento delle autorizzazioni in AWSmediante le informazioni sull'ultimo accesso nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta GenerateOrganizationsAccessReport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare generate-service-last-accessed-details.
- AWS CLI
-
Esempio 1: generare un report di accesso al servizio per una policy personalizzata
L'esempio
generate-service-last-accessed-detailsseguente avvia un processo in background per generare un report che elenca i servizi a cui accedono gli utenti IAM e altre entità con una policy personalizzata denominataintern-boundary. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-service-last-accessed-details.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::123456789012:policy/intern-boundaryOutput:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }Esempio 2: generare un report di accesso al servizio per la policy AdministratorAccess gestita da AWS
L'esempio
generate-service-last-accessed-detailsseguente avvia un processo in background per generare un report che elenca i servizi a cui accedono gli utenti IAM e altre entità con una policyAdministratorAccessgestita da AWS. È possibile visualizzare il report dopo averlo creato eseguendo il comandoget-service-last-accessed-details.aws iam generate-service-last-accessed-details \ --arnarn:aws:iam::aws:policy/AdministratorAccessOutput:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }Per ulteriori informazioni, consulta Perfezionamento delle autorizzazioni in AWSmediante le informazioni sull'ultimo accesso nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GenerateServiceLastAccessedDetails
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-access-key-last-used.
- AWS CLI
-
Come recuperare informazioni sull'ultimo utilizzo della chiave di accesso specificata
L'esempio seguente recupera informazioni sull'ultimo utilizzo della chiave di accesso
ABCDEXAMPLE.aws iam get-access-key-last-used \ --access-key-idABCDEXAMPLEOutput:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetAccessKeyLastUsed
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-account-authorization-details.
- AWS CLI
-
Per visualizzare gli utenti IAM, i gruppi, i ruoli e le policy IAM di un account AWS
Il comando
get-account-authorization-detailsseguente restituisce informazioni su tutti gli utenti, gruppi, ruoli e policy IAM nell'account AWS.aws iam get-account-authorization-detailsOutput:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version":"2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }Per ulteriori informazioni, consulta Linee guida sugli audit di sicurezza AWS nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetAccountAuthorizationDetails
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-account-password-policy.
- AWS CLI
-
Come visualizzare la policy delle password dell'account corrente
Il comando
get-account-password-policyseguente visualizza dettagli sulla policy delle password per l'account corrente.aws iam get-account-password-policyOutput:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }Se non è definita alcuna policy delle password per l'account, il comando restituisce un errore
NoSuchEntity.Per ulteriori informazioni, consulta Impostazione di una policy delle password dell'account per utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetAccountPasswordPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-account-summary.
- AWS CLI
-
Come ottenere informazioni sull'utilizzo delle entità IAM e sulle quote IAM nell'account corrente
Il comando
get-account-summaryseguente restituisce informazioni sull'utilizzo corrente delle entità IAM e sulle quote correnti delle entità IAM nell'account.aws iam get-account-summaryOutput:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }Per ulteriori informazioni sulle limitazioni delle entità, consulta Quote STS di IAM e AWS nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetAccountSummary
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-context-keys-for-custom-policy.
- AWS CLI
-
Esempio 1: come elencare le chiavi di contesto a cui fanno riferimento una o più policy JSON personalizzate fornite come parametro nella riga di comando
Il comando
get-context-keys-for-custom-policyseguente analizza ogni policy fornita ed elenca le chiavi di contesto utilizzate da tali policy. Utilizza questo comando per identificare i valori delle chiavi di contesto che è necessario fornire per utilizzare correttamente i comandisimulate-custom-policyesimulate-custom-policydel simulatore di policy. Puoi anche recuperare l'elenco delle chiavi di contesto utilizzate da tutte le policy associate da un utente o ruolo IAM utilizzando il comandoget-context-keys-for-custom-policy. I parametri che iniziano confile://indicano al comando di leggere il file e di utilizzarne il contenuto come valore del parametro al posto del nome del file.aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'Output:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Esempio 2: come elencare le chiavi di contesto a cui fanno riferimento una o più policy JSON personalizzate fornite come input di file
Il comando
get-context-keys-for-custom-policyseguente è uguale all'esempio precedente tranne per il fatto che le policy vengono fornite in un file anziché come parametro. Poiché il comando prevede un elenco di stringhe JSON e non un elenco di strutture JSON, il file deve essere strutturato come segue, sebbene sia possibile comprimerlo in un unico file.[ "Policy1", "Policy2" ]Ad esempio, un file che contiene la policy dell'esempio precedente deve avere l'aspetto seguente. È necessario effettuare l'escape di ogni virgoletta doppia incorporata nella stringa della policy facendola precedere da una barra rovesciata ''.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]Questo file può quindi essere inviato al seguente comando.
aws iam get-context-keys-for-custom-policy \ --policy-input-listfile://policyfile.jsonOutput:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Per ulteriori informazioni, consulta Utilizzo del simulatore di policy IAM (AWS CLI e API AWS) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GetContextKeysForCustomPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-context-keys-for-principal-policy.
- AWS CLI
-
Per visualizzare le chiavi di contesto a cui fanno riferimento tutte le policy associate a un principale IAM
Il comando
get-context-keys-for-principal-policyseguente recupera tutte le policy collegate all'utentesaanvie ai gruppi di cui è membro. Quindi analizza ciascuna di esse ed elenca le chiavi di contesto utilizzate da tali policy. Utilizza questo comando per identificare i valori delle chiavi di contesto che è necessario fornire per utilizzare correttamente i comandisimulate-custom-policyesimulate-principal-policy. È inoltre possibile recuperare l'elenco delle chiavi di contesto utilizzate da una policy JSON arbitraria utilizzando il comandoget-context-keys-for-custom-policy.aws iam get-context-keys-for-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/saanviOutput:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }Per ulteriori informazioni, consulta Utilizzo del simulatore di policy IAM (AWS CLI e API AWS) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GetContextKeysForPrincipalPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-credential-report.
- AWS CLI
-
Come ottenere un report delle credenziali
Questo esempio apre il report restituito e lo invia alla pipeline come array di righe di testo.
aws iam get-credential-reportOutput:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }Per ulteriori informazioni consulta Acquisizione di report delle credenziali per il tuo account AWS nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetCredentialReport
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-group-policy.
- AWS CLI
-
Come ottenere informazioni su una policy collegata a un gruppo IAM
Il comando
get-group-policyseguente ottiene informazioni sulla policy specificata collegata al gruppo denominatoTest-Group.aws iam get-group-policy \ --group-nameTest-Group\ --policy-nameS3-ReadOnly-PolicyOutput:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta GetGroupPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-group.
- AWS CLI
-
Come ottenere un gruppo IAM
Questo esempio restituisce dettagli del gruppo IAM
Admins.aws iam get-group \ --group-nameAdminsOutput:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }Per ulteriori informazioni, consulta Identità IAM (utenti, gruppi e ruoli) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GetGroup
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-instance-profile.
