쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

AWS CLI를 사용한 IAM 예제

포커스 모드
AWS CLI를 사용한 IAM 예제 - AWS Command Line Interface

다음 코드 예제는 IAM과 함께 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.

각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.

주제

작업

다음 코드 예시에서는 add-client-id-to-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OIDC(Open-ID Connect) 제공업체에 클라이언트 ID(대상) 추가

다음 add-client-id-to-open-id-connect-provider 명령은 server.example.com이라는 OIDC 제공업체에게 클라이언트 ID my-application-ID를 추가합니다.

aws iam add-client-id-to-open-id-connect-provider \ --client-id my-application-ID \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

이 명령은 출력을 생성하지 않습니다.

OIDC 제공업체를 생성하려면 create-open-id-connect-provider 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 add-client-id-to-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OIDC(Open-ID Connect) 제공업체에 클라이언트 ID(대상) 추가

다음 add-client-id-to-open-id-connect-provider 명령은 server.example.com이라는 OIDC 제공업체에게 클라이언트 ID my-application-ID를 추가합니다.

aws iam add-client-id-to-open-id-connect-provider \ --client-id my-application-ID \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

이 명령은 출력을 생성하지 않습니다.

OIDC 제공업체를 생성하려면 create-open-id-connect-provider 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 add-role-to-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에 역할 추가

다음 add-role-to-instance-profile 명령은 이름이 Webserver인 인스턴스 프로파일에 이름이 S3Access인 역할을 추가합니다.

aws iam add-role-to-instance-profile \ --role-name S3Access \ --instance-profile-name Webserver

이 명령은 출력을 생성하지 않습니다.

인스턴스 프로파일을 생성하려면 create-instance-profile 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여를 참조하세요.

다음 코드 예시에서는 add-role-to-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에 역할 추가

다음 add-role-to-instance-profile 명령은 이름이 Webserver인 인스턴스 프로파일에 이름이 S3Access인 역할을 추가합니다.

aws iam add-role-to-instance-profile \ --role-name S3Access \ --instance-profile-name Webserver

이 명령은 출력을 생성하지 않습니다.

인스턴스 프로파일을 생성하려면 create-instance-profile 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여를 참조하세요.

다음 코드 예시에서는 add-user-to-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에 사용자 추가

다음 add-user-to-group 명령은 이름이 Admins인 IAM 그룹에 이름이 Bob인 IAM 사용자를 추가합니다.

aws iam add-user-to-group \ --user-name Bob \ --group-name Admins

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 그룹에서 사용자 추가 및 제거를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AddUserToGroup을 참조하세요.

다음 코드 예시에서는 add-user-to-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에 사용자 추가

다음 add-user-to-group 명령은 이름이 Admins인 IAM 그룹에 이름이 Bob인 IAM 사용자를 추가합니다.

aws iam add-user-to-group \ --user-name Bob \ --group-name Admins

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 그룹에서 사용자 추가 및 제거를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AddUserToGroup을 참조하세요.

다음 코드 예시에서는 attach-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에 관리형 정책 연결

다음 attach-group-policy 명령은 이름이 Finance인 IAM 그룹에 이름이 ReadOnlyAccess인 AWS 관리형 정책을 연결합니다.

aws iam attach-group-policy \ --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \ --group-name Finance

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서관리형 정책과 인라인 정책을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AttachGroupPolicy를 참조하세요.

다음 코드 예시에서는 attach-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에 관리형 정책 연결

다음 attach-group-policy 명령은 이름이 Finance인 IAM 그룹에 이름이 ReadOnlyAccess인 AWS 관리형 정책을 연결합니다.

aws iam attach-group-policy \ --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \ --group-name Finance

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서관리형 정책과 인라인 정책을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AttachGroupPolicy를 참조하세요.

다음 코드 예시에서는 attach-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 관리형 정책 연결

다음 attach-role-policy 명령은 이름이 ReadOnlyRole인 IAM 역할에 이름이 ReadOnlyAccess인 AWS 관리형 정책을 연결합니다.

aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \ --role-name ReadOnlyRole

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서관리형 정책과 인라인 정책을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AttachRolePolicy를 참조하세요.

다음 코드 예시에서는 attach-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 관리형 정책 연결

다음 attach-role-policy 명령은 이름이 ReadOnlyRole인 IAM 역할에 이름이 ReadOnlyAccess인 AWS 관리형 정책을 연결합니다.

aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess \ --role-name ReadOnlyRole

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서관리형 정책과 인라인 정책을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AttachRolePolicy를 참조하세요.

다음 코드 예시에서는 attach-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 관리형 정책 연결

다음 attach-user-policy 명령은 이름이 Alice인 IAM 사용자에게 이름이 AdministratorAccess인 AWS 관리형 정책을 연결합니다.

aws iam attach-user-policy \ --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \ --user-name Alice

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서관리형 정책과 인라인 정책을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AttachUserPolicy를 참조하세요.

다음 코드 예시에서는 attach-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 관리형 정책 연결

다음 attach-user-policy 명령은 이름이 Alice인 IAM 사용자에게 이름이 AdministratorAccess인 AWS 관리형 정책을 연결합니다.

aws iam attach-user-policy \ --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \ --user-name Alice

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서관리형 정책과 인라인 정책을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 AttachUserPolicy를 참조하세요.

다음 코드 예시에서는 change-password을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 변경

IAM 사용자의 암호를 변경하려면 --cli-input-json 파라미터를 사용하여 기존 암호와 새 암호가 포함된 JSON 파일을 전달하는 것이 좋습니다. 이 방법을 사용하면 영숫자가 아닌 문자가 포함된 강력한 암호를 사용할 수 있습니다. 명령줄 파라미터로 전달할 때 영숫자가 아닌 문자가 포함된 암호는 사용하기 어려울 수 있습니다. --cli-input-json 파라미터를 사용하려면 다음 예와 같이 --generate-cli-skeleton 파라미터와 함께 change-password 명령을 사용하는 것으로 시작합니다.

aws iam change-password \ --generate-cli-skeleton > change-password.json

이전 명령은 이전 암호와 새 암호를 입력하는 데 사용할 수 있는 change-password.json이라는 JSON 파일을 생성합니다. 예를 들어 파일은 다음과 같을 수 있습니다.

{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }

다음으로 암호를 변경하려면 change-password 명령을 다시 사용하되 이번에는 --cli-input-json 파라미터를 전달하여 JSON 파일을 지정합니다. 다음 change-password 명령은 change-password.json이라는 JSON 파일과 함께 --cli-input-json 파라미터를 사용합니다.

aws iam change-password \ --cli-input-json file://change-password.json

이 명령은 출력을 생성하지 않습니다.

이 명령은 IAM 사용자만 호출할 수 있습니다. AWS 계정(루트) 자격 증명을 사용하여 이 명령을 호출하면 InvalidUserType 오류가 반환됩니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자가 자신의 암호를 변경하는 방법을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ChangePassword 섹션을 참조하세요.

다음 코드 예시에서는 change-password을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 변경

IAM 사용자의 암호를 변경하려면 --cli-input-json 파라미터를 사용하여 기존 암호와 새 암호가 포함된 JSON 파일을 전달하는 것이 좋습니다. 이 방법을 사용하면 영숫자가 아닌 문자가 포함된 강력한 암호를 사용할 수 있습니다. 명령줄 파라미터로 전달할 때 영숫자가 아닌 문자가 포함된 암호는 사용하기 어려울 수 있습니다. --cli-input-json 파라미터를 사용하려면 다음 예와 같이 --generate-cli-skeleton 파라미터와 함께 change-password 명령을 사용하는 것으로 시작합니다.

aws iam change-password \ --generate-cli-skeleton > change-password.json

이전 명령은 이전 암호와 새 암호를 입력하는 데 사용할 수 있는 change-password.json이라는 JSON 파일을 생성합니다. 예를 들어 파일은 다음과 같을 수 있습니다.

{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }

다음으로 암호를 변경하려면 change-password 명령을 다시 사용하되 이번에는 --cli-input-json 파라미터를 전달하여 JSON 파일을 지정합니다. 다음 change-password 명령은 change-password.json이라는 JSON 파일과 함께 --cli-input-json 파라미터를 사용합니다.

aws iam change-password \ --cli-input-json file://change-password.json

이 명령은 출력을 생성하지 않습니다.

이 명령은 IAM 사용자만 호출할 수 있습니다. AWS 계정(루트) 자격 증명을 사용하여 이 명령을 호출하면 InvalidUserType 오류가 반환됩니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자가 자신의 암호를 변경하는 방법을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ChangePassword 섹션을 참조하세요.

다음 코드 예시에서는 create-access-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키 생성

다음 create-access-key 명령은 이름이 Bob인 IAM 사용자의 액세스 키(액세스 키 ID 및 비밀 액세스 키)를 생성합니다.

aws iam create-access-key \ --user-name Bob

출력:

{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }

비밀 액세스 키를 안전한 위치에 저장합니다. 손실된 경우 복구할 수 없으며, 새로운 액세스 키를 생성해야 합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreateAccessKey를 참조하세요.

다음 코드 예시에서는 create-access-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키 생성

다음 create-access-key 명령은 이름이 Bob인 IAM 사용자의 액세스 키(액세스 키 ID 및 비밀 액세스 키)를 생성합니다.

aws iam create-access-key \ --user-name Bob

출력:

{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }

비밀 액세스 키를 안전한 위치에 저장합니다. 손실된 경우 복구할 수 없으며, 새로운 액세스 키를 생성해야 합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreateAccessKey를 참조하세요.

다음 코드 예시에서는 create-account-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 별칭 생성

다음 create-account-alias 명령은 AWS 계정의 별칭 examplecorp를 생성합니다.

aws iam create-account-alias \ --account-alias examplecorp

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS 계정 ID 및 별칭을 참조하세요.

다음 코드 예시에서는 create-account-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 별칭 생성

다음 create-account-alias 명령은 AWS 계정의 별칭 examplecorp를 생성합니다.

aws iam create-account-alias \ --account-alias examplecorp

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS 계정 ID 및 별칭을 참조하세요.

다음 코드 예시에서는 create-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹을 생성하려면

다음 create-group 명령은 이름이 Admins인 IAM 그룹을 생성합니다.

aws iam create-group \ --group-name Admins

출력:

{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 그룹 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateGroup을 참조하세요.

다음 코드 예시에서는 create-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹을 생성하려면

다음 create-group 명령은 이름이 Admins인 IAM 그룹을 생성합니다.

aws iam create-group \ --group-name Admins

출력:

{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 그룹 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateGroup을 참조하세요.

다음 코드 예시에서는 create-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일 생성

다음 create-instance-profile 명령은 이름이 Webserver인 인스턴스 프로파일을 생성합니다.

aws iam create-instance-profile \ --instance-profile-name Webserver

출력:

{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }

인스턴스 프로파일에 역할을 추가하려면 add-role-to-instance-profile 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여를 참조하세요.

다음 코드 예시에서는 create-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일 생성

다음 create-instance-profile 명령은 이름이 Webserver인 인스턴스 프로파일을 생성합니다.

aws iam create-instance-profile \ --instance-profile-name Webserver

출력:

{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }

인스턴스 프로파일에 역할을 추가하려면 add-role-to-instance-profile 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여를 참조하세요.

다음 코드 예시에서는 create-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 생성

IAM 사용자의 암호를 생성하려면 --cli-input-json 파라미터를 사용하여 암호가 포함된 JSON 파일을 전달하는 것이 좋습니다. 이 방법을 사용하면 영숫자가 아닌 문자가 포함된 강력한 암호를 생성할 수 있습니다. 명령줄 파라미터로 전달할 때 영숫자가 아닌 문자가 포함된 암호는 만들기 어려울 수 있습니다.

--cli-input-json 파라미터를 사용하려면 다음 예와 같이 --generate-cli-skeleton 파라미터와 함께 create-login-profile 명령을 사용하는 것으로 시작합니다.

aws iam create-login-profile \ --generate-cli-skeleton > create-login-profile.json

이전 명령은 후속 create-login-profile 명령에 대한 정보를 입력하는 데 사용할 수 있는 create-login-profile.json이라는 JSON 파일을 생성합니다. 예시:

{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }

다음으로 IAM 사용자의 암호를 생성하려면 create-login-profile 명령을 다시 사용하되 이번에는 --cli-input-json 파라미터를 전달하여 JSON 파일을 지정합니다. 다음 create-login-profile 명령은 create-login-profile.json이라는 JSON 파일과 함께 --cli-input-json 파라미터를 사용합니다.

aws iam create-login-profile \ --cli-input-json file://create-login-profile.json

출력:

{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }

새 암호가 계정 암호 정책을 위반하는 경우 명령은 PasswordPolicyViolation 오류를 반환합니다.

이미 암호가 있는 사용자의 암호를 변경하려면 update-login-profile을 사용합니다. 계정의 암호 정책을 설정하려면 update-account-password-policy 명령을 사용합니다.

계정 암호 정책에서 허용하는 경우 IAM 사용자는 change-password 명령을 사용하여 자신의 암호를 변경할 수 있습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 암호 관리를 참조하세요.

다음 코드 예시에서는 create-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 생성

IAM 사용자의 암호를 생성하려면 --cli-input-json 파라미터를 사용하여 암호가 포함된 JSON 파일을 전달하는 것이 좋습니다. 이 방법을 사용하면 영숫자가 아닌 문자가 포함된 강력한 암호를 생성할 수 있습니다. 명령줄 파라미터로 전달할 때 영숫자가 아닌 문자가 포함된 암호는 만들기 어려울 수 있습니다.