- AWS CLI
-
Come ottenere informazioni su un profilo dell'istanza
Il comando
get-instance-profileseguente ottiene informazioni sul profilo dell'istanza denominatoExampleInstanceProfile.aws iam get-instance-profile \ --instance-profile-nameExampleInstanceProfileOutput:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta GetInstanceProfile
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-login-profile.
- AWS CLI
-
Come ottenere informazioni sulla password di un utente IAM
Il comando
get-login-profileseguente ottiene informazioni sulla password per l'utente IAM denominatoBob.aws iam get-login-profile \ --user-nameBobOutput:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }Il comando
get-login-profilepuò essere utilizzato per verificare che un utente IAM disponga di una password. Se non è definita alcuna password per l'utente, il comando restituisce un erroreNoSuchEntity.Non è possibile visualizzare una password utilizzando questo comando. Se dimentichi la password, puoi reimpostare la password (
update-login-profile) dell'utente. In alternativa, è possibile eliminare il profilo di accesso (delete-login-profile) per l'utente e quindi crearne uno nuovo (create-login-profile).Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS.
-
Per i dettagli dell'API, consulta GetLoginProfile
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-mfa-device.
- AWS CLI
-
Come recuperare informazioni su una chiave di sicurezza FIDO
L’esempio
get-mfa-deviceseguente recupera le informazioni sulla chiave di sicurezza FIDO specificata.aws iam get-mfa-device \ --serial-numberarn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLEOutput:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWSGuida per l'utente IAM.
-
Per informazioni dettagliate sull’API, consulta GetMfaDevice
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-open-id-connect-provider.
- AWS CLI
-
Per restituire informazioni sul provider OpenID Connect specificato
Questo esempio restituisce i dettagli del provider OpenID Connect il cui ARN è
arn:aws:iam::123456789012:oidc-provider/server.example.com.aws iam get-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comOutput:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GetOpenIdConnectProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-organizations-access-report.
- AWS CLI
-
Come recuperare un report di accesso
L’esempio
get-organizations-access-reportseguente visualizza un report di accesso generato in precedenza per un’entità AWS Organizations. Per generare un report, utilizza ilgenerate-organizations-access-reportcomando.aws iam get-organizations-access-report \ --job-ida8b6c06f-aaa4-8xmp-28bc-81da71836359Output:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }Per ulteriori informazioni, consulta Perfezionamento delle autorizzazioni in AWSmediante le informazioni sull'ultimo accesso nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta GetOrganizationsAccessReport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-policy-version.
- AWS CLI
-
Come recuperare informazioni sulla versione specificata della policy gestita specificata
Questo esempio restituisce il documento della policy per la versione v2 della policy il cui ARN è
arn:aws:iam::123456789012:policy/MyManagedPolicy.aws iam get-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Output:
{ "PolicyVersion": { "Document": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetPolicyVersion
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-policy.
- AWS CLI
-
Come recuperare informazioni sulla policy gestita specificata
Questo esempio restituisce i dettagli sulla policy gestita il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam get-policy \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyOutput:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-role-policy.
- AWS CLI
-
Come ottenere informazioni su una policy collegata a un ruolo IAM
Il comando
get-role-policyseguente ottiene informazioni sulla policy specificata collegata al ruolo denominatoTest-Role.aws iam get-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicyOutput:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta GetRolePolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-role.
- AWS CLI
-
Come ottenere informazioni su un ruolo IAM
Il comando
get-roleseguente ottiene informazioni sul ruolo denominatoTest-Role.aws iam get-role \ --role-nameTest-RoleOutput:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }Il comando visualizza la policy di attendibilità associata al ruolo. Per elencare le policy di autorizzazioni collegate a un ruolo, usa il comando
list-role-policies.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetRole
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-saml-provider.
- AWS CLI
-
Per recuperare il metadocumento del provider SAML
Questo esempio recupera i dettagli del provider SAML 2.0 il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFS. La risposta include il documento di metadati che hai ricevuto dal provider di identità per creare l'entità del provider SAML AWS, nonché le date di creazione e scadenza.aws iam get-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSOutput:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta GetSamlProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-server-certificate.
- AWS CLI
-
Come ottenere i dettagli su un certificato server nel tuo account AWS
Il comando
get-server-certificateseguente recupera tutti i dettagli sul certificato server specificato nel tuo account AWS.aws iam get-server-certificate \ --server-certificate-namemyUpdatedServerCertificateOutput:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }Per elencare i certificati server disponibili nel tuo account AWS, usa il comando
list-server-certificates.Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetServerCertificate
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-service-last-accessed-details-with-entities.
- AWS CLI
-
Per recuperare un report di accesso al servizio con i dettagli relativi a un servizio
L'esempio
get-service-last-accessed-details-with-entitiesseguente recupera un report che contiene dettagli degli utenti IAM e altre entità che hanno avuto accesso al servizio specificato. Per generare un report, utilizza ilgenerate-service-last-accessed-detailscomando. Per ottenere un elenco di servizi a cui si accede con gli spazi dei nomi, usaget-service-last-accessed-details.aws iam get-service-last-accessed-details-with-entities \ --job-id78b6c2ba-d09e-6xmp-7039-ecde30b26916\ --service-namespacelambdaOutput:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }Per ulteriori informazioni, consulta Perfezionamento delle autorizzazioni in AWSmediante le informazioni sull'ultimo accesso nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GetServiceLastAccessedDetailsWithEntities
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-service-last-accessed-details.
- AWS CLI
-
Per recuperare un report di accesso al servizio
L'esempio
get-service-last-accessed-detailsseguente recupera un report generato in precedenza che elenca i servizi a cui accedono le entità IAM. Per generare un report, utilizza ilgenerate-service-last-accessed-detailscomando.aws iam get-service-last-accessed-details \ --job-id2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdcOutput:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }Per ulteriori informazioni, consulta Perfezionamento delle autorizzazioni in AWSmediante le informazioni sull'ultimo accesso nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta GetServiceLastAccessedDetails
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-service-linked-role-deletion-status.
- AWS CLI
-
Come verificare lo stato di una richiesta di eliminazione di un ruolo collegato a un servizio
L'esempio
get-service-linked-role-deletion-statusseguente visualizza lo stato di una precedente richiesta di eliminazione di un ruolo collegato a un servizio. L'operazione di eliminazione avviene in modo asincrono. Quando effettui la richiesta, ottieni un valoreDeletionTaskIdche hai fornito come parametro per questo comando.aws iam get-service-linked-role-deletion-status \ --deletion-task-idtask/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLEOutput:
{ "Status": "SUCCEEDED" }Per ulteriori informazioni, consulta Utilizzo di ruoli collegati a servizi nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetServiceLinkedRoleDeletionStatus
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-ssh-public-key.
- AWS CLI
-
Esempio 1: come recuperare una chiave pubblica SSH collegata a un utente IAM in formato codificato SSH
Il comando
get-ssh-public-keyseguente recupera la chiave pubblica SSH specificata dall’utente IAMsofia. L’output è in codifica SSH.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingSSHOutput:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Esempio 2: come recuperare una chiave pubblica SSH collegata a un utente IAM in formato codificato PEM
Il comando
get-ssh-public-keyseguente recupera la chiave pubblica SSH specificata dall’utente IAMsofia. L’output è in codifica PEM.aws iam get-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA123456789EXAMPLE\ --encodingPEMOutput:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }Per ulteriori informazioni, consulta Utilizzo di chiavi SSH e di SSH con CodeCommit nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta GetSshPublicKey
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-user-policy.
- AWS CLI
-
Per visualizzare i dettagli della policy per un utente IAM
Il comando
get-user-policyseguente riporta i dettagli della policy specificata collegata all'utente IAM denominatoBob.aws iam get-user-policy \ --user-nameBob\ --policy-nameExamplePolicyOutput:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }Per ottenere un elenco di policy per un utente IAM, usa il comando
list-user-policies.Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta GetUserPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-user.
- AWS CLI
-
Come ottenere informazioni su un utente IAM
Il comando
get-userseguente ottiene informazioni sull'utente IAM denominatoPaulo.aws iam get-user \ --user-namePauloOutput:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }Per ulteriori informazioni, consulta Gestione di utenti IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta GetUser
nella AWS CLI Documentazione di riferimento dei comandi.
-
L’esempio di codice seguente mostra come utilizzare list-access-keys.
- AWS CLI
-
Come elencare gli ID delle chiavi di accesso per un utente IAM
Il comando
list-access-keysseguente elenca gli ID delle chiavi di accesso per l'utente IAM denominatoBob.aws iam list-access-keys \ --user-nameBobOutput:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }Non puoi elencare le chiavi di accesso segrete per gli utenti IAM. Se le chiavi di accesso segrete vengono perse, devi creare nuove chiavi di accesso utilizzando il comando
create-access-keys.Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListAccessKeys
nella AWS CLI Documentazione di riferimento del comando.
-
L’esempio di codice seguente mostra come utilizzare list-account-aliases.
- AWS CLI
-
Elencare gli alias di un account
Il comando
list-account-aliasesseguente elenca gli alias per l'account corrente.aws iam list-account-aliasesOutput:
{ "AccountAliases": [ "mycompany" ] }Per ulteriori informazioni, consulta Il tuo ID account AWS e il relativo alias nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListAccountAliases
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-attached-group-policies.
- AWS CLI
-
Per visualizzare tutte le policy gestite collegate al gruppo specificato
Questo esempio restituisce i nomi e gli ARN delle policy gestite collegate al gruppo IAM denominato
Adminsnell'account AWS.aws iam list-attached-group-policies \ --group-nameAdminsOutput:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta ListAttachedGroupPolicies
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-attached-role-policies.
- AWS CLI
-
Come elencare tutte le policy gestite collegate al ruolo specificato
Questo comando restituisce i nomi e gli ARN delle policy gestite collegate al ruolo IAM denominato
SecurityAuditRolenell'account AWS.aws iam list-attached-role-policies \ --role-nameSecurityAuditRoleOutput:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListAttachedRolePolicies
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-attached-user-policies.
- AWS CLI
-
Per visualizzare tutte le policy gestite collegate all'utente specificato
Questo comando restituisce i nomi e gli ARN delle policy gestite per l'utente IAM denominato
Bobnell'account AWS.aws iam list-attached-user-policies \ --user-nameBobOutput:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta ListAttachedUserPolicies
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-entities-for-policy.
- AWS CLI
-
Per visualizzare tutti gli utenti, i gruppi e i ruoli a cui è collegata la policy gestita specificata
Questo esempio restituisce un elenco di gruppi, ruoli e utenti IAM a cui è collegata la policy
arn:aws:iam::123456789012:policy/TestPolicy.aws iam list-entities-for-policy \ --policy-arnarn:aws:iam::123456789012:policy/TestPolicyOutput:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta ListEntitiesForPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-group-policies.
- AWS CLI
-
Per visualizzare tutte le policy in linea collegate al gruppo specificato
Il comando
list-group-policiesseguente elenca i nomi delle policy in linea collegate al gruppo IAM denominatoAdminsnell'account corrente.aws iam list-group-policies \ --group-nameAdminsOutput:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta ListGroupPolicies
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-groups-for-user.
- AWS CLI
-
Per visualizzare i gruppi a cui appartiene un utente IAM
Il comando
list-groups-for-userseguente mostra i gruppi a cui appartiene l'utente IAM denominatoBob.aws iam list-groups-for-user \ --user-nameBobOutput:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }Per ulteriori informazioni, consulta Gestione di gruppi di utenti IAM nella Guida per l’utente IAM AWS.
-
Per i dettagli dell'API, consulta ListGroupsForUser
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-groups.
- AWS CLI
-
Come elencare i gruppi IAM per l'account corrente
Il comando
list-groupsseguente elenca i gruppi IAM nell'account corrente.aws iam list-groupsOutput:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }Per ulteriori informazioni, consulta Gestione di gruppi di utenti IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListGroups
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-instance-profile-tags.
- AWS CLI
-
Come elencare i tag collegati a un profilo dell’istanza
Il comando
list-instance-profile-tagsseguente recupera l’elenco dei tag associati al profilo dell’istanza specificato.aws iam list-instance-profile-tags \ --instance-profile-namedeployment-roleOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListInstanceProfileTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-instance-profiles-for-role.
- AWS CLI
-
Per visualizzare i profili dell'istanza per un ruolo IAM
Il comando
list-instance-profiles-for-roleseguente elenca i profili dell'istanza associati al ruoloTest-Role.aws iam list-instance-profiles-for-role \ --role-nameTest-RoleOutput:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta ListInstanceProfilesForRole
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-instance-profiles.
- AWS CLI
-
Come elencare i profili dell'istanza per l’account
Il
list-instance-profilescomando seguente elenca i profili dell'istanza associati all'account corrente.aws iam list-instance-profilesOutput:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }Per ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta ListInstanceProfiles
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-mfa-device-tags.
- AWS CLI
-
Come elencare i tag collegati a un dispositivo MFA
Il comando
list-mfa-device-tagsseguente recupera l’elenco dei tag associati al dispositivo MFA specificato.aws iam list-mfa-device-tags \ --serial-numberarn:aws:iam::123456789012:mfa/aliceOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListMfaDeviceTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-mfa-devices.
- AWS CLI
-
Come elencare tutti i dispositivi MFA per un utente specificato
Questo esempio restituisce i dettagli del dispositivo MFA assegnato all'utente IAM
Bob.aws iam list-mfa-devices \ --user-nameBobOutput:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWSGuida per l'utente IAM.