--cli-input-json 파라미터를 사용하려면 다음 예와 같이 --generate-cli-skeleton 파라미터와 함께 create-login-profile 명령을 사용하는 것으로 시작합니다.

aws iam create-login-profile \ --generate-cli-skeleton > create-login-profile.json

이전 명령은 후속 create-login-profile 명령에 대한 정보를 입력하는 데 사용할 수 있는 create-login-profile.json이라는 JSON 파일을 생성합니다. 예시:

{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }

다음으로 IAM 사용자의 암호를 생성하려면 create-login-profile 명령을 다시 사용하되 이번에는 --cli-input-json 파라미터를 전달하여 JSON 파일을 지정합니다. 다음 create-login-profile 명령은 create-login-profile.json이라는 JSON 파일과 함께 --cli-input-json 파라미터를 사용합니다.

aws iam create-login-profile \ --cli-input-json file://create-login-profile.json

출력:

{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }

새 암호가 계정 암호 정책을 위반하는 경우 명령은 PasswordPolicyViolation 오류를 반환합니다.

이미 암호가 있는 사용자의 암호를 변경하려면 update-login-profile을 사용합니다. 계정의 암호 정책을 설정하려면 update-account-password-policy 명령을 사용합니다.

계정 암호 정책에서 허용하는 경우 IAM 사용자는 change-password 명령을 사용하여 자신의 암호를 변경할 수 있습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 암호 관리를 참조하세요.

다음 코드 예시에서는 create-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OIDC(OpenID Connect) 제공업체 생성

OIDC(OpenID Connect) 제공업체를 생성하려면 --cli-input-json 파라미터를 사용하여 필수 파라미터가 포함된 JSON 파일을 전달하는 것이 좋습니다. OIDC 제공업체를 생성할 때는 제공업체의 URL을 전달해야 하며 URL은 https://로 시작해야 합니다. 일부 명령줄 환경에서는 콜론(:)과 슬래시(/) 문자가 특별한 의미를 갖기 때문에 URL을 명령줄 파라미터로 전달하기 어려울 수 있습니다. --cli-input-json 파라미터를 사용하면 이 제한을 피할 수 있습니다.

--cli-input-json 파라미터를 사용하려면 다음 예와 같이 --generate-cli-skeleton 파라미터와 함께 create-open-id-connect-provider 명령을 사용하는 것으로 시작합니다.

aws iam create-open-id-connect-provider \ --generate-cli-skeleton > create-open-id-connect-provider.json

이전 명령은 후속 create-open-id-connect-provider 명령에 대한 정보를 입력하는 데 사용할 수 있는 create-open-id-connect-provider.json이라는 JSON 파일을 생성합니다. 예시:

{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }

다음으로, OIDC(OpenID Connect) 제공업체를 생성하려면 create-open-id-connect-provider 명령을 다시 사용하되 이번에는 --cli-input-json 파라미터를 전달하여 JSON 파일을 지정합니다. 다음 create-open-id-connect-provider 명령은 create-open-id-connect-provider.json이라는 JSON 파일과 함께 --cli-input-json 파라미터를 사용합니다.

aws iam create-open-id-connect-provider \ --cli-input-json file://create-open-id-connect-provider.json

출력:

{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }

OIDC 제공업체에 대한 자세한 내용은 AWS IAM 사용 설명서IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

OIDC 제공업체의 지문 가져오기에 대한 자세한 내용은 AWS IAM 사용 설명서OpenID Connect 자격 증명 제공업체의 지문 얻기를 참조하세요.

다음 코드 예시에서는 create-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OIDC(OpenID Connect) 제공업체 생성

OIDC(OpenID Connect) 제공업체를 생성하려면 --cli-input-json 파라미터를 사용하여 필수 파라미터가 포함된 JSON 파일을 전달하는 것이 좋습니다. OIDC 제공업체를 생성할 때는 제공업체의 URL을 전달해야 하며 URL은 https://로 시작해야 합니다. 일부 명령줄 환경에서는 콜론(:)과 슬래시(/) 문자가 특별한 의미를 갖기 때문에 URL을 명령줄 파라미터로 전달하기 어려울 수 있습니다. --cli-input-json 파라미터를 사용하면 이 제한을 피할 수 있습니다.

--cli-input-json 파라미터를 사용하려면 다음 예와 같이 --generate-cli-skeleton 파라미터와 함께 create-open-id-connect-provider 명령을 사용하는 것으로 시작합니다.

aws iam create-open-id-connect-provider \ --generate-cli-skeleton > create-open-id-connect-provider.json

이전 명령은 후속 create-open-id-connect-provider 명령에 대한 정보를 입력하는 데 사용할 수 있는 create-open-id-connect-provider.json이라는 JSON 파일을 생성합니다. 예시:

{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }

다음으로, OIDC(OpenID Connect) 제공업체를 생성하려면 create-open-id-connect-provider 명령을 다시 사용하되 이번에는 --cli-input-json 파라미터를 전달하여 JSON 파일을 지정합니다. 다음 create-open-id-connect-provider 명령은 create-open-id-connect-provider.json이라는 JSON 파일과 함께 --cli-input-json 파라미터를 사용합니다.

aws iam create-open-id-connect-provider \ --cli-input-json file://create-open-id-connect-provider.json

출력:

{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }

OIDC 제공업체에 대한 자세한 내용은 AWS IAM 사용 설명서IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

OIDC 제공업체의 지문 가져오기에 대한 자세한 내용은 AWS IAM 사용 설명서OpenID Connect 자격 증명 제공업체의 지문 얻기를 참조하세요.

다음 코드 예시에서는 create-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 정책의 새 버전 생성

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MyPolicy인 IAM 정책의 새 v2 버전을 생성하고 이를 기본 버전으로 만듭니다.

aws iam create-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --policy-document file://NewPolicyVersion.json \ --set-as-default

출력:

{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 버전 관리를 참조하세요.

다음 코드 예시에서는 create-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 정책의 새 버전 생성

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MyPolicy인 IAM 정책의 새 v2 버전을 생성하고 이를 기본 버전으로 만듭니다.

aws iam create-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --policy-document file://NewPolicyVersion.json \ --set-as-default

출력:

{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 버전 관리를 참조하세요.

다음 코드 예시에서는 create-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 고객 관리형 정책 생성

다음 명령은 이름이 my-policy인 고객 관리형 정책을 생성합니다. policy.json 파일은 이름이 amzn-s3-demo-bucket인 Amazon S3 버킷의 shared 폴더에 대한 읽기 전용 액세스 권한을 부여하는 현재 폴더의 JSON 문서입니다.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }

출력:

{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }

문자열 파라미터의 입력으로 파일 사용에 대한 자세한 내용은 AWS CLI 사용 설명서AWS CLI에 파라미터 값 지정을 참조하세요.

예제 2: 설명이 포함된 고객 관리형 정책 생성

다음 명령은 변경 불가능한 설명이 포함된 이름이 my-policy인 고객 관리형 정책을 생성합니다.

policy.json 파일은 이름이 amzn-s3-demo-bucket인 Amazon S3 버킷의 모든 Put, List, Get 작업에 대한 액세스 권한을 부여하는 현재 폴더의 JSON 문서입니다.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json \ --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }

출력:

{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }

자격 증명 기반 정책에 대한 자세한 내용은 AWS IAM 사용 설명서자격 증명 기반 정책 및 리소스 기반 정책을 참조하세요.

예제 3: 태그가 포함된 고객 관리형 정책을 생성하는 방법

다음 명령은 태그가 포함된 이름이 my-policy인 고객 관리형 정책을 생성합니다. 이 예제에서는 JSON 형식의 태그('{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}')와 함께 --tags 파라미터를 사용합니다. 또는 --tags 파라미터를 단축 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle')와 함께 사용할 수도 있습니다.

policy.json 파일은 이름이 amzn-s3-demo-bucket인 Amazon S3 버킷의 모든 Put, List, Get 작업에 대한 액세스 권한을 부여하는 현재 폴더의 JSON 문서입니다.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }

출력:

{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }

정책 태그 지정에 대한 자세한 내용은 AWS IAM 사용 설명서고객 관리형 정책 태깅을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreatePolicy를 참조하세요.

다음 코드 예시에서는 create-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 고객 관리형 정책 생성

다음 명령은 이름이 my-policy인 고객 관리형 정책을 생성합니다. policy.json 파일은 이름이 amzn-s3-demo-bucket인 Amazon S3 버킷의 shared 폴더에 대한 읽기 전용 액세스 권한을 부여하는 현재 폴더의 JSON 문서입니다.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/shared/*" ] } ] }

출력:

{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }

문자열 파라미터의 입력으로 파일 사용에 대한 자세한 내용은 AWS CLI 사용 설명서AWS CLI에 파라미터 값 지정을 참조하세요.

예제 2: 설명이 포함된 고객 관리형 정책 생성

다음 명령은 변경 불가능한 설명이 포함된 이름이 my-policy인 고객 관리형 정책을 생성합니다.

policy.json 파일은 이름이 amzn-s3-demo-bucket인 Amazon S3 버킷의 모든 Put, List, Get 작업에 대한 액세스 권한을 부여하는 현재 폴더의 JSON 문서입니다.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json \ --description "This policy grants access to all Put, Get, and List actions for amzn-s3-demo-bucket"

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }

출력:

{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }

자격 증명 기반 정책에 대한 자세한 내용은 AWS IAM 사용 설명서자격 증명 기반 정책 및 리소스 기반 정책을 참조하세요.

예제 3: 태그가 포함된 고객 관리형 정책을 생성하는 방법

다음 명령은 태그가 포함된 이름이 my-policy인 고객 관리형 정책을 생성합니다. 이 예제에서는 JSON 형식의 태그('{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}')와 함께 --tags 파라미터를 사용합니다. 또는 --tags 파라미터를 단축 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle')와 함께 사용할 수도 있습니다.

policy.json 파일은 이름이 amzn-s3-demo-bucket인 Amazon S3 버킷의 모든 Put, List, Get 작업에 대한 액세스 권한을 부여하는 현재 폴더의 JSON 문서입니다.

aws iam create-policy \ --policy-name my-policy \ --policy-document file://policy.json \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

policy.json의 콘텐츠:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] } ] }

출력:

{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }

정책 태그 지정에 대한 자세한 내용은 AWS IAM 사용 설명서고객 관리형 정책 태깅을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreatePolicy를 참조하세요.

다음 코드 예시에서는 create-role을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 역할 생성

다음 create-role 명령은 이름이 Test-Role인 역할을 생성하고 해당 역할에 신뢰 정책을 연결합니다.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json

출력:

{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }

신뢰 정책은 Test-Role-Trust-Policy.json 파일에 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.) 신뢰 정책에서 보안 주체를 지정해야 합니다.

역할에 권한 정책을 연결하려면 put-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할 생성을 참조하세요.

예제 2: 지정된 최대 세션 시간을 포함한 IAM 역할 생성

다음 create-role 명령은 이름이 Test-Role인 역할을 생성하고 최대 세션 지속 시간을 7,200초(2시간)로 설정합니다.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json \ --max-session-duration 7200

출력:

{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }

자세한 내용은 AWS IAM 사용 설명서역할 최대 세션 기간 수정(AWS API)을 참조하세요.

예제 3: 태그가 포함된 IAM 역할 생성

다음 명령은 태그가 포함된 IAM 역할 Test-Role을 생성합니다. 이 예제에서는 다음 JSON 형식의 태그('{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}')에 --tags 파라미터 플래그를 사용합니다. 또는 --tags 플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle')에 사용할 수도 있습니다.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

출력:

{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }

자세한 내용은 AWS IAM 사용 설명서IAM 역할 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreateRole을 참조하세요.

다음 코드 예시에서는 create-role을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 역할 생성

다음 create-role 명령은 이름이 Test-Role인 역할을 생성하고 해당 역할에 신뢰 정책을 연결합니다.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json

출력:

{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }

신뢰 정책은 Test-Role-Trust-Policy.json 파일에 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.) 신뢰 정책에서 보안 주체를 지정해야 합니다.

역할에 권한 정책을 연결하려면 put-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할 생성을 참조하세요.

예제 2: 지정된 최대 세션 시간을 포함한 IAM 역할 생성

다음 create-role 명령은 이름이 Test-Role인 역할을 생성하고 최대 세션 지속 시간을 7,200초(2시간)로 설정합니다.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json \ --max-session-duration 7200

출력:

{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }

자세한 내용은 AWS IAM 사용 설명서역할 최대 세션 기간 수정(AWS API)을 참조하세요.

예제 3: 태그가 포함된 IAM 역할 생성

다음 명령은 태그가 포함된 IAM 역할 Test-Role을 생성합니다. 이 예제에서는 다음 JSON 형식의 태그('{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}')에 --tags 파라미터 플래그를 사용합니다. 또는 --tags 플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle')에 사용할 수도 있습니다.

aws iam create-role \ --role-name Test-Role \ --assume-role-policy-document file://Test-Role-Trust-Policy.json \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

출력:

{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }

자세한 내용은 AWS IAM 사용 설명서IAM 역할 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreateRole을 참조하세요.