-
Per i dettagli dell'API, consulta ListMfaDevices
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-open-id-connect-provider-tags.
- AWS CLI
-
Come elencare i tag collegati a un provider di identità compatibile con OpenID Connect (OIDC)
Il comando
list-open-id-connect-provider-tagsseguente recupera l’elenco dei tag associati al provider di identità OIDC specificato.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.comOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListOpenIdConnectProviderTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-open-id-connect-providers.
- AWS CLI
-
Per visualizzare le informazioni sui provider OpenID Connect nell'account AWS
Questo esempio restituisce un elenco di ARN di tutti i provider OpenID Connect definiti nell'account AWS corrente.
aws iam list-open-id-connect-providersOutput:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta ListOpenIdConnectProviders
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-organizations-features.
- AWS CLI
-
Come elencare le funzionalità di accesso root centralizzato abilitate per l’organizzazione
Il comando
list-organizations-featuresseguente elenca le funzionalità di accesso root centralizzato abilitate per l’organizzazione.aws iam list-organizations-featuresOutput:
{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }Per ulteriori informazioni, consulta Gestire centralmente l’accesso root per gli account membri nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListOrganizationsFeatures
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-policies-granting-service-access.
- AWS CLI
-
Come elencare le policy che garantiscono l’accesso principale al servizio specificato
L’esempio
list-policies-granting-service-accessseguente recupera l’elenco delle policy che concedono all’utente IAMsofial’accesso al servizio AWS CodeCommit.aws iam list-policies-granting-service-access \ --arnarn:aws:iam::123456789012:user/sofia\ --service-namespacescodecommitOutput:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }Per ulteriori informazioni, consulta Utilizzo di IAM con CodeCommit: credenziali Git, chiavi SSH e chiavi di accesso AWS nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListPoliciesGrantingServiceAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-policies.
- AWS CLI
-
Come elencare le policy gestite disponibili per il tuo account AWS
Questo esempio restituisce una raccolta delle prime due policy gestite disponibili nell'account AWS corrente.
aws iam list-policies \ --max-items3Output:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sulle API, consulta ListPolicies
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-policy-tags.
- AWS CLI
-
Come elencare i tag collegati a una policy gestita
Il comando
list-policy-tagsseguente recupera l’elenco dei tag associati alla policy gestita specificata.aws iam list-policy-tags \ --policy-arnarn:aws:iam::123456789012:policy/billing-accessOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListPolicyTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-policy-versions.
- AWS CLI
-
Per visualizzare le informazioni sulle versioni della policy gestita specificata
Questo esempio restituisce l'elenco delle versioni disponibili della policy il cui ARN è
arn:aws:iam::123456789012:policy/MySamplePolicy.aws iam list-policy-versions \ --policy-arnarn:aws:iam::123456789012:policy/MySamplePolicyOutput:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta ListPolicyVersions
nel Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-role-policies.
- AWS CLI
-
Come elencare le policy colegate a un ruolo IAM
Il comando
list-role-policiesseguente elenca i nomi delle policy di autorizzazione per il ruolo IAM specificato.aws iam list-role-policies \ --role-nameTest-RoleOutput:
{ "PolicyNames": [ "ExamplePolicy" ] }Per consultare la policy di attendibilità collegata a un ruolo, usa il comando
get-role. Per visualizzare i dettagli di una policy di autorizzazioni, usa il comandoget-role-policy.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListRolePolicies
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-role-tags.
- AWS CLI
-
Elencare i tag collegati a un ruolo
Il seguente comando
list-role-tagsrecupera l'elenco dei tag associati al ruolo specificato.aws iam list-role-tags \ --role-nameproduction-roleOutput:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta ListRoleTags
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-roles.
- AWS CLI
-
Come elencare i ruoli IAM per l'account corrente
Il comando
list-rolesseguente elenca i ruoli IAM per l'account corrente.aws iam list-rolesOutput:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListRoles
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-saml-provider-tags.
- AWS CLI
-
Come elencare i tag collegati a un provider SAML
Il comando
list-saml-provider-tagsseguente recupera l’elenco dei tag associati al provider SAML specificato.aws iam list-saml-provider-tags \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFSOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListSamlProviderTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-saml-providers.
- AWS CLI
-
Come elencare i provider SAML nell'account AWS
Questo esempio recupera l'elenco dei provider SAML 2.0 creati nell'account AWS corrente.
aws iam list-saml-providersOutput:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListSAMLProviders
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-server-certificate-tags.
- AWS CLI
-
Come elencare i tag collegati a un certificato server
Il comando
list-server-certificate-tagsseguente recupera l’elenco dei tag associati al certificato del server specificato.aws iam list-server-certificate-tags \ --server-certificate-nameExampleCertificateOutput:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListServerCertificateTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-server-certificates.
- AWS CLI
-
Come elencare i certificati server nel tuo account AWS
Il comando
list-server-certificatesseguente elenca tutti i certificati server archiviati e disponibili all'uso nel tuo account AWS.aws iam list-server-certificatesOutput:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListServerCertificates
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-service-specific-credential.
- AWS CLI
-
Esempio 1: come elencare le credenziali specifiche del servizio per un utente
L’esempio
list-service-specific-credentialsseguente visualizza tutte le credenziali specifiche del servizio assegnate all’utente specificato. Le password non sono incluse nella risposta.aws iam list-service-specific-credentials \ --user-namesofiaOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Esempio 2: come elencare le credenziali specifiche del servizio per un utente con filtro basato su un servizio specifico
L’esempio
list-service-specific-credentialsseguente visualizza le credenziali specifiche del servizio assegnate all’utente che effettua la richiesta. L’elenco viene filtrato in modo da includere solo le credenziali per il servizio specificato. Le password non sono incluse nella risposta.aws iam list-service-specific-credentials \ --service-namecodecommit.amazonaws.comOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Per ulteriori informazioni, consulta Create Git credentials for HTTPS connections to CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta ListServiceSpecificCredential
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-service-specific-credentials.
- AWS CLI
-
Come recuperare un elenco di credenziali
L’esempio
list-service-specific-credentialsseguente elenca le credenziali generate per l’accesso HTTPS ai repository AWS CodeCommit per un utente denominatodeveloper.aws iam list-service-specific-credentials \ --user-namedeveloper\ --service-namecodecommit.amazonaws.comOutput:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }Per ulteriori informazioni, consulta Create Git credentials for HTTPS connections to CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta ListServiceSpecificCredentials
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-signing-certificates.
- AWS CLI
-
Come elencare i certificati di firma per un utente IAM
Il comando
list-signing-certificatesseguente elenca i certificati di firma per l'utente IAM denominatoBob.aws iam list-signing-certificates \ --user-nameBobOutput:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }Per ulteriori informazioni, consulta Gestione dei certificati di firma nella Guida per l'utente di Amazon EC2.