다음 코드 예시에서는 create-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자 생성

이 예제는 IAM에 이름이 MySAMLProvider인 새 SAML 공급자를 생성합니다. SAMLMetaData.xml 파일에 있는 SAML 메타데이터 문서에 설명되어 있습니다.

aws iam create-saml-provider \ --saml-metadata-document file://SAMLMetaData.xml \ --name MySAMLProvider

출력:

{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }

자세한 내용은 AWS IAM 사용 설명서IAM SAML 자격 증명 공급자 생성을 참조하세요.

다음 코드 예시에서는 create-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자 생성

이 예제는 IAM에 이름이 MySAMLProvider인 새 SAML 공급자를 생성합니다. SAMLMetaData.xml 파일에 있는 SAML 메타데이터 문서에 설명되어 있습니다.

aws iam create-saml-provider \ --saml-metadata-document file://SAMLMetaData.xml \ --name MySAMLProvider

출력:

{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }

자세한 내용은 AWS IAM 사용 설명서IAM SAML 자격 증명 공급자 생성을 참조하세요.

다음 코드 예시에서는 create-service-linked-role을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 연결 역할 생성

다음 create-service-linked-role 예제에서는 지정된 AWS 서비스에 대한 서비스 연결 역할을 생성하고 지정된 설명을 첨부합니다.

aws iam create-service-linked-role \ --aws-service-name lex.amazonaws.com \ --description "My service-linked role to support Lex"

출력:

{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }

자세한 내용은 AWS IAM 사용 설명서서비스 연결 역할 사용을 참조하세요.

다음 코드 예시에서는 create-service-linked-role을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 연결 역할 생성

다음 create-service-linked-role 예제에서는 지정된 AWS 서비스에 대한 서비스 연결 역할을 생성하고 지정된 설명을 첨부합니다.

aws iam create-service-linked-role \ --aws-service-name lex.amazonaws.com \ --description "My service-linked role to support Lex"

출력:

{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }

자세한 내용은 AWS IAM 사용 설명서서비스 연결 역할 사용을 참조하세요.

다음 코드 예시에서는 create-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에 대한 서비스별 보안 인증 정보 세트 생성

다음 create-service-specific-credential 예시에서는 구성된 서비스에만 액세스할 수 있는 사용자 이름과 암호를 생성합니다.

aws iam create-service-specific-credential \ --user-name sofia \ --service-name codecommit.amazonaws.com

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 create-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에 대한 서비스별 보안 인증 정보 세트 생성

다음 create-service-specific-credential 예시에서는 구성된 서비스에만 액세스할 수 있는 사용자 이름과 암호를 생성합니다.

aws iam create-service-specific-credential \ --user-name sofia \ --service-name codecommit.amazonaws.com

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 create-user을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 사용자 생성

다음 create-user 명령은 현재 계정에서 이름이 Bob인 IAM 사용자를 생성합니다.

aws iam create-user \ --user-name Bob

출력:

{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }

자세한 내용은 AWS IAM 사용 설명서AWS 계정에서 IAM 사용자 생성을 참조하세요.

예제 2: 지정된 경로에 IAM 사용자 생성

다음 create-user 명령은 지정된 경로에서 이름이 Bob인 IAM 사용자를 생성합니다.

aws iam create-user \ --user-name Bob \ --path /division_abc/subdivision_xyz/

출력:

{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }

자세한 내용은 AWS IAM 사용 설명서IAM 식별자를 참조하세요.

예제 3: 태그가 포함된 IAM 사용자 생성

다음 create-user 명령은 태그가 포함된 이름이 Bob인 IAM 사용자를 생성합니다. 이 예제에서는 다음 JSON 형식의 태그('{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}')에 --tags 파라미터 플래그를 사용합니다. 또는 --tags 플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle')에 사용할 수도 있습니다.

aws iam create-user \ --user-name Bob \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

출력:

{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 태깅을 참조하세요.

예제 3: 권한 경계가 설정된 IAM 사용자 생성

다음 create-user 명령은 Amazons3FullAccess의 권한 경계가 포함되어 있으며 이름이 Bob인 IAM 사용자를 생성합니다.

aws iam create-user \ --user-name Bob \ --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess

출력:

{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }

자세한 정보는 AWS IAM 사용 설명서IAM 엔터티의 권한 범위를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreateUser를 참조하세요.

다음 코드 예시에서는 create-user을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 사용자 생성

다음 create-user 명령은 현재 계정에서 이름이 Bob인 IAM 사용자를 생성합니다.

aws iam create-user \ --user-name Bob

출력:

{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }

자세한 내용은 AWS IAM 사용 설명서AWS 계정에서 IAM 사용자 생성을 참조하세요.

예제 2: 지정된 경로에 IAM 사용자 생성

다음 create-user 명령은 지정된 경로에서 이름이 Bob인 IAM 사용자를 생성합니다.

aws iam create-user \ --user-name Bob \ --path /division_abc/subdivision_xyz/

출력:

{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }

자세한 내용은 AWS IAM 사용 설명서IAM 식별자를 참조하세요.

예제 3: 태그가 포함된 IAM 사용자 생성

다음 create-user 명령은 태그가 포함된 이름이 Bob인 IAM 사용자를 생성합니다. 이 예제에서는 다음 JSON 형식의 태그('{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}')에 --tags 파라미터 플래그를 사용합니다. 또는 --tags 플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle')에 사용할 수도 있습니다.

aws iam create-user \ --user-name Bob \ --tags '{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'

출력:

{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }

자세한 내용은 AWS IAM 사용 설명서IAM 사용자 태깅을 참조하세요.

예제 3: 권한 경계가 설정된 IAM 사용자 생성

다음 create-user 명령은 Amazons3FullAccess의 권한 경계가 포함되어 있으며 이름이 Bob인 IAM 사용자를 생성합니다.

aws iam create-user \ --user-name Bob \ --permissions-boundary arn:aws:iam::aws:policy/AmazonS3FullAccess

출력:

{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }

자세한 정보는 AWS IAM 사용 설명서IAM 엔터티의 권한 범위를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 CreateUser를 참조하세요.

다음 코드 예시에서는 create-virtual-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 MFA 디바이스 생성

이 예제는 BobsMFADevice라는 새 가상 MFA 디바이스를 생성합니다. 부트스트랩 정보가 포함된 QRCode.png라는 파일을 생성하여 C:/ 디렉터리에 배치합니다. 이 예제에서 사용된 부트스트랩 방법은 QRCodePNG입니다.

aws iam create-virtual-mfa-device \ --virtual-mfa-device-name BobsMFADevice \ --outfile C:/QRCode.png \ --bootstrap-method QRCodePNG

출력:

{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }

자세한 내용은 AWS IAM 사용 설명서AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

다음 코드 예시에서는 create-virtual-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 MFA 디바이스 생성

이 예제는 BobsMFADevice라는 새 가상 MFA 디바이스를 생성합니다. 부트스트랩 정보가 포함된 QRCode.png라는 파일을 생성하여 C:/ 디렉터리에 배치합니다. 이 예제에서 사용된 부트스트랩 방법은 QRCodePNG입니다.

aws iam create-virtual-mfa-device \ --virtual-mfa-device-name BobsMFADevice \ --outfile C:/QRCode.png \ --bootstrap-method QRCodePNG

출력:

{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }

자세한 내용은 AWS IAM 사용 설명서AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

다음 코드 예시에서는 deactivate-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스 비활성화

이 명령은 사용자 Bob과 연결된 ARN arn:aws:iam::210987654321:mfa/BobsMFADevice의 가상 MFA 디바이스를 비활성화합니다.

aws iam deactivate-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

다음 코드 예시에서는 deactivate-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스 비활성화

이 명령은 사용자 Bob과 연결된 ARN arn:aws:iam::210987654321:mfa/BobsMFADevice의 가상 MFA 디바이스를 비활성화합니다.

aws iam deactivate-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

다음 코드 예시에서는 decode-authorization-message을 사용하는 방법을 보여 줍니다.

AWS CLI

권한 부여 실패 메시지를 디코딩하는 방법

다음 decode-authorization-message 예시에서는 필요한 권한 없이 인스턴스를 시작하려고 할 때 EC2 콘솔에서 반환하는 메시지를 디코딩합니다.

aws sts decode-authorization-message \ --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk

출력은 모든 JSON 텍스트 프로세서로 구문 분석할 수 있는 한 줄의 JSON 텍스트 문자열로 형식이 지정됩니다.

{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }

자세한 내용은 AWS re:PostHow can I decode an authorization failure message after receiving an "UnauthorizedOperation" error during an EC2 instance launch?를 참조하세요.

다음 코드 예시에서는 decode-authorization-message을 사용하는 방법을 보여 줍니다.

AWS CLI

권한 부여 실패 메시지를 디코딩하는 방법

다음 decode-authorization-message 예시에서는 필요한 권한 없이 인스턴스를 시작하려고 할 때 EC2 콘솔에서 반환하는 메시지를 디코딩합니다.

aws sts decode-authorization-message \ --encoded-message lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk

출력은 모든 JSON 텍스트 프로세서로 구문 분석할 수 있는 한 줄의 JSON 텍스트 문자열로 형식이 지정됩니다.

{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }

자세한 내용은 AWS re:PostHow can I decode an authorization failure message after receiving an "UnauthorizedOperation" error during an EC2 instance launch?를 참조하세요.

다음 코드 예시에서는 delete-access-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키 삭제

다음 delete-access-key 명령은 이름이 Bob인 IAM 사용자의 지정된 액세스 키(액세스 키 ID 및 비밀 액세스 키)를 삭제합니다.

aws iam delete-access-key \ --access-key-id AKIDPMS9RO4H3FEXAMPLE \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

IAM 사용자에 대해 정의된 액세스 키를 나열하려면 list-access-keys 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteAccessKey를 참조하세요.

다음 코드 예시에서는 delete-access-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키 삭제

다음 delete-access-key 명령은 이름이 Bob인 IAM 사용자의 지정된 액세스 키(액세스 키 ID 및 비밀 액세스 키)를 삭제합니다.

aws iam delete-access-key \ --access-key-id AKIDPMS9RO4H3FEXAMPLE \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

IAM 사용자에 대해 정의된 액세스 키를 나열하려면 list-access-keys 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteAccessKey를 참조하세요.

다음 코드 예시에서는 delete-account-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 별칭 삭제

다음 delete-account-alias 명령은 현재 계정의 별칭 mycompany를 제거합니다.

aws iam delete-account-alias \ --account-alias mycompany

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS 계정 ID 및 별칭을 참조하세요.

다음 코드 예시에서는 delete-account-alias을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 별칭 삭제

다음 delete-account-alias 명령은 현재 계정의 별칭 mycompany를 제거합니다.

aws iam delete-account-alias \ --account-alias mycompany

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS 계정 ID 및 별칭을 참조하세요.

다음 코드 예시에서는 delete-account-password-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정 암호 정책 삭제

다음 delete-account-password-policy 명령은 현재 계정의 암호 정책을 제거합니다.

aws iam delete-account-password-policy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 계정 암호 정책 설정을 참조하세요.

다음 코드 예시에서는 delete-account-password-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정 암호 정책 삭제

다음 delete-account-password-policy 명령은 현재 계정의 암호 정책을 제거합니다.

aws iam delete-account-password-policy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 계정 암호 정책 설정을 참조하세요.

다음 코드 예시에서는 delete-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에서 정책 삭제

다음 delete-group-policy 명령은 이름이 Admins인 그룹에서 이름이 ExamplePolicy인 정책을 삭제합니다.

aws iam delete-group-policy \ --group-name Admins \ --policy-name ExamplePolicy

이 명령은 출력을 생성하지 않습니다.

그룹에 연결된 정책을 보려면 list-group-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteGroupPolicy를 참조하세요.

다음 코드 예시에서는 delete-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에서 정책 삭제

다음 delete-group-policy 명령은 이름이 Admins인 그룹에서 이름이 ExamplePolicy인 정책을 삭제합니다.

aws iam delete-group-policy \ --group-name Admins \ --policy-name ExamplePolicy

이 명령은 출력을 생성하지 않습니다.

그룹에 연결된 정책을 보려면 list-group-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteGroupPolicy를 참조하세요.

다음 코드 예시에서는 delete-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹 삭제

다음 delete-group 명령은 이름이 MyTestGroup인 IAM 그룹을 삭제합니다.

aws iam delete-group \ --group-name MyTestGroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteGroup을 참조하세요.

다음 코드 예시에서는 delete-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹 삭제

다음 delete-group 명령은 이름이 MyTestGroup인 IAM 그룹을 삭제합니다.

aws iam delete-group \ --group-name MyTestGroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteGroup을 참조하세요.

다음 코드 예시에서는 delete-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일 삭제

다음 delete-instance-profile 명령은 이름이 ExampleInstanceProfile인 인스턴스 프로파일을 삭제합니다.

aws iam delete-instance-profile \ --instance-profile-name ExampleInstanceProfile

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 delete-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일 삭제

다음 delete-instance-profile 명령은 이름이 ExampleInstanceProfile인 인스턴스 프로파일을 삭제합니다.

aws iam delete-instance-profile \ --instance-profile-name ExampleInstanceProfile

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 delete-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 삭제

다음 delete-login-profile 명령은 이름이 Bob인 IAM 사용자의 암호를 삭제합니다.

aws iam delete-login-profile \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.

다음 코드 예시에서는 delete-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 삭제

다음 delete-login-profile 명령은 이름이 Bob인 IAM 사용자의 암호를 삭제합니다.

aws iam delete-login-profile \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.