-
Per i dettagli dell'API, consulta ListSigningCertificates
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-ssh-public-keys.
- AWS CLI
-
Come elencare la chiave pubblica SSH collegata a un utente IAM
L’esempio
list-ssh-public-keysseguente elenca le chiavi pubbliche SSH collegate all’utente IAMsofia.aws iam list-ssh-public-keys \ --user-namesofiaOutput:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }Per ulteriori informazioni, consulta Utilizzo di chiavi SSH e di SSH con CodeCommit nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta ListSshPublicKeys
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-user-policies.
- AWS CLI
-
Come elencare le policy per un utente IAM
Il comando
list-user-policiesseguente elenca le policy collegate all'utente IAM denominatoBob.aws iam list-user-policies \ --user-nameBobOutput:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }Per ulteriori informazioni, consulta Creazione di un utente IAM nel tuo account AWS nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListUserPolicies
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-user-tags.
- AWS CLI
-
Elencare i tag collegati a un utente
Il seguente comando
list-user-tagsrecupera l'elenco dei tag associati all'utente IAM specificato.aws iam list-user-tags \ --user-namealiceOutput:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta ListUserTags
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-users.
- AWS CLI
-
Come elencare gli utenti IAM
Il comando
list-usersseguente elenca gli utenti IAM nell'account corrente.aws iam list-usersOutput:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }Per ulteriori informazioni, consulta Elencazione degli utenti IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta ListUser
nella AWS CLI Documentazione di riferimento del comando.
-
L’esempio di codice seguente mostra come utilizzare list-virtual-mfa-devices.
- AWS CLI
-
Come elencare i dispositivi MFA virtuale
Il comando
list-virtual-mfa-devicesseguente elenca i dispositivi MFA virtuali che sono stati configurati per l'account corrente.aws iam list-virtual-mfa-devicesOutput:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }Per ulteriori informazioni, consulta Abilitazione di un dispositivo di autenticazione a più fattori (MFA) virtuale nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta ListVirtualMfaDevices
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-group-policy.
- AWS CLI
-
Come aggiungere una policy a un gruppo
Il comando
put-group-policyseguente aggiunge una policy al gruppo IAM denominatoAdmins.aws iam put-group-policy \ --group-nameAdmins\ --policy-documentfile://AdminPolicy.json\ --policy-nameAdminRootQuesto comando non produce alcun output.
La policy è definita come documento JSON nel file AdminPolicy.json. (Il nome e l'estensione del file non hanno importanza.)
Per ulteriori informazioni, consulta Gestione delle policy IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta PutGroupPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-role-permissions-boundary.
- AWS CLI
-
Esempio 1: applicare un limite delle autorizzazioni basato su una policy personalizzata a un ruolo IAM
L'esempio
put-role-permissions-boundaryseguente applica la policy personalizzata denominataintern-boundarycome limite delle autorizzazioni per il ruolo IAM specificato.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --role-namelambda-application-roleQuesto comando non produce alcun output.
Esempio 2: applicare un limite delle autorizzazioni basato su una policy gestita da AWS a un ruolo IAM
L'esempio
put-role-permissions-boundaryseguente applica la policyPowerUserAccessgestita da AWS come limite delle autorizzazioni per il ruolo IAM specificato.aws iam put-role-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --role-namex-account-adminQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS.
-
Per i dettagli sull'API, consulta PutRolePermissionsBoundary
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-role-policy.
- AWS CLI
-
Come collegare una policy di autorizzazioni a un ruolo IAM
Il comando
put-role-policyseguente aggiunge una policy di autorizzazioni al ruolo denominatoTest-Role.aws iam put-role-policy \ --role-nameTest-Role\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonQuesto comando non produce alcun output.
La policy è definita come documento JSON nel file AdminPolicy.json. (Il nome e l'estensione del file non hanno importanza.)
Per collegare una policy di attendibilità a un ruolo, usa il comando
update-assume-role-policy.Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta PutRolePolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-user-permissions-boundary.
- AWS CLI
-
Esempio 1: applicare un limite delle autorizzazioni basato su una policy personalizzata a un utente IAM
L'esempio
put-user-permissions-boundaryseguente applica una policy personalizzata denominataintern-boundarycome limite delle autorizzazioni per l'utente IAM specificato.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::123456789012:policy/intern-boundary\ --user-nameinternQuesto comando non produce alcun output.
Esempio 2: applicare un limite delle autorizzazioni basato su una policy gestita da AWS a un utente IAM
L'esempio
put-user-permissions-boundaryseguente applica la policy gestita da AWS denominataPowerUserAccesscome limite delle autorizzazioni per l'utente IAM specificato.aws iam put-user-permissions-boundary \ --permissions-boundaryarn:aws:iam::aws:policy/PowerUserAccess\ --user-namedeveloperQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Aggiunta e rimozione di autorizzazioni per identità IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta PutUserPermissionsBoundary
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-user-policy.
- AWS CLI
-
Come collegare una policy a un utente IAM
Il comando
put-user-policyseguente collega una policy al ruolo IAM denominatoBob.aws iam put-user-policy \ --user-nameBob\ --policy-nameExamplePolicy\ --policy-documentfile://AdminPolicy.jsonQuesto comando non produce alcun output.
La policy è definita come documento JSON nel file AdminPolicy.json. (Il nome e l'estensione del file non hanno importanza.)
Per ulteriori informazioni, consulta Aggiunta e rimozione di autorizzazioni per identità IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta PutUserPolicy
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare remove-client-id-from-open-id-connect-provider.
- AWS CLI
-
Per rimuovere l'ID client specificato dall'elenco degli ID client registrati per il provider OpenID Connect specificato per IAM
Questo esempio rimuove l'ID client
My-TestApp-3dall'elenco degli ID client associati al provider OIDC per IAM il cui ARN èarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com.aws iam remove-client-id-from-open-id-connect-provider --client-idMy-TestApp-3\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta RemoveClientIdFromOpenIdConnectProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare remove-role-from-instance-profile.
- AWS CLI
-
Per rimuovere un ruolo da un profilo dell'istanza
Il comando
remove-role-from-instance-profileseguente rimuove il ruolo denominatoTest-Roledal profilo dell'istanza denominatoExampleInstanceProfile.aws iam remove-role-from-instance-profile \ --instance-profile-nameExampleInstanceProfile\ --role-nameTest-RolePer ulteriori informazioni, consulta Utilizzo dei profili dell'istanza nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta RemoveRoleFromInstanceProfile
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare remove-user-from-group.
- AWS CLI
-
Come rimuovere un utente da un gruppo IAM
Il comando
remove-user-from-groupseguente rimuove l'utente denominatoBobdal gruppo IAM denominatoAdmins.aws iam remove-user-from-group \ --user-nameBob\ --group-nameAdminsQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Aggiunta e rimozione di utenti in un gruppo di utenti IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta RemoveUserFromGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare reset-service-specific-credential.
- AWS CLI
-
Esempio 1: come reimpostare la password per una credenziale specifica del servizio collegata all’utente che effettua la richiesta
L’esempio
reset-service-specific-credentialseguente genera una nuova password crittograficamente sicura per la credenziale specificata specifica del servizio collegata all’utente che effettua la richiesta.aws iam reset-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLEOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Esempio 2: come reimpostare la password per una credenziale specifica del servizio collegata a un utente specificato
L’esempio
reset-service-specific-credentialseguente genera una nuova password crittograficamente sicura per la credenziale specifica del servizio collegata all’utente specificato.aws iam reset-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLEOutput:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }Per ulteriori informazioni, consulta Create Git credentials for HTTPS connections to CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta ResetServiceSpecificCredential
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare resync-mfa-device.
- AWS CLI
-
Per sincronizzare un dispositivo MFA
L'esempio
resync-mfa-deviceseguente sincronizza il dispositivo MFA associato all'utente IAMBobe il cui ARN èarn:aws:iam::123456789012:mfa/BobsMFADevicecon un programma di autenticazione che ha fornito i due codici di autenticazione.aws iam resync-mfa-device \ --user-nameBob\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice\ --authentication-code1123456\ --authentication-code2987654Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dell'autenticazione a più fattori (MFA) in AWS nella AWSGuida per l'utente IAM.
-
Per i dettagli dell'API, consulta ResyncMfaDevice
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare set-default-policy-version.
- AWS CLI
-
Per impostare la versione indicata della policy specificata come versione predefinita della policy.
Questo esempio imposta la versione
v2della policy il cui ARN èarn:aws:iam::123456789012:policy/MyPolicycome versione attiva predefinita.aws iam set-default-policy-version \ --policy-arnarn:aws:iam::123456789012:policy/MyPolicy\ --version-idv2Per ulteriori informazioni, consulta Policy e autorizzazioni in IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli delle API, consulta SetDefaultPolicyVersion
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare set-security-token-service-preferences.
- AWS CLI
-
Come impostare la versione del token dell’endpoint globale
L’esempio
set-security-token-service-preferencesseguente configura Amazon STS in modo che utilizzi i token della versione 2 durante l’autenticazione sull’endpoint globale.aws iam set-security-token-service-preferences \ --global-endpoint-token-versionv2TokenQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione di AWS STS in una RegioneAWS nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta SetSecurityTokenServicePreferences
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare simulate-custom-policy.
- AWS CLI
-
Esempio 1: come simulare gli effetti di tutte le policy IAM associate a un utente o a un ruolo IAM
Il comando
simulate-custom-policyseguente mostra come fornire la policy e definire i valori delle variabili e simulare una chiamata API per verificare se viene consentita o rifiutata. L’esempio seguente mostra una policy che consente l’accesso al database solo dopo una data e un’ora specificate. La simulazione ha esito positivo perché le azioni simulate e la variabileaws:CurrentTimespecificata soddisfano tutte i requisiti della policy.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }Esempio 2: come simulare un comando proibito dalla policy
L’esempio
simulate-custom-policyseguente mostra i risultati della simulazione di un comando proibito dalla policy. In questo esempio, la data fornita è precedente a quella richiesta dalla condizione della policy.aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17", "Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Per ulteriori informazioni, consulta Test delle policy IAM con il simulatore di policy IAM nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta SimulateCustomPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare simulate-principal-policy.
- AWS CLI
-
Esempio 1: come simulare gli effetti di una policy IAM arbitraria
Nella
simulate-principal-policyseguente viene illustrato come simulare un utente che chiama un’azione API e determina se le policy associate a tale utente la consentono o la rifiutano. Nell’esempio seguente, l’utente dispone di una policy che consente solo l’azionecodecommit:ListRepositories.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namescodecommit:ListRepositoriesOutput:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }Esempio 2: come simulare gli effetti di un comando proibito
L’esempio
simulate-custom-policyseguente mostra i risultati della simulazione di un comando proibito da una delle policy dell’utente. Nell’esempio seguente, l’utente dispone di una policy che consente l’accesso a un database DynamoDB solo dopo una certa data e ora. La simulazione prevede che l’utente tenti di accedere al database con un valoreaws:CurrentTimeprecedente a quello consentito dalle condizioni della policy.aws iam simulate-principal-policy \ --policy-source-arnarn:aws:iam::123456789012:user/alejandro\ --action-namesdynamodb:CreateBackup\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"Output:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }Per ulteriori informazioni, consulta Test delle policy IAM con il simulatore di policy IAM nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta SimulatePrincipalPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-instance-profile.
- AWS CLI
-
Come aggiungere un tag a un profilo dell’istanza
Il comando
tag-instance-profileseguente aggiunge un tag con un nome di reparto al profilo dell’istanza specificato.aws iam tag-instance-profile \ --instance-profile-namedeployment-role\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta TagInstanceProfile
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-mfa-device.
- AWS CLI
-
Come aggiungere un tag a un dispositivo MFA
Il comando
tag-mfa-deviceseguente aggiunge un tag con un nome di reparto al dispositivo MFA specificato.aws iam tag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta TagMfaDevice
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-open-id-connect-provider.
- AWS CLI
-
Come aggiungere un tag a un provider di identità compatibile con OpenID Connect (OIDC)
Il comando
tag-open-id-connect-providerseguente aggiunge un tag con un nome di reparto al provider di identità OIDC specificato.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta TagOpenIdConnectProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-policy.
- AWS CLI
-
Come aggiungere un tag a una policy gestita dai clienti
Il comando
tag-policyseguente aggiunge un tag con un nome di reparto alla policy gestita dal cliente specificato.aws iam tag-policy \ --policy-arnarn:aws:iam::123456789012:policy/billing-access\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta TagPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-role.
- AWS CLI
-
Per aggiungere un tag a un ruolo
Il comando
tag-roleseguente aggiunge un tag con un nome di reparto al ruolo specificato.aws iam tag-role --role-namemy-role\ --tags '{"Key": "Department", "Value": "Accounting"}'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli delle API, consulta TagRole
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare tag-saml-provider.
- AWS CLI
-
Come aggiungere un tag a un provider SAML
Il comando
tag-saml-providerseguente aggiunge un tag con un nome di reparto al provider SAML specificato.aws iam tag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta TagSamlProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-server-certificate.
- AWS CLI
-
Come aggiungere tag a un certificato server
Il comando
tag-saml-providerseguente aggiunge un tag con un nome di reparto al certificato server specificato.aws iam tag-server-certificate \ --server-certificate-nameExampleCertificate\ --tags '[{"Key": "Department", "Value": "Accounting"}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta TagServerCertificate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-user.