다음 코드 예시에서는 delete-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM OpenID Connect ID 제공업체 삭제

이 예제는 제공업체 example.oidcprovider.com에 연결되는 IAM OIDC 제공업체를 삭제합니다.

aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 delete-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM OpenID Connect ID 제공업체 삭제

이 예제는 제공업체 example.oidcprovider.com에 연결되는 IAM OIDC 제공업체를 삭제합니다.

aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 delete-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 정책의 버전 삭제

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 정책에서 v2로 식별된 버전을 삭제합니다.

aws iam delete-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 delete-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 정책의 버전 삭제

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 정책에서 v2로 식별된 버전을 삭제합니다.

aws iam delete-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 delete-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 정책 삭제

이 예제에서는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 정책을 삭제합니다.

aws iam delete-policy \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeletePolicy를 참조하세요.

다음 코드 예시에서는 delete-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 정책 삭제

이 예제에서는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 정책을 삭제합니다.

aws iam delete-policy \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeletePolicy를 참조하세요.

다음 코드 예시에서는 delete-role-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에서 권한 경계 삭제

다음 delete-role-permissions-boundary 예제는 지정된 IAM 역할의 권한 경계를 삭제합니다. 역할에 권한 경계를 적용하려면 put-role-permissions-boundary 명령을 사용합니다.

aws iam delete-role-permissions-boundary \ --role-name lambda-application-role

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 delete-role-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에서 권한 경계 삭제

다음 delete-role-permissions-boundary 예제는 지정된 IAM 역할의 권한 경계를 삭제합니다. 역할에 권한 경계를 적용하려면 put-role-permissions-boundary 명령을 사용합니다.

aws iam delete-role-permissions-boundary \ --role-name lambda-application-role

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 delete-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에서 정책 제거

다음 delete-role-policy 명령은 이름이 Test-Role인 역할에서 이름이 ExamplePolicy인 정책을 제거합니다.

aws iam delete-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteRolePolicy를 참조하세요.

다음 코드 예시에서는 delete-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에서 정책 제거

다음 delete-role-policy 명령은 이름이 Test-Role인 역할에서 이름이 ExamplePolicy인 정책을 제거합니다.

aws iam delete-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteRolePolicy를 참조하세요.

다음 코드 예시에서는 delete-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할 삭제

다음 delete-role 명령은 이름이 Test-Role인 역할을 제거합니다.

aws iam delete-role \ --role-name Test-Role

이 명령은 출력을 생성하지 않습니다.

역할을 삭제하려면 먼저 인스턴스 프로파일에서 역할을 제거하고 (remove-role-from-instance-profile), 관리형 정책을 모두 분리하고(detach-role-policy), 역할에 연결된 인라인 정책을 모두 삭제해야 합니다(delete-role-policy).

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성인스턴스 프로파일 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteRole을 참조하세요.

다음 코드 예시에서는 delete-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할 삭제

다음 delete-role 명령은 이름이 Test-Role인 역할을 제거합니다.

aws iam delete-role \ --role-name Test-Role

이 명령은 출력을 생성하지 않습니다.

역할을 삭제하려면 먼저 인스턴스 프로파일에서 역할을 제거하고 (remove-role-from-instance-profile), 관리형 정책을 모두 분리하고(detach-role-policy), 역할에 연결된 인라인 정책을 모두 삭제해야 합니다(delete-role-policy).

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성인스턴스 프로파일 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteRole을 참조하세요.

다음 코드 예시에서는 delete-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자 삭제

이 예제에서는 ARN이 arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider인 IAM SAML 2.0 공급자를 삭제합니다.

aws iam delete-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.

다음 코드 예시에서는 delete-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자 삭제

이 예제에서는 ARN이 arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider인 IAM SAML 2.0 공급자를 삭제합니다.

aws iam delete-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.

다음 코드 예시에서는 delete-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에서 서버 인증서 삭제

다음 delete-server-certificate 명령은 AWS 계정에서 지정된 서버 인증서를 제거합니다.

aws iam delete-server-certificate \ --server-certificate-name myUpdatedServerCertificate

이 명령은 출력을 생성하지 않습니다.

AWS 계정에서 사용 가능한 서버 인증서를 나열하려면 list-server-certificates 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 delete-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에서 서버 인증서 삭제

다음 delete-server-certificate 명령은 AWS 계정에서 지정된 서버 인증서를 제거합니다.

aws iam delete-server-certificate \ --server-certificate-name myUpdatedServerCertificate

이 명령은 출력을 생성하지 않습니다.

AWS 계정에서 사용 가능한 서버 인증서를 나열하려면 list-server-certificates 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 delete-service-linked-role을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 연결 역할 삭제

다음 delete-service-linked-role 예제에서는 더 이상 필요하지 않은 지정된 서비스 연결 역할을 삭제합니다. 삭제는 비동기식으로 이루어집니다. get-service-linked-role-deletion-status 명령을 사용하여 삭제 상태를 확인하고 언제 삭제되는지 확인할 수 있습니다.

aws iam delete-service-linked-role \ --role-name AWSServiceRoleForLexBots

출력:

{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }

자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.

다음 코드 예시에서는 delete-service-linked-role을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 연결 역할 삭제

다음 delete-service-linked-role 예제에서는 더 이상 필요하지 않은 지정된 서비스 연결 역할을 삭제합니다. 삭제는 비동기식으로 이루어집니다. get-service-linked-role-deletion-status 명령을 사용하여 삭제 상태를 확인하고 언제 삭제되는지 확인할 수 있습니다.

aws iam delete-service-linked-role \ --role-name AWSServiceRoleForLexBots

출력:

{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }

자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.

다음 코드 예시에서는 delete-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 요청 사용자의 서비스별 자격 증명 삭제

다음 delete-service-specific-credential 예시에서는 요청을 수행하는 사용자의 지정된 서비스별 자격 증명을 삭제합니다. service-specific-credential-id는 자격 증명을 생성할 때 제공되며 list-service-specific-credentials 명령을 사용하여 검색할 수 있습니다.

aws iam delete-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

이 명령은 출력을 생성하지 않습니다.

예시 2: 요청 사용자의 서비스별 자격 증명 삭제

다음 delete-service-specific-credential 예시에서는 지정된 사용자에 대해 지정된 서비스별 자격 증명을 삭제합니다. service-specific-credential-id는 자격 증명을 생성할 때 제공되며 list-service-specific-credentials 명령을 사용하여 검색할 수 있습니다.

aws iam delete-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 delete-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 요청 사용자의 서비스별 자격 증명 삭제

다음 delete-service-specific-credential 예시에서는 요청을 수행하는 사용자의 지정된 서비스별 자격 증명을 삭제합니다. service-specific-credential-id는 자격 증명을 생성할 때 제공되며 list-service-specific-credentials 명령을 사용하여 검색할 수 있습니다.

aws iam delete-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

이 명령은 출력을 생성하지 않습니다.

예시 2: 요청 사용자의 서비스별 자격 증명 삭제

다음 delete-service-specific-credential 예시에서는 지정된 사용자에 대해 지정된 서비스별 자격 증명을 삭제합니다. service-specific-credential-id는 자격 증명을 생성할 때 제공되며 list-service-specific-credentials 명령을 사용하여 검색할 수 있습니다.

aws iam delete-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 delete-signing-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 삭제

다음 delete-signing-certificate 명령은 Bob이라는 IAM 사용자에 대해 지정된 서명 인증서를 삭제합니다.

aws iam delete-signing-certificate \ --user-name Bob \ --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE

이 명령은 출력을 생성하지 않습니다.

서명 인증서의 ID를 가져오려면 list-signing-certificates 명령을 사용합니다.

자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.

다음 코드 예시에서는 delete-signing-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 삭제

다음 delete-signing-certificate 명령은 Bob이라는 IAM 사용자에 대해 지정된 서명 인증서를 삭제합니다.

aws iam delete-signing-certificate \ --user-name Bob \ --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE

이 명령은 출력을 생성하지 않습니다.

서명 인증서의 ID를 가져오려면 list-signing-certificates 명령을 사용합니다.

자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.

다음 코드 예시에서는 delete-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 연결된 SSH 퍼블릭 키를 삭제하는 방법

다음 delete-ssh-public-key 명령은 IAM 사용자 sofia에 연결된 지정된 SSH 퍼블릭 키를 삭제합니다.

aws iam delete-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 delete-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 연결된 SSH 퍼블릭 키를 삭제하는 방법

다음 delete-ssh-public-key 명령은 IAM 사용자 sofia에 연결된 지정된 SSH 퍼블릭 키를 삭제합니다.

aws iam delete-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 delete-user-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게서 권한 경계 삭제

다음 delete-user-permissions-boundary 예제는 intern이라는 IAM 사용자에게 연결된 권한 경계를 삭제합니다. 사용자에게 권한 경계를 적용하려면 put-user-permissions-boundary 명령을 사용합니다.

aws iam delete-user-permissions-boundary \ --user-name intern

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 delete-user-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게서 권한 경계 삭제

다음 delete-user-permissions-boundary 예제는 intern이라는 IAM 사용자에게 연결된 권한 경계를 삭제합니다. 사용자에게 권한 경계를 적용하려면 put-user-permissions-boundary 명령을 사용합니다.

aws iam delete-user-permissions-boundary \ --user-name intern

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 delete-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에서 정책 제거

다음 delete-user-policy 명령은 이름이 Bob인 IAM 사용자에서 지정된 정책을 제거합니다.

aws iam delete-user-policy \ --user-name Bob \ --policy-name ExamplePolicy

이 명령은 출력을 생성하지 않습니다.

IAM 사용자의 정책 목록을 가져오려면 list-user-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteUserPolicy를 참조하세요.

다음 코드 예시에서는 delete-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에서 정책 제거

다음 delete-user-policy 명령은 이름이 Bob인 IAM 사용자에서 지정된 정책을 제거합니다.

aws iam delete-user-policy \ --user-name Bob \ --policy-name ExamplePolicy

이 명령은 출력을 생성하지 않습니다.

IAM 사용자의 정책 목록을 가져오려면 list-user-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteUserPolicy를 참조하세요.

다음 코드 예시에서는 delete-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자 삭제

다음 delete-user 명령은 현재 계정에서 이름이 Bob인 IAM 사용자를 제거합니다.

aws iam delete-user \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteUser를 참조하세요.

다음 코드 예시에서는 delete-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자 삭제

다음 delete-user 명령은 현재 계정에서 이름이 Bob인 IAM 사용자를 제거합니다.

aws iam delete-user \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 삭제를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DeleteUser를 참조하세요.

다음 코드 예시에서는 delete-virtual-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 MFA 디바이스 제거

다음 delete-virtual-mfa-device 명령은 현재 계정에서 지정된 MFA 디바이스를 제거합니다.

aws iam delete-virtual-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/MFATest

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 MFA 디바이스 비활성화를 참조하세요.

다음 코드 예시에서는 delete-virtual-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 MFA 디바이스 제거

다음 delete-virtual-mfa-device 명령은 현재 계정에서 지정된 MFA 디바이스를 제거합니다.

aws iam delete-virtual-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/MFATest

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 MFA 디바이스 비활성화를 참조하세요.

다음 코드 예시에서는 detach-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에서 정책 분리

이 예제는 Testers라는 그룹에서 ARN arn:aws:iam::123456789012:policy/TesterAccessPolicy가 있는 관리형 정책을 제거합니다.

aws iam detach-group-policy \ --group-name Testers \ --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DetachGroupPolicy를 참조하세요.

다음 코드 예시에서는 detach-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에서 정책 분리

이 예제는 Testers라는 그룹에서 ARN arn:aws:iam::123456789012:policy/TesterAccessPolicy가 있는 관리형 정책을 제거합니다.

aws iam detach-group-policy \ --group-name Testers \ --policy-arn arn:aws:iam::123456789012:policy/TesterAccessPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DetachGroupPolicy를 참조하세요.

다음 코드 예시에서는 detach-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에서 정책 분리

이 예제에서는 FedTesterRole을 호출한 역할에서 ARN이 arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy인 관리형 정책을 제거합니다.

aws iam detach-role-policy \ --role-name FedTesterRole \ --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DetachRolePolicy를 참조하세요.

다음 코드 예시에서는 detach-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에서 정책 분리

이 예제에서는 FedTesterRole을 호출한 역할에서 ARN이 arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy인 관리형 정책을 제거합니다.

aws iam detach-role-policy \ --role-name FedTesterRole \ --policy-arn arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DetachRolePolicy를 참조하세요.

다음 코드 예시에서는 detach-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에서 정책 분리

이 예제에서는 사용자 Bob에서 ARN이 arn:aws:iam::123456789012:policy/TesterPolicy인 관리형 정책을 제거합니다.

aws iam detach-user-policy \ --user-name Bob \ --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 권한 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DetachUserPolicy를 참조하세요.

다음 코드 예시에서는 detach-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에서 정책 분리

이 예제에서는 사용자 Bob에서 ARN이 arn:aws:iam::123456789012:policy/TesterPolicy인 관리형 정책을 제거합니다.

aws iam detach-user-policy \ --user-name Bob \ --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 권한 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 DetachUserPolicy를 참조하세요.

다음 코드 예시에서는 disable-organizations-root-credentials-management을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootCredentialsManagement 기능을 비활성화하려면

다음 disable-organizations-root-credentials-management 명령은 조직의 멤버 계정에서 권한 있는 루트 사용자 자격 증명의 관리를 비활성화합니다.

aws iam disable-organizations-root-credentials-management

출력:

{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 disable-organizations-root-credentials-management을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootCredentialsManagement 기능을 비활성화하려면

다음 disable-organizations-root-credentials-management 명령은 조직의 멤버 계정에서 권한 있는 루트 사용자 자격 증명의 관리를 비활성화합니다.

aws iam disable-organizations-root-credentials-management

출력:

{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 disable-organizations-root-sessions을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootSessions 기능을 비활성화하려면

다음 disable-organizations-root-sessions 명령은 조직의 멤버 계정 전체에서 권한이 있는 작업에 대한 루트 사용자 세션을 비활성화합니다.

aws iam disable-organizations-root-sessions

출력:

{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 disable-organizations-root-sessions을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootSessions 기능을 비활성화하려면

다음 disable-organizations-root-sessions 명령은 조직의 멤버 계정 전체에서 권한이 있는 작업에 대한 루트 사용자 세션을 비활성화합니다.

aws iam disable-organizations-root-sessions

출력:

{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 enable-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스 활성화

create-virtual-mfa-device 명령을 사용하여 새 가상 MFA 디바이스를 생성한 후 사용자에게 MFA 디바이스를 할당할 수 있습니다. 다음 enable-mfa-device 예제는 일련 번호가 arn:aws:iam::210987654321:mfa/BobsMFADevice인 MFA 디바이스를 사용자 Bob에게 할당합니다. 또한 이 명령은 가상 MFA 디바이스의 처음 두 코드를 순서대로 포함하여 디바이스를 AWS와 동기화합니다.

aws iam enable-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \ --authentication-code1 123456 \ --authentication-code2 789012

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 가상 멀티 팩터 인증(MFA) 디바이스 활성화를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 EnableMfaDevice를 참조하세요.

다음 코드 예시에서는 enable-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스 활성화

create-virtual-mfa-device 명령을 사용하여 새 가상 MFA 디바이스를 생성한 후 사용자에게 MFA 디바이스를 할당할 수 있습니다. 다음 enable-mfa-device 예제는 일련 번호가 arn:aws:iam::210987654321:mfa/BobsMFADevice인 MFA 디바이스를 사용자 Bob에게 할당합니다. 또한 이 명령은 가상 MFA 디바이스의 처음 두 코드를 순서대로 포함하여 디바이스를 AWS와 동기화합니다.

aws iam enable-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \ --authentication-code1 123456 \ --authentication-code2 789012

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 가상 멀티 팩터 인증(MFA) 디바이스 활성화를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 EnableMfaDevice를 참조하세요.

다음 코드 예시에서는 enable-organizations-root-credentials-management을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootCredentialsManagement 기능을 활성화하려면

다음 enable-organizations-root-credentials-management 명령은 조직의 멤버 계정에서 권한 있는 루트 사용자 자격 증명의 관리를 활성화합니다.

aws iam enable-organizations-root-credentials-management

출력:

{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 enable-organizations-root-credentials-management을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootCredentialsManagement 기능을 활성화하려면

다음 enable-organizations-root-credentials-management 명령은 조직의 멤버 계정에서 권한 있는 루트 사용자 자격 증명의 관리를 활성화합니다.

aws iam enable-organizations-root-credentials-management

출력:

{ "EnabledFeatures": [ "RootCredentialsManagement" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 enable-organizations-root-sessions을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootSessions 기능을 활성화하려면

다음 enable-organizations-root-sessions 명령을 사용하면 관리 계정 또는 위임된 관리자가 조직의 멤버 계정에서 권한 있는 작업을 수행할 수 있습니다.

aws iam enable-organizations-root-sessions

출력:

{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 enable-organizations-root-sessions을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 RootSessions 기능을 활성화하려면

다음 enable-organizations-root-sessions 명령을 사용하면 관리 계정 또는 위임된 관리자가 조직의 멤버 계정에서 권한 있는 작업을 수행할 수 있습니다.

aws iam enable-organizations-root-sessions

출력:

{ "EnabledFeatures": [ "RootSessions" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 집중화를 참조하세요.

다음 코드 예시에서는 generate-credential-report을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 인증 보고서 생성

다음 예제에서는 AWS 계정에 대해 보안 인증 보고서 생성을 시도합니다.

aws iam generate-credential-report

출력:

{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정의 보안 인증 보고서 가져오기를 참조하세요.

다음 코드 예시에서는 generate-credential-report을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 인증 보고서 생성

다음 예제에서는 AWS 계정에 대해 보안 인증 보고서 생성을 시도합니다.

aws iam generate-credential-report

출력:

{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정의 보안 인증 보고서 가져오기를 참조하세요.

다음 코드 예시에서는 generate-organizations-access-report을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 조직의 루트에 대한 액세스 보고서 생성

다음 generate-organizations-access-report 예시에서는 백그라운드 작업을 시작하여 조직의 지정된 루트에 대한 액세스 보고서를 생성합니다. 보고서가 생성된 후에는 get-organizations-access-report 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb

출력:

{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }

예시 2: 조직의 계정에 대한 액세스 보고서 생성

다음 generate-organizations-access-report 예시에서는 백그라운드 작업을 시작하여 조직의 계정 ID123456789012에 대한 액세스 보고서를 생성합니다o-4fxmplt198. 보고서가 생성된 후에는 get-organizations-access-report 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb/123456789012

출력:

{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }

예시 3: 조직의 계정에 대한 액세스 보고서 생성

다음 generate-organizations-access-report 예시에서는 백그라운드 작업을 시작하여 o-4fxmplt198 조직 내 조직 단위 ou-c3xb-lmu7j2yg의 계정 ID 234567890123에 대한 액세스 보고서를 생성합니다. 보고서가 생성된 후에는 get-organizations-access-report 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123

출력:

{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }

조직의 루트 및 조직 단위에 대한 세부 정보를 가져오려면 organizations list-rootsorganizations list-organizational-units-for-parent 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 generate-organizations-access-report을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 조직의 루트에 대한 액세스 보고서 생성

다음 generate-organizations-access-report 예시에서는 백그라운드 작업을 시작하여 조직의 지정된 루트에 대한 액세스 보고서를 생성합니다. 보고서가 생성된 후에는 get-organizations-access-report 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb

출력:

{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }

예시 2: 조직의 계정에 대한 액세스 보고서 생성

다음 generate-organizations-access-report 예시에서는 백그라운드 작업을 시작하여 조직의 계정 ID123456789012에 대한 액세스 보고서를 생성합니다o-4fxmplt198. 보고서가 생성된 후에는 get-organizations-access-report 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb/123456789012

출력:

{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }

예시 3: 조직의 계정에 대한 액세스 보고서 생성

다음 generate-organizations-access-report 예시에서는 백그라운드 작업을 시작하여 o-4fxmplt198 조직 내 조직 단위 ou-c3xb-lmu7j2yg의 계정 ID 234567890123에 대한 액세스 보고서를 생성합니다. 보고서가 생성된 후에는 get-organizations-access-report 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-organizations-access-report \ --entity-path o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123

출력:

{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }

조직의 루트 및 조직 단위에 대한 세부 정보를 가져오려면 organizations list-rootsorganizations list-organizational-units-for-parent 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 generate-service-last-accessed-details을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사용자 지정 정책에 대한 서비스 액세스 보고서 생성

다음 generate-service-last-accessed-details 예제는 백그라운드 작업을 시작하여 intern-boundary라는 사용자 지정 정책으로 IAM 사용자와 기타 엔터티가 액세스하는 서비스를 나열하는 보고서를 생성합니다. 보고서가 생성된 후에는 get-service-last-accessed-details 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::123456789012:policy/intern-boundary

출력:

{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }

예제 2: AWS 관리형 AdministratorAccess 정책에 대한 서비스 액세스 보고서 생성

다음 generate-service-last-accessed-details 예제는 백그라운드 작업을 시작하여 AWS 관리형 AdministratorAccess 정책으로 IAM 사용자와 기타 엔터티가 액세스하는 서비스를 나열하는 보고서를 생성합니다. 보고서가 생성된 후에는 get-service-last-accessed-details 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::aws:policy/AdministratorAccess

출력:

{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 generate-service-last-accessed-details을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 사용자 지정 정책에 대한 서비스 액세스 보고서 생성

다음 generate-service-last-accessed-details 예제는 백그라운드 작업을 시작하여 intern-boundary라는 사용자 지정 정책으로 IAM 사용자와 기타 엔터티가 액세스하는 서비스를 나열하는 보고서를 생성합니다. 보고서가 생성된 후에는 get-service-last-accessed-details 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::123456789012:policy/intern-boundary

출력:

{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }

예제 2: AWS 관리형 AdministratorAccess 정책에 대한 서비스 액세스 보고서 생성

다음 generate-service-last-accessed-details 예제는 백그라운드 작업을 시작하여 AWS 관리형 AdministratorAccess 정책으로 IAM 사용자와 기타 엔터티가 액세스하는 서비스를 나열하는 보고서를 생성합니다. 보고서가 생성된 후에는 get-service-last-accessed-details 명령을 실행하여 보고서를 표시할 수 있습니다.

aws iam generate-service-last-accessed-details \ --arn arn:aws:iam::aws:policy/AdministratorAccess

출력:

{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-access-key-last-used을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 액세스 키가 마지막으로 사용된 경우에 대한 정보 검색

다음 예제에서는 액세스 키 ABCDEXAMPLE이 마지막으로 사용된 시간에 대한 정보를 검색합니다.

aws iam get-access-key-last-used \ --access-key-id ABCDEXAMPLE

출력:

{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.

다음 코드 예시에서는 get-access-key-last-used을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 액세스 키가 마지막으로 사용된 경우에 대한 정보 검색

다음 예제에서는 액세스 키 ABCDEXAMPLE이 마지막으로 사용된 시간에 대한 정보를 검색합니다.

aws iam get-access-key-last-used \ --access-key-id ABCDEXAMPLE

출력:

{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.

다음 코드 예시에서는 get-account-authorization-details을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 IAM 사용자, 그룹, 역할 및 정책을 나열하는 방법

다음 get-account-authorization-details 명령은 AWS 계정의 모든 IAM 사용자, 그룹, 역할 및 정책에 대한 정보를 반환합니다.

aws iam get-account-authorization-details

출력:

{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }

자세한 내용은 AWS IAM 사용 설명서의 AWS 보안 감사 지침을 참조하세요.

다음 코드 예시에서는 get-account-authorization-details을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 IAM 사용자, 그룹, 역할 및 정책을 나열하는 방법

다음 get-account-authorization-details 명령은 AWS 계정의 모든 IAM 사용자, 그룹, 역할 및 정책에 대한 정보를 반환합니다.

aws iam get-account-authorization-details

출력:

{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }

자세한 내용은 AWS IAM 사용 설명서의 AWS 보안 감사 지침을 참조하세요.

다음 코드 예시에서는 get-account-password-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정 암호 정책 보기

다음 get-account-password-policy 명령은 현재 계정의 암호 정책에 대한 세부 정보를 표시합니다.

aws iam get-account-password-policy

출력:

{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }

계정에 대해 정의된 암호 정책이 없는 경우 명령은 NoSuchEntity 오류를 반환합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 계정 암호 정책 설정을 참조하세요.

다음 코드 예시에서는 get-account-password-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정 암호 정책 보기

다음 get-account-password-policy 명령은 현재 계정의 암호 정책에 대한 세부 정보를 표시합니다.

aws iam get-account-password-policy

출력:

{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }

계정에 대해 정의된 암호 정책이 없는 경우 명령은 NoSuchEntity 오류를 반환합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 계정 암호 정책 설정을 참조하세요.

다음 코드 예시에서는 get-account-summary을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정의 IAM 엔터티 사용량 및 IAM 할당량에 대한 정보 가져오기

다음 get-account-summary 명령은 계정의 현재 IAM 엔터티 사용량과 현재 IAM 엔터티 할당량에 대한 정보를 반환합니다.

aws iam get-account-summary

출력:

{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }

엔터티 제한에 대한 자세한 내용은 AWS IAM 사용 설명서의 IAM 및 AWS STS 할당량을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetAccountSummary를 참조하세요.

다음 코드 예시에서는 get-account-summary을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정의 IAM 엔터티 사용량 및 IAM 할당량에 대한 정보 가져오기

다음 get-account-summary 명령은 계정의 현재 IAM 엔터티 사용량과 현재 IAM 엔터티 할당량에 대한 정보를 반환합니다.

aws iam get-account-summary

출력:

{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }

엔터티 제한에 대한 자세한 내용은 AWS IAM 사용 설명서의 IAM 및 AWS STS 할당량을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetAccountSummary를 참조하세요.