- AWS CLI
-
Per aggiungere un tag a un utente
Il comando
tag-userseguente aggiunge un tag con il reparto associato all'utente specificato.aws iam tag-user \ --user-namealice\ --tags '{"Key": "Department", "Value": "Accounting"}'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta TagUser
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare untag-instance-profile.
- AWS CLI
-
Come rimuovere un tag da un profilo dell’istanza
Il comando
untag-instance-profileseguente rimuove qualsiasi tag con il nome di chiave “Department” dal profilo dell’istanza specificato.aws iam untag-instance-profile \ --instance-profile-namedeployment-role\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UntagInstanceProfile
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-mfa-device.
- AWS CLI
-
Come rimuovere un tag da un dispositivo MFA
Il comando
untag-mfa-deviceseguente rimuove qualsiasi tag con il nome di chiave “Department” dal dispositivo MFA specificato.aws iam untag-mfa-device \ --serial-numberarn:aws:iam::123456789012:mfa/alice\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UntagMfaDevice
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-open-id-connect-provider.
- AWS CLI
-
Come rimuovere un tag da un provider di identità OIDC
Il comando
untag-open-id-connect-providerseguente rimuove qualsiasi tag con il nome di chiave “Department” dal provider dell’identità OIDC specificato.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UntagOpenIdConnectProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-policy.
- AWS CLI
-
Come rimuovere un tag da una policy gestita dai clienti
Il comando
untag-policyseguente rimuove qualsiasi tag con il nome di chiave “Department” dalla policy gestita dal cliente specificata.aws iam untag-policy \ --policy-arnarn:aws:iam::452925170507:policy/billing-access\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UntagPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-role.
- AWS CLI
-
Per rimuovere un tag da un ruolo
Il comando
untag-roleseguente rimuove qualsiasi tag con il nome chiave 'Department' dal ruolo specificato.aws iam untag-role \ --role-namemy-role\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta UntagRole
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare untag-saml-provider.
- AWS CLI
-
Come rimuovere un tag da un provider SAML
Il comando
untag-saml-providerseguente rimuove qualsiasi tag con il nome di chiave “Department” dal profilo dell’istanza specificato.aws iam untag-saml-provider \ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/ADFS\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UntagSamlProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-server-certificate.
- AWS CLI
-
Come rimuovere un tag da un certificato server
Il comando
untag-server-certificateseguente rimuove qualsiasi tag con il nome di chiave “Department” dal certificato serve specificato.aws iam untag-server-certificate \ --server-certificate-nameExampleCertificate\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UntagServerCertificate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-user.
- AWS CLI
-
Per rimuovere un tag da un utente
Il comando
untag-userseguente rimuove qualsiasi tag con il nome chiave 'Department' dall'utente specificato.aws iam untag-user \ --user-namealice\ --tag-keysDepartmentQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a risorse IAM nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta UntagUser
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-access-key.
- AWS CLI
-
Come attivare o disattivare una chiave di accesso per un utente IAM
Il comando
update-access-keyseguente disattiva la chiave di accesso specificata (ID chiave di accesso e chiave di accesso segreta) per l'utente IAM denominatoBob.aws iam update-access-key \ --access-key-idAKIAIOSFODNN7EXAMPLE\ --statusInactive\ --user-nameBobQuesto comando non produce alcun output.
Se viene disattivata, la chiave non può essere utilizzata per l'accesso programmatico ad AWS. La chiave, tuttavia, rimane disponibile e può essere riattivata.
Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM nella Guida per l'utente di IAM AWS.
-
Per informazioni dettagliate sull'API, consulta UpdateAccessKey
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-account-password-policy.
- AWS CLI
-
Per impostare o modificare la policy delle password dell'account corrente
Il comando
update-account-password-policyseguente imposta la policy delle password in modo che richieda una lunghezza minima di otto caratteri e uno o più numeri nella password.aws iam update-account-password-policy \ --minimum-password-length8\ --require-numbersQuesto comando non produce alcun output.
Le modifiche alla policy delle password di un account influiscono su tutte le nuove password create per gli utenti IAM nell'account. Le modifiche alle policy delle password non influiscono sulle password esistenti.
Per ulteriori informazioni, consulta Impostazione di una policy delle password dell'account per utenti IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta UpdateAccountPasswordPolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-assume-role-policy.
- AWS CLI
-
Per aggiornare la policy di attendibilità di un ruolo IAM
Il comando
update-assume-role-policyseguente aggiorna la policy di attendibilità per il ruolo denominatoTest-Role.aws iam update-assume-role-policy \ --role-nameTest-Role\ --policy-documentfile://Test-Role-Trust-Policy.jsonQuesto comando non produce alcun output.
La policy di attendibilità è definita come documento JSON nel file Test-Role-Trust-Policy.json. (Il nome e l'estensione del file non hanno importanza.) La policy di attendibilità deve specificare un principale.
Per aggiornare una policy di autorizzazioni per un ruolo, usa il comando
put-role-policy.Per ulteriori informazioni, consulta Creazione di ruoli IAM nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta UpdateAssumeRolePolicy
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-group.
- AWS CLI
-
Per rinominare un gruppo IAM
Il comando
update-groupseguente modifica il nome del gruppo IAM daTestaTest-1.aws iam update-group \ --group-nameTest\ --new-group-nameTest-1Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Ridenominazione di un gruppo di utenti IAM nella Guida per l'utente IAM AWS.
-
Per i dettagli dell'API, consulta UpdateGroup
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-login-profile.
- AWS CLI
-
Per aggiornare la password per un utente IAM
Il seguente comando
update-login-profilecrea una nuova password per l'utente IAM denominatoBob.aws iam update-login-profile \ --user-nameBob\ --password<password>Questo comando non produce alcun output.
Per impostare una policy delle password per l'account, usa il comando
update-account-password-policy. Se la nuova password viola la policy delle password dell'account, il comando restituisce un errorePasswordPolicyViolation.Se la policy delle password dell'account lo consente, gli utenti IAM possono modificare le proprie password utilizzando il comando
change-password.Conserva la nuova password in un luogo sicuro. Se la password viene persa, non può essere recuperata e dovrai crearne una nuova utilizzando il comando
create-login-profile.Per ulteriori informazioni, consulta Gestione delle password per gli utenti IAM nella Guida per l'utente di AWS.
-
Per i dettagli dell'API, consulta UpdateLoginProfile
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-open-id-connect-provider-thumbprint.
- AWS CLI
-
Per sostituire l'elenco esistente di impronte digitali dei certificati server con un nuovo elenco
Questo esempio aggiorna l'elenco delle impronte digitali dei certificati per il provider OIDC il cui ARN è
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.comper utilizzare una nuova impronta digitale.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di provider di identità OpenID Connect (OIDC) nella Guida per l'utente di AWS IAM.
-
Per i dettagli dell'API, consulta UpdateOpenIdConnectProviderThumbprint
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-role-description.
- AWS CLI
-
Per modificare la descrizione di un ruolo IAM
Il comando
update-roleseguente modifica la descrizione del ruolo IAM daproduction-roleaMain production role.aws iam update-role-description \ --role-nameproduction-role\ --description 'Main production role'Output:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta UpdateRoleDescription
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-role.
- AWS CLI
-
Per modificare la descrizione o la durata della sessione di un ruolo IAM
Il comando
update-roleseguente modifica la descrizione del ruolo IAMproduction-roleinMain production rolee imposta la durata massima della sessione su 12 ore.aws iam update-role \ --role-nameproduction-role\ --description 'Main production role' \ --max-session-duration43200Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica di un ruolo nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta UpdateRole
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-saml-provider.
- AWS CLI
-
Per aggiornare il documento di metadati per un provider SAML esistente
Questo esempio aggiorna il provider SAML in IAM il cui ARN è
arn:aws:iam::123456789012:saml-provider/SAMLADFScon un nuovo documento di metadati SAML dal fileSAMLMetaData.xml.aws iam update-saml-provider \ --saml-metadata-documentfile://SAMLMetaData.xml\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFSOutput:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }Per ulteriori informazioni, consulta Creazione di provider di identità SAML IAM nella Guida per l'utente di IAM AWS.
-
Per i dettagli dell'API, consulta UpdateSamlProvider
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-server-certificate.
- AWS CLI
-
Come modificare il percorso o il nome di un certificato server nel tuo account AWS
Il comando
update-server-certificateseguente modifica il nome del certificato damyServerCertificateamyUpdatedServerCertificate. Cambia anche il percorso/cloudfront/in modo che sia accessibile dal servizio Amazon CloudFront. Questo comando non produce alcun output. Puoi visualizzare i risultati dell'aggiornamento eseguendo il comandolist-server-certificates.aws-iam update-server-certificate \ --server-certificate-namemyServerCertificate\ --new-server-certificate-namemyUpdatedServerCertificate\ --new-path/cloudfront/Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione dei certificati server in IAM nella Guida per l'utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta UpdateServerCertificate
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-service-specific-credential.
- AWS CLI
-
Esempio 1: come aggiornare lo stato della credenziale specifica del servizio dell’utente richiedente
L’esempio
update-service-specific-credentialseguente modifica lo stato della credenziale specificata per l’utente a cui viene effettuata la richiestaInactive.aws iam update-service-specific-credential \ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveQuesto comando non produce alcun output.
Esempio 2: come aggiornare lo stato delle credenziali specifiche del servizio di un utente specificato
L’esempio
update-service-specific-credentialseguente modica in Inattivo lo stato della credenziale dell’utente specificato.aws iam update-service-specific-credential \ --user-namesofia\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE\ --statusInactiveQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Create Git credentials for HTTPS connections to CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta UpdateServiceSpecificCredential
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-signing-certificate.
- AWS CLI
-
Per attivare o disattivare un certificato di firma per un utente IAM
Il comando
update-signing-certificateseguente disattiva il certificato di firma specificato per l'utente IAM denominatoBob.aws iam update-signing-certificate \ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE\ --statusInactive\ --user-nameBobPer ottenere l'ID per un certificato di firma, utilizza il comando
list-signing-certificates.Per ulteriori informazioni, consulta Gestione dei certificati di firma nella Guida per l'utente di Amazon EC2.
-
Per i dettagli dell'API, consulta UpdateSigningCertificate
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-ssh-public-key.
- AWS CLI
-
Come modificare lo stato di una chiave pubblica SSH
Il comando
update-ssh-public-keyseguente modifica lo stato della chiave pubblica specificata inInactive.aws iam update-ssh-public-key \ --user-namesofia\ --ssh-public-key-idAPKA1234567890EXAMPLE\ --statusInactiveQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo di chiavi SSH e di SSH con CodeCommit nella Guida per l’utente di AWS IAM.
-
Per informazioni dettagliate sull’API, consulta UpdateSshPublicKey
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-user.
- AWS CLI
-
Come modificare il nome di un utente IAM
Il comando
update-userseguente modifica il nome di un utente IAM daBobaRobert.aws iam update-user \ --user-nameBob\ --new-user-nameRobertQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Ridenominazione di un gruppo di utenti IAM nella Guida per l’utente IAM AWS.
-
Per informazioni dettagliate sull'API, consulta UpdateUser
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare upload-server-certificate.
- AWS CLI
-
Come caricare un certificato server sul tuo account AWS
Il comando upload-server-certificate seguente carica un certificato server sul tuo account AWS. In questo esempio, il certificato è nel file
public_key_cert_file.pem, la chiave privata associata è nel filemy_private_key.peme la catena di certificati fornita dall'autorità di certificazione (CA) è nel filemy_certificate_chain_file.pem. Al termine del caricamento, il file è disponibile con il nome myServerCertificate. I parametri che iniziano confile://indicano al comando di leggere il contenuto del file e di utilizzarlo come valore del parametro in luogo del nome del file.aws iam upload-server-certificate \ --server-certificate-namemyServerCertificate\ --certificate-bodyfile://public_key_cert_file.pem\ --private-keyfile://my_private_key.pem\ --certificate-chainfile://my_certificate_chain_file.pemOutput:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }Per ulteriori informazioni, consulta Creazione, caricamento ed eliminazione di certificati server nella guida Utilizzo di IAM
-
Per informazioni dettagliate sull'API, consulta UploadServerCertificate
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare upload-signing-certificate.
- AWS CLI
-
Per caricare un certificato di firma per un utente IAM
Il comando
upload-signing-certificateseguente carica il certificato di firma per l'utente IAM denominatoBob.aws iam upload-signing-certificate \ --user-nameBob\ --certificate-bodyfile://certificate.pemOutput:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }Il certificato si trova in un file denominato certificate.pem in formato PEM.
Per ulteriori informazioni, consulta Creazione e caricamento di un certificato di firma dell'utente nella guida Utilizzo di IAM
-
Per i dettagli dell'API, consulta UploadSigningCertificate
in Riferimento ai comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare upload-ssh-public-key.
- AWS CLI
-
Come caricare una chiave pubblica SSH e associarla a un utente
Il comando
upload-ssh-public-keyseguente carica la chiave pubblica trovata nel filesshkey.pube la collega all’utentesofia.aws iam upload-ssh-public-key \ --user-namesofia\ --ssh-public-key-bodyfile://sshkey.pubOutput:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }Per ulteriori informazioni su come generare chiavi in un formato adatto a questo comando, consulta SSH and Linux, macOS, or Unix: Set up the public and private keys for Git and CodeCommit o SSH and Windows: Set up the public and private keys for Git and CodeCommit in AWS CodeCommit User Guide.
-
Per informazioni dettagliate sull’API, consulta UploadSshPublicKey
in AWS CLI Command Reference.
-