다음 코드 예시에서는 get-context-keys-for-custom-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 명령줄에서 파라미터로 제공된 하나 이상의 사용자 지정 JSON 정책에서 참조하는 컨텍스트 키 나열

다음 get-context-keys-for-custom-policy 명령은 제공된 각 정책을 구문 분석하고 해당 정책에서 사용되는 컨텍스트 키를 나열합니다. 이 명령을 사용하여 정책 시뮬레이터 명령 simulate-custom-policysimulate-custom-policy를 성공적으로 사용하기 위해 제공해야 하는 컨텍스트 키 값을 식별합니다. get-context-keys-for-custom-policy 명령을 사용하여 IAM 사용자 또는 역할과 관련된 모든 정책에서 사용되는 컨텍스트 키 목록을 검색할 수도 있습니다. file://로 시작하는 파라미터 값은 명령에 파일을 읽고 파일 이름 자체 대신 파라미터 값으로 내용을 사용하도록 지시합니다.

aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'

출력:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

예제 2: 파일 입력으로 제공된 하나 이상의 사용자 지정 JSON 정책에서 참조하는 컨텍스트 키 나열

다음 get-context-keys-for-custom-policy 명령은 정책이 파라미터 대신 파일로 제공된다는 점을 제외하면 이전 예와 동일합니다. 명령에는 JSON 구조 목록이 아닌 JSON 문자열 목록이 필요하므로 파일은 하나로 축소할 수 있지만 다음과 같이 구성되어야 합니다.

[ "Policy1", "Policy2" ]

예를 들어 이전 예제의 정책이 포함된 파일은 다음과 같아야 합니다. 정책 문자열 내에 포함된 각 큰따옴표는 앞에 백슬래시를 붙여 이스케이프 처리해야 합니다.

[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]

그런 다음 이 파일을 다음 명령에 제출할 수 있습니다.

aws iam get-context-keys-for-custom-policy \ --policy-input-list file://policyfile.json

출력:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터의 사용(AWS CLI 및 AWS API)을 참조하세요.

다음 코드 예시에서는 get-context-keys-for-custom-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 명령줄에서 파라미터로 제공된 하나 이상의 사용자 지정 JSON 정책에서 참조하는 컨텍스트 키 나열

다음 get-context-keys-for-custom-policy 명령은 제공된 각 정책을 구문 분석하고 해당 정책에서 사용되는 컨텍스트 키를 나열합니다. 이 명령을 사용하여 정책 시뮬레이터 명령 simulate-custom-policysimulate-custom-policy를 성공적으로 사용하기 위해 제공해야 하는 컨텍스트 키 값을 식별합니다. get-context-keys-for-custom-policy 명령을 사용하여 IAM 사용자 또는 역할과 관련된 모든 정책에서 사용되는 컨텍스트 키 목록을 검색할 수도 있습니다. file://로 시작하는 파라미터 값은 명령에 파일을 읽고 파일 이름 자체 대신 파라미터 값으로 내용을 사용하도록 지시합니다.

aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'

출력:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

예제 2: 파일 입력으로 제공된 하나 이상의 사용자 지정 JSON 정책에서 참조하는 컨텍스트 키 나열

다음 get-context-keys-for-custom-policy 명령은 정책이 파라미터 대신 파일로 제공된다는 점을 제외하면 이전 예와 동일합니다. 명령에는 JSON 구조 목록이 아닌 JSON 문자열 목록이 필요하므로 파일은 하나로 축소할 수 있지만 다음과 같이 구성되어야 합니다.

[ "Policy1", "Policy2" ]

예를 들어 이전 예제의 정책이 포함된 파일은 다음과 같아야 합니다. 정책 문자열 내에 포함된 각 큰따옴표는 앞에 백슬래시를 붙여 이스케이프 처리해야 합니다.

[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]

그런 다음 이 파일을 다음 명령에 제출할 수 있습니다.

aws iam get-context-keys-for-custom-policy \ --policy-input-list file://policyfile.json

출력:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터의 사용(AWS CLI 및 AWS API)을 참조하세요.

다음 코드 예시에서는 get-context-keys-for-principal-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 보안 주체와 연결된 모든 정책에서 참조하는 컨텍스트 키 나열

다음 get-context-keys-for-principal-policy 명령은 사용자 saanvi 및 해당 사용자가 속한 그룹에 연결된 모든 정책을 검색합니다. 그런 다음 각 정책을 분석하여 해당 정책에서 사용하는 컨텍스트 키를 나열합니다. 이 명령을 사용하여 simulate-custom-policysimulate-principal-policy 명령을 성공적으로 사용하기 위해 제공해야 하는 컨텍스트 키 값을 식별합니다. get-context-keys-for-custom-policy 명령을 사용하여 임의의 JSON 정책에서 사용하는 컨텍스트 키 목록을 검색할 수도 있습니다.

aws iam get-context-keys-for-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/saanvi

출력:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터의 사용(AWS CLI 및 AWS API)을 참조하세요.

다음 코드 예시에서는 get-context-keys-for-principal-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 보안 주체와 연결된 모든 정책에서 참조하는 컨텍스트 키 나열

다음 get-context-keys-for-principal-policy 명령은 사용자 saanvi 및 해당 사용자가 속한 그룹에 연결된 모든 정책을 검색합니다. 그런 다음 각 정책을 분석하여 해당 정책에서 사용하는 컨텍스트 키를 나열합니다. 이 명령을 사용하여 simulate-custom-policysimulate-principal-policy 명령을 성공적으로 사용하기 위해 제공해야 하는 컨텍스트 키 값을 식별합니다. get-context-keys-for-custom-policy 명령을 사용하여 임의의 JSON 정책에서 사용하는 컨텍스트 키 목록을 검색할 수도 있습니다.

aws iam get-context-keys-for-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/saanvi

출력:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터의 사용(AWS CLI 및 AWS API)을 참조하세요.

다음 코드 예시에서는 get-credential-report을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 인증 보고서 가져오기

이 예제에서는 반환된 보고서를 열고 파이프라인에 텍스트 라인 배열로 출력합니다.

aws iam get-credential-report

출력:

{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정의 보안 인증 보고서 가져오기를 참조하세요.

다음 코드 예시에서는 get-credential-report을 사용하는 방법을 보여 줍니다.

AWS CLI

보안 인증 보고서 가져오기

이 예제에서는 반환된 보고서를 열고 파이프라인에 텍스트 라인 배열로 출력합니다.

aws iam get-credential-report

출력:

{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정의 보안 인증 보고서 가져오기를 참조하세요.

다음 코드 예시에서는 get-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에 연결된 정책에 대한 정보 가져오기

다음 get-group-policy 명령은 Test-Group이라는 그룹에 연결된 지정된 정책에 대한 정보를 가져옵니다.

aws iam get-group-policy \ --group-name Test-Group \ --policy-name S3-ReadOnly-Policy

출력:

{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetGroupPolicy를 참조하세요.

다음 코드 예시에서는 get-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에 연결된 정책에 대한 정보 가져오기

다음 get-group-policy 명령은 Test-Group이라는 그룹에 연결된 지정된 정책에 대한 정보를 가져옵니다.

aws iam get-group-policy \ --group-name Test-Group \ --policy-name S3-ReadOnly-Policy

출력:

{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetGroupPolicy를 참조하세요.

다음 코드 예시에서는 get-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹 가져오기

이 예제는 IAM 그룹 Admins에 대한 세부 정보를 반환합니다.

aws iam get-group \ --group-name Admins

출력:

{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }

자세한 내용은 AWS IAM 사용 설명서의 IAM ID(사용자, 그룹 및 역할)를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetGroup을 참조하세요.

다음 코드 예시에서는 get-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹 가져오기

이 예제는 IAM 그룹 Admins에 대한 세부 정보를 반환합니다.

aws iam get-group \ --group-name Admins

출력:

{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }

자세한 내용은 AWS IAM 사용 설명서의 IAM ID(사용자, 그룹 및 역할)를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetGroup을 참조하세요.

다음 코드 예시에서는 get-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일 정보 가져오기

다음 get-instance-profile 명령은 이름이 ExampleInstanceProfile인 인스턴스 프로파일에 대한 정보를 가져옵니다.

aws iam get-instance-profile \ --instance-profile-name ExampleInstanceProfile

출력:

{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 get-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일 정보 가져오기

다음 get-instance-profile 명령은 이름이 ExampleInstanceProfile인 인스턴스 프로파일에 대한 정보를 가져옵니다.

aws iam get-instance-profile \ --instance-profile-name ExampleInstanceProfile

출력:

{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 get-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 정보 가져오기

다음 get-login-profile 명령은 이름이 Bob인 IAM 사용자의 암호에 대한 정보를 가져옵니다.

aws iam get-login-profile \ --user-name Bob

출력:

{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }

get-login-profile 명령을 사용하여 IAM 사용자에게 암호가 있는지 확인할 수 있습니다. 사용자에 대해 정의된 암호가 없는 경우 명령은 NoSuchEntity 오류를 반환합니다.

이 명령을 사용해 암호를 볼 수는 없습니다. 암호를 잊어버린 경우 사용자의 암호를 재설정(update-login-profile)할 수 있습니다. 또는 사용자의 로그인 프로파일을 삭제(delete-login-profile)한 다음 새 프로파일을 생성(create-login-profile)할 수 있습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetLoginProfile을 참조하세요.

다음 코드 예시에서는 get-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 정보 가져오기

다음 get-login-profile 명령은 이름이 Bob인 IAM 사용자의 암호에 대한 정보를 가져옵니다.

aws iam get-login-profile \ --user-name Bob

출력:

{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }

get-login-profile 명령을 사용하여 IAM 사용자에게 암호가 있는지 확인할 수 있습니다. 사용자에 대해 정의된 암호가 없는 경우 명령은 NoSuchEntity 오류를 반환합니다.

이 명령을 사용해 암호를 볼 수는 없습니다. 암호를 잊어버린 경우 사용자의 암호를 재설정(update-login-profile)할 수 있습니다. 또는 사용자의 로그인 프로파일을 삭제(delete-login-profile)한 다음 새 프로파일을 생성(create-login-profile)할 수 있습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetLoginProfile을 참조하세요.

다음 코드 예시에서는 get-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

FIDO 보안 키에 대한 정보를 검색하는 방법

다음 get-mfa-device 명령 예시에서는 지정된 FIDO 보안 키에 대한 정보를 검색합니다.

aws iam get-mfa-device \ --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE

출력:

{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }

자세한 내용은 AWS IAM 사용 설명서AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetMfaDevice 섹션을 참조하세요.

다음 코드 예시에서는 get-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

FIDO 보안 키에 대한 정보를 검색하는 방법

다음 get-mfa-device 명령 예시에서는 지정된 FIDO 보안 키에 대한 정보를 검색합니다.

aws iam get-mfa-device \ --serial-number arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE

출력:

{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }

자세한 내용은 AWS IAM 사용 설명서AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetMfaDevice 섹션을 참조하세요.

다음 코드 예시에서는 get-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 OpenID Connect 제공업체에 대한 정보 반환

이 예제는 ARN이 arn:aws:iam::123456789012:oidc-provider/server.example.com인 OpenID Connect 제공업체에 대한 세부 정보를 반환합니다.

aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

출력:

{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 get-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 OpenID Connect 제공업체에 대한 정보 반환

이 예제는 ARN이 arn:aws:iam::123456789012:oidc-provider/server.example.com인 OpenID Connect 제공업체에 대한 세부 정보를 반환합니다.

aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

출력:

{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 get-organizations-access-report을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 액세스 보고서 검색

다음 get-organizations-access-report 예시에서는 AWS Organizations 엔터티에 대해 이전에 생성된 액세스 보고서를 표시합니다. 보고서를 생성하려면 generate-organizations-access-report 명령을 사용합니다.

aws iam get-organizations-access-report \ --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359

출력:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-organizations-access-report을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 액세스 보고서 검색

다음 get-organizations-access-report 예시에서는 AWS Organizations 엔터티에 대해 이전에 생성된 액세스 보고서를 표시합니다. 보고서를 생성하려면 generate-organizations-access-report 명령을 사용합니다.

aws iam get-organizations-access-report \ --job-id a8b6c06f-aaa4-8xmp-28bc-81da71836359

출력:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책의 지정된 버전에 대한 정보 검색

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MyManagedPolicy인 정책의 v2 버전에 대한 정책 문서를 반환합니다.

aws iam get-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

출력:

{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetPolicyVersion을 참조하세요.

다음 코드 예시에서는 get-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책의 지정된 버전에 대한 정보 검색

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MyManagedPolicy인 정책의 v2 버전에 대한 정책 문서를 반환합니다.

aws iam get-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

출력:

{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetPolicyVersion을 참조하세요.

다음 코드 예시에서는 get-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책에 대한 정보 검색

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 관리형 정책에 대한 세부 정보를 반환합니다.

aws iam get-policy \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

출력:

{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetPolicy를 참조하세요.

다음 코드 예시에서는 get-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책에 대한 정보 검색

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 관리형 정책에 대한 세부 정보를 반환합니다.

aws iam get-policy \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

출력:

{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetPolicy를 참조하세요.

다음 코드 예시에서는 get-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 연결된 정책에 대한 정보 가져오기

다음 get-role-policy 명령은 Test-Role이라는 역할에 연결된 지정된 정책에 대한 정보를 가져옵니다.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

출력:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

자세한 내용은 AWS IAM 사용 설명서IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetRolePolicy를 참조하세요.

다음 코드 예시에서는 get-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 연결된 정책에 대한 정보 가져오기

다음 get-role-policy 명령은 Test-Role이라는 역할에 연결된 지정된 정책에 대한 정보를 가져옵니다.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

출력:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

자세한 내용은 AWS IAM 사용 설명서IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetRolePolicy를 참조하세요.

다음 코드 예시에서는 get-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할 정보 가져오기

다음 get-role 명령은 이름이 Test-Role인 역할에 대한 정보를 가져옵니다.

aws iam get-role \ --role-name Test-Role

출력:

{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }

이 명령은 역할에 연결된 신뢰 정책을 표시합니다. 역할에 연결된 권한 정책을 나열하려면 list-role-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetRole을 참조하세요.

다음 코드 예시에서는 get-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할 정보 가져오기

다음 get-role 명령은 이름이 Test-Role인 역할에 대한 정보를 가져옵니다.

aws iam get-role \ --role-name Test-Role

출력:

{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }

이 명령은 역할에 연결된 신뢰 정책을 표시합니다. 역할에 연결된 권한 정책을 나열하려면 list-role-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetRole을 참조하세요.

다음 코드 예시에서는 get-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 제공업체 메타문서 검색

이 예제는 ARM이 arn:aws:iam::123456789012:saml-provider/SAMLADFS인 SAML 2.0 제공업체에 대한 세부 정보를 검색합니다. 응답에는 AWS SAML 제공업체 엔터티를 생성하기 위해 ID 제공업체로부터 받은 메타데이터 문서와 생성 및 만료 날짜가 포함됩니다.

aws iam get-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS

출력:

{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서IAM SAML 자격 증명 공급자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetSamlProvider를 참조하세요.

다음 코드 예시에서는 get-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 제공업체 메타문서 검색

이 예제는 ARM이 arn:aws:iam::123456789012:saml-provider/SAMLADFS인 SAML 2.0 제공업체에 대한 세부 정보를 검색합니다. 응답에는 AWS SAML 제공업체 엔터티를 생성하기 위해 ID 제공업체로부터 받은 메타데이터 문서와 생성 및 만료 날짜가 포함됩니다.

aws iam get-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS

출력:

{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서IAM SAML 자격 증명 공급자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetSamlProvider를 참조하세요.

다음 코드 예시에서는 get-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 서버 인증서에 대한 세부 정보 가져오기

다음 get-server-certificate 명령은 AWS 계정의 지정된 서버 인증서에 대한 모든 세부 정보를 검색합니다.

aws iam get-server-certificate \ --server-certificate-name myUpdatedServerCertificate

출력:

{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }

AWS 계정에서 사용 가능한 서버 인증서를 나열하려면 list-server-certificates 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 get-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 서버 인증서에 대한 세부 정보 가져오기

다음 get-server-certificate 명령은 AWS 계정의 지정된 서버 인증서에 대한 모든 세부 정보를 검색합니다.

aws iam get-server-certificate \ --server-certificate-name myUpdatedServerCertificate

출력:

{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }

AWS 계정에서 사용 가능한 서버 인증서를 나열하려면 list-server-certificates 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 get-service-last-accessed-details-with-entities을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 세부 정보가 포함된 서비스 액세스 보고서 검색

다음 get-service-last-accessed-details-with-entities 예제는 지정된 서비스에 액세스한 IAM 사용자와 기타 엔터티에 대한 세부 정보가 포함된 보고서를 검색합니다. 보고서를 생성하려면 generate-service-last-accessed-details 명령을 사용합니다. 네임스페이스로 액세스하는 서비스 목록을 가져오려면 get-service-last-accessed-details를 사용합니다.

aws iam get-service-last-accessed-details-with-entities \ --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \ --service-namespace lambda

출력:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-service-last-accessed-details-with-entities을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 세부 정보가 포함된 서비스 액세스 보고서 검색

다음 get-service-last-accessed-details-with-entities 예제는 지정된 서비스에 액세스한 IAM 사용자와 기타 엔터티에 대한 세부 정보가 포함된 보고서를 검색합니다. 보고서를 생성하려면 generate-service-last-accessed-details 명령을 사용합니다. 네임스페이스로 액세스하는 서비스 목록을 가져오려면 get-service-last-accessed-details를 사용합니다.

aws iam get-service-last-accessed-details-with-entities \ --job-id 78b6c2ba-d09e-6xmp-7039-ecde30b26916 \ --service-namespace lambda

출력:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-service-last-accessed-details을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 액세스 보고서 검색

다음 get-service-last-accessed-details 예제는 IAM 엔터티가 액세스한 서비스를 나열하는 이전에 생성된 보고서를 검색합니다. 보고서를 생성하려면 generate-service-last-accessed-details 명령을 사용합니다.

aws iam get-service-last-accessed-details \ --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc

출력:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-service-last-accessed-details을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 액세스 보고서 검색

다음 get-service-last-accessed-details 예제는 IAM 엔터티가 액세스한 서비스를 나열하는 이전에 생성된 보고서를 검색합니다. 보고서를 생성하려면 generate-service-last-accessed-details 명령을 사용합니다.

aws iam get-service-last-accessed-details \ --job-id 2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc

출력:

{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }

자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 사용하여 AWS에서의 권한 재정의를 참조하세요.

다음 코드 예시에서는 get-service-linked-role-deletion-status을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 연결 역할 삭제 요청 상태 확인

다음 get-service-linked-role-deletion-status 예제에서는 이전 서비스 연결 역할 삭제 요청의 상태를 표시합니다. 삭제 작업은 비동기식으로 이루어집니다. 요청을 하면 이 명령의 파라미터로 제공하는 DeletionTaskId 값을 가져옵니다.

aws iam get-service-linked-role-deletion-status \ --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE

출력:

{ "Status": "SUCCEEDED" }

자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.

다음 코드 예시에서는 get-service-linked-role-deletion-status을 사용하는 방법을 보여 줍니다.

AWS CLI

서비스 연결 역할 삭제 요청 상태 확인

다음 get-service-linked-role-deletion-status 예제에서는 이전 서비스 연결 역할 삭제 요청의 상태를 표시합니다. 삭제 작업은 비동기식으로 이루어집니다. 요청을 하면 이 명령의 파라미터로 제공하는 DeletionTaskId 값을 가져옵니다.

aws iam get-service-linked-role-deletion-status \ --deletion-task-id task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE

출력:

{ "Status": "SUCCEEDED" }

자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.

다음 코드 예시에서는 get-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: SSH 인코딩된 양식으로 IAM 사용자에게 연결된 SSH 퍼블릭 키 검색

다음 get-ssh-public-key 명령은 IAM 사용자 sofia에서 지정된 SSH 퍼블릭 키를 검색합니다. 출력은 SSH 인코딩에 있습니다.

aws iam get-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE \ --encoding SSH

출력:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }

예시 2: PEM 인코딩된 형식으로 IAM 사용자에게 연결된 SSG 퍼블릭 키 검색

다음 get-ssh-public-key 명령은 IAM 사용자 sofia에서 지정된 SSH 퍼블릭 키를 검색합니다. 출력은 PEM 인코딩에 있습니다.

aws iam get-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE \ --encoding PEM

출력:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 get-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: SSH 인코딩된 양식으로 IAM 사용자에게 연결된 SSH 퍼블릭 키 검색

다음 get-ssh-public-key 명령은 IAM 사용자 sofia에서 지정된 SSH 퍼블릭 키를 검색합니다. 출력은 SSH 인코딩에 있습니다.

aws iam get-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE \ --encoding SSH

출력:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }

예시 2: PEM 인코딩된 형식으로 IAM 사용자에게 연결된 SSG 퍼블릭 키 검색

다음 get-ssh-public-key 명령은 IAM 사용자 sofia에서 지정된 SSH 퍼블릭 키를 검색합니다. 출력은 PEM 인코딩에 있습니다.

aws iam get-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA123456789EXAMPLE \ --encoding PEM

출력:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 get-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에 대한 정책 세부 정보 나열

다음 get-user-policy 명령은 이름이 Bob인 IAM 사용자에게 연결된 지정된 정책의 세부 정보를 나열합니다.

aws iam get-user-policy \ --user-name Bob \ --policy-name ExamplePolicy

출력:

{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }

IAM 사용자의 정책 목록을 가져오려면 list-user-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetUserPolicy를 참조하세요.

다음 코드 예시에서는 get-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에 대한 정책 세부 정보 나열

다음 get-user-policy 명령은 이름이 Bob인 IAM 사용자에게 연결된 지정된 정책의 세부 정보를 나열합니다.

aws iam get-user-policy \ --user-name Bob \ --policy-name ExamplePolicy

출력:

{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }

IAM 사용자의 정책 목록을 가져오려면 list-user-policies 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetUserPolicy를 참조하세요.

다음 코드 예시에서는 get-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자 정보 가져오기

다음 get-user 명령은 이름이 Paulo인 IAM 사용자에 대한 정보를 가져옵니다.

aws iam get-user \ --user-name Paulo

출력:

{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetUser를 참조하세요.

다음 코드 예시에서는 get-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자 정보 가져오기

다음 get-user 명령은 이름이 Paulo인 IAM 사용자에 대한 정보를 가져옵니다.

aws iam get-user \ --user-name Paulo

출력:

{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 GetUser를 참조하세요.

다음 코드 예시에서는 list-access-keys을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키 ID 나열

다음 list-access-keys 명령은 이름이 Bob인 IAM 사용자의 액세스 키 ID를 나열합니다.

aws iam list-access-keys \ --user-name Bob

출력:

{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }

IAM 사용자의 비밀 액세스 키는 나열할 수 없습니다. 비밀 액세스 키를 분실한 경우 create-access-keys 명령을 사용하여 새 액세스 키를 생성해야 합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListAccessKeys를 참조하세요.

다음 코드 예시에서는 list-access-keys을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키 ID 나열

다음 list-access-keys 명령은 이름이 Bob인 IAM 사용자의 액세스 키 ID를 나열합니다.

aws iam list-access-keys \ --user-name Bob

출력:

{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }

IAM 사용자의 비밀 액세스 키는 나열할 수 없습니다. 비밀 액세스 키를 분실한 경우 create-access-keys 명령을 사용하여 새 액세스 키를 생성해야 합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListAccessKeys를 참조하세요.

다음 코드 예시에서는 list-account-aliases을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 별칭 나열

다음 list-account-aliases 명령은 현재 계정의 별칭을 나열합니다.

aws iam list-account-aliases

출력:

{ "AccountAliases": [ "mycompany" ] }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정 ID 및 별칭을 참조하세요.

다음 코드 예시에서는 list-account-aliases을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 별칭 나열

다음 list-account-aliases 명령은 현재 계정의 별칭을 나열합니다.

aws iam list-account-aliases

출력:

{ "AccountAliases": [ "mycompany" ] }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정 ID 및 별칭을 참조하세요.

다음 코드 예시에서는 list-attached-group-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 그룹에 연결된 모든 관리형 정책 나열

이 예제는 AWS 계정의 이름이 Admins인 IAM 그룹에 연결된 관리형 정책의 이름과 ARN을 반환합니다.

aws iam list-attached-group-policies \ --group-name Admins

출력:

{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-attached-group-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 그룹에 연결된 모든 관리형 정책 나열

이 예제는 AWS 계정의 이름이 Admins인 IAM 그룹에 연결된 관리형 정책의 이름과 ARN을 반환합니다.

aws iam list-attached-group-policies \ --group-name Admins

출력:

{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-attached-role-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 IAM 역할에 연결된 모든 관리형 정책 나열

이 명령은 AWS 계정의 이름이 SecurityAuditRole인 IAM 역할에 연결된 관리형 정책의 이름과 ARN을 반환합니다.

aws iam list-attached-role-policies \ --role-name SecurityAuditRole

출력:

{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-attached-role-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 IAM 역할에 연결된 모든 관리형 정책 나열

이 명령은 AWS 계정의 이름이 SecurityAuditRole인 IAM 역할에 연결된 관리형 정책의 이름과 ARN을 반환합니다.

aws iam list-attached-role-policies \ --role-name SecurityAuditRole

출력:

{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-attached-user-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 사용자에게 연결된 모든 관리형 정책 나열

이 명령은 AWS 계정의 이름이 Bob인 IAM 사용자에 대한 관리형 정책의 이름과 ARN을 반환합니다.

aws iam list-attached-user-policies \ --user-name Bob

출력:

{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-attached-user-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 사용자에게 연결된 모든 관리형 정책 나열

이 명령은 AWS 계정의 이름이 Bob인 IAM 사용자에 대한 관리형 정책의 이름과 ARN을 반환합니다.

aws iam list-attached-user-policies \ --user-name Bob

출력:

{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-entities-for-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책이 연결된 모든 사용자, 그룹 및 역할 나열

이 예제는 arn:aws:iam::123456789012:policy/TestPolicy 정책이 연결된 IAM 그룹, 역할 및 사용자 목록을 반환합니다.

aws iam list-entities-for-policy \ --policy-arn arn:aws:iam::123456789012:policy/TestPolicy

출력:

{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-entities-for-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책이 연결된 모든 사용자, 그룹 및 역할 나열

이 예제는 arn:aws:iam::123456789012:policy/TestPolicy 정책이 연결된 IAM 그룹, 역할 및 사용자 목록을 반환합니다.

aws iam list-entities-for-policy \ --policy-arn arn:aws:iam::123456789012:policy/TestPolicy

출력:

{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-group-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 그룹에 연결된 모든 인라인 정책 나열

다음 list-group-policies 명령은 현재 계정에서 Admins라는 IAM 그룹에 연결된 인라인 정책의 이름을 나열합니다.

aws iam list-group-policies \ --group-name Admins

출력:

{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListGroupPolicies를 참조하세요.

다음 코드 예시에서는 list-group-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 그룹에 연결된 모든 인라인 정책 나열

다음 list-group-policies 명령은 현재 계정에서 Admins라는 IAM 그룹에 연결된 인라인 정책의 이름을 나열합니다.

aws iam list-group-policies \ --group-name Admins

출력:

{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListGroupPolicies를 참조하세요.

다음 코드 예시에서는 list-groups-for-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자가 속한 그룹 나열

다음 list-groups-for-user 명령은 Bob이라는 IAM 사용자가 속한 그룹을 표시합니다.

aws iam list-groups-for-user \ --user-name Bob

출력:

{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListGroupsForUser를 참조하세요.

다음 코드 예시에서는 list-groups-for-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자가 속한 그룹 나열

다음 list-groups-for-user 명령은 Bob이라는 IAM 사용자가 속한 그룹을 표시합니다.

aws iam list-groups-for-user \ --user-name Bob

출력:

{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListGroupsForUser를 참조하세요.

다음 코드 예시에서는 list-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정의 IAM 그룹 나열

다음 list-groups 명령은 현재 계정의 IAM 그룹을 나열합니다.

aws iam list-groups

출력:

{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListGroups를 참조하세요.

다음 코드 예시에서는 list-groups을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정의 IAM 그룹 나열

다음 list-groups 명령은 현재 계정의 IAM 그룹을 나열합니다.

aws iam list-groups

출력:

{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListGroups를 참조하세요.

다음 코드 예시에서는 list-instance-profile-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에 연결된 태그 나열

다음 list-instance-profile-tags 명령은 지정된 인스턴스 프로파일과 연결된 태그 목록을 검색합니다.

aws iam list-instance-profile-tags \ --instance-profile-name deployment-role

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-instance-profile-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에 연결된 태그 나열

다음 list-instance-profile-tags 명령은 지정된 인스턴스 프로파일과 연결된 태그 목록을 검색합니다.

aws iam list-instance-profile-tags \ --instance-profile-name deployment-role

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-instance-profiles-for-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 대한 인스턴스 프로파일 나열

다음 list-instance-profiles-for-role 명령은 Test-Role 역할과 연결된 인스턴스 프로파일을 나열합니다.

aws iam list-instance-profiles-for-role \ --role-name Test-Role

출력:

{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 list-instance-profiles-for-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 대한 인스턴스 프로파일 나열

다음 list-instance-profiles-for-role 명령은 Test-Role 역할과 연결된 인스턴스 프로파일을 나열합니다.

aws iam list-instance-profiles-for-role \ --role-name Test-Role

출력:

{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 list-instance-profiles을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 인스턴스 프로파일 나열

다음 list-instance-profiles 명령은 현재 계정과 연결된 인스턴스 프로파일을 나열합니다.

aws iam list-instance-profiles

출력:

{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 list-instance-profiles을 사용하는 방법을 보여 줍니다.

AWS CLI

계정의 인스턴스 프로파일 나열

다음 list-instance-profiles 명령은 현재 계정과 연결된 인스턴스 프로파일을 나열합니다.

aws iam list-instance-profiles

출력:

{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 list-mfa-device-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스에 연결된 태그를 나열하는 방법

다음 list-mfa-device-tags 명령은 지정된 MFA 디바이스와 연결된 태그 목록을 검색합니다.

aws iam list-mfa-device-tags \ --serial-number arn:aws:iam::123456789012:mfa/alice

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListMfaDeviceTags 섹션을 참조하세요.

다음 코드 예시에서는 list-mfa-device-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스에 연결된 태그를 나열하는 방법

다음 list-mfa-device-tags 명령은 지정된 MFA 디바이스와 연결된 태그 목록을 검색합니다.

aws iam list-mfa-device-tags \ --serial-number arn:aws:iam::123456789012:mfa/alice

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListMfaDeviceTags 섹션을 참조하세요.

다음 코드 예시에서는 list-mfa-devices을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 사용자의 모든 MFA 디바이스 나열

이 예제는 IAM 사용자 Bob에게 할당된 MFA 디바이스에 대한 세부 정보를 반환합니다.

aws iam list-mfa-devices \ --user-name Bob

출력:

{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }

자세한 내용은 AWS IAM 사용 설명서의 AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListMfaDevices를 참조하세요.

다음 코드 예시에서는 list-mfa-devices을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 사용자의 모든 MFA 디바이스 나열

이 예제는 IAM 사용자 Bob에게 할당된 MFA 디바이스에 대한 세부 정보를 반환합니다.

aws iam list-mfa-devices \ --user-name Bob

출력:

{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }

자세한 내용은 AWS IAM 사용 설명서의 AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListMfaDevices를 참조하세요.

다음 코드 예시에서는 list-open-id-connect-provider-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

OpenID Connect(OIDC) 호환 자격 증명 공급자에 연결된 태그를 나열하는 방법

다음 list-open-id-connect-provider-tags 명령은 지정된 OIDC ID 제공업체와 연결된 태그 목록을 검색합니다.

aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-open-id-connect-provider-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

OpenID Connect(OIDC) 호환 자격 증명 공급자에 연결된 태그를 나열하는 방법

다음 list-open-id-connect-provider-tags 명령은 지정된 OIDC ID 제공업체와 연결된 태그 목록을 검색합니다.

aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-open-id-connect-providers을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 OpenID Connect 제공업체에 대한 정보 나열

이 예제는 현재 AWS 계정에 정의된 모든 OpenID Connect 제공업체의 ARNS 목록을 반환합니다.

aws iam list-open-id-connect-providers

출력:

{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 list-open-id-connect-providers을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 OpenID Connect 제공업체에 대한 정보 나열

이 예제는 현재 AWS 계정에 정의된 모든 OpenID Connect 제공업체의 ARNS 목록을 반환합니다.

aws iam list-open-id-connect-providers

출력:

{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 list-organizations-features을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에 대해 활성화된 중앙 집중식 루트 액세스 기능을 나열하려면

다음 list-organizations-features 명령은 조직에 대해 활성화된 중앙 집중식 루트 액세스 기능을 나열합니다.

aws iam list-organizations-features

출력:

{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 관리를 참조하세요.

다음 코드 예시에서는 list-organizations-features을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에 대해 활성화된 중앙 집중식 루트 액세스 기능을 나열하려면

다음 list-organizations-features 명령은 조직에 대해 활성화된 중앙 집중식 루트 액세스 기능을 나열합니다.

aws iam list-organizations-features

출력:

{ "EnabledFeatures": [ "RootCredentialsManagement", "RootSessions" ] "OrganizationId": "o-aa111bb222" }

자세한 내용은 AWS IAM 사용 설명서멤버 계정에 대한 루트 액세스 중앙 관리를 참조하세요.

다음 코드 예시에서는 list-policies-granting-service-access을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 서비스에 대한 보안 주체 액세스 권한을 부여하는 정책을 나열하는 방법

다음 list-policies-granting-service-access 예시에서는 IAM 사용자에게 AWS CodeCommit 서비스에 대한 sofia 액세스 권한을 부여하는 정책 목록을 검색합니다.

aws iam list-policies-granting-service-access \ --arn arn:aws:iam::123456789012:user/sofia \ --service-namespaces codecommit

출력:

{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서CodeCommit용 IAM 자격 증명: Git 자격 증명, SSH 키 및 AWS 액세스 키 섹션을 참조하세요.

다음 코드 예시에서는 list-policies-granting-service-access을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 서비스에 대한 보안 주체 액세스 권한을 부여하는 정책을 나열하는 방법

다음 list-policies-granting-service-access 예시에서는 IAM 사용자에게 AWS CodeCommit 서비스에 대한 sofia 액세스 권한을 부여하는 정책 목록을 검색합니다.

aws iam list-policies-granting-service-access \ --arn arn:aws:iam::123456789012:user/sofia \ --service-namespaces codecommit

출력:

{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서CodeCommit용 IAM 자격 증명: Git 자격 증명, SSH 키 및 AWS 액세스 키 섹션을 참조하세요.

다음 코드 예시에서는 list-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에서 사용할 수 있는 관리형 정책 나열

이 예제는 현재 AWS 계정에서 사용할 수 있는 처음 2개의 관리형 정책 컬렉션을 반환합니다.

aws iam list-policies \ --max-items 3

출력:

{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListPolicies를 참조하세요.

다음 코드 예시에서는 list-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에서 사용할 수 있는 관리형 정책 나열

이 예제는 현재 AWS 계정에서 사용할 수 있는 처음 2개의 관리형 정책 컬렉션을 반환합니다.

aws iam list-policies \ --max-items 3

출력:

{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListPolicies를 참조하세요.

다음 코드 예시에서는 list-policy-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 정책에 연결된 태그를 나열하는 방법

다음 list-policy-tags 명령은 지정된 관리 정책과 연결된 태그 목록을 검색합니다.

aws iam list-policy-tags \ --policy-arn arn:aws:iam::123456789012:policy/billing-access

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListPolicyTags 섹션을 참조하세요.

다음 코드 예시에서는 list-policy-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

관리형 정책에 연결된 태그를 나열하는 방법

다음 list-policy-tags 명령은 지정된 관리 정책과 연결된 태그 목록을 검색합니다.

aws iam list-policy-tags \ --policy-arn arn:aws:iam::123456789012:policy/billing-access

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListPolicyTags 섹션을 참조하세요.

다음 코드 예시에서는 list-policy-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책의 버전에 대한 정보 나열

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 정책의 사용 가능한 버전 목록을 반환합니다.

aws iam list-policy-versions \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

출력:

{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-policy-versions을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 관리형 정책의 버전에 대한 정보 나열

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MySamplePolicy인 정책의 사용 가능한 버전 목록을 반환합니다.

aws iam list-policy-versions \ --policy-arn arn:aws:iam::123456789012:policy/MySamplePolicy

출력:

{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 list-role-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 연결된 정책 나열

다음 list-role-policies 명령은 지정된 IAM 역할의 권한 정책 이름을 나열합니다.

aws iam list-role-policies \ --role-name Test-Role

출력:

{ "PolicyNames": [ "ExamplePolicy" ] }

역할에 연결된 신뢰 정책을 보려면 get-role 명령을 사용합니다. 권한 정책의 세부 정보를 보려면 get-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListRolePolicies를 참조하세요.

다음 코드 예시에서는 list-role-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 연결된 정책 나열

다음 list-role-policies 명령은 지정된 IAM 역할의 권한 정책 이름을 나열합니다.

aws iam list-role-policies \ --role-name Test-Role

출력:

{ "PolicyNames": [ "ExamplePolicy" ] }

역할에 연결된 신뢰 정책을 보려면 get-role 명령을 사용합니다. 권한 정책의 세부 정보를 보려면 get-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListRolePolicies를 참조하세요.

다음 코드 예시에서는 list-role-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에 연결된 태그 나열

다음 list-role-tags 명령은 지정된 역할과 연결된 태그 목록을 검색합니다.

aws iam list-role-tags \ --role-name production-role

출력:

{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListRoleTags를 참조하세요.

다음 코드 예시에서는 list-role-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에 연결된 태그 나열

다음 list-role-tags 명령은 지정된 역할과 연결된 태그 목록을 검색합니다.

aws iam list-role-tags \ --role-name production-role

출력:

{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListRoleTags를 참조하세요.

다음 코드 예시에서는 list-roles을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정의 IAM 역할 나열

다음 list-roles 명령은 현재 계정의 IAM 역할을 나열합니다.

aws iam list-roles

출력:

{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListRoles를 참조하세요.

다음 코드 예시에서는 list-roles을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정의 IAM 역할 나열

다음 list-roles 명령은 현재 계정의 IAM 역할을 나열합니다.

aws iam list-roles

출력:

{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListRoles를 참조하세요.

다음 코드 예시에서는 list-saml-provider-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자에 연결된 태그를 나열하는 방법

다음 list-saml-provider-tags 명령은 지정된 SAML 제공업체와 연결된 태그 목록을 검색합니다.

aws iam list-saml-provider-tags \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-saml-provider-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자에 연결된 태그를 나열하는 방법

다음 list-saml-provider-tags 명령은 지정된 SAML 제공업체와 연결된 태그 목록을 검색합니다.

aws iam list-saml-provider-tags \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-saml-providers을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 SAML 공급자 나열

이 예제는 현재 AWS 계정에서 생성된 SAML 2.0 공급자 목록을 검색합니다.

aws iam list-saml-providers

출력:

{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListSAMLProviders를 참조하세요.

다음 코드 예시에서는 list-saml-providers을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 SAML 공급자 나열

이 예제는 현재 AWS 계정에서 생성된 SAML 2.0 공급자 목록을 검색합니다.

aws iam list-saml-providers

출력:

{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListSAMLProviders를 참조하세요.

다음 코드 예시에서는 list-server-certificate-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

서버 인증서에 연결된 태그 나열

다음 list-server-certificate-tags 명령은 지정된 서버 인증서와 연결된 태그 목록을 검색합니다.

aws iam list-server-certificate-tags \ --server-certificate-name ExampleCertificate

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-server-certificate-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

서버 인증서에 연결된 태그 나열

다음 list-server-certificate-tags 명령은 지정된 서버 인증서와 연결된 태그 목록을 검색합니다.

aws iam list-server-certificate-tags \ --server-certificate-name ExampleCertificate

출력:

{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 list-server-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 서버 인증서 나열

다음 list-server-certificates 명령은 AWS 계정에 저장되어 사용 가능한 모든 서버 인증서를 나열합니다.

aws iam list-server-certificates

출력:

{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 list-server-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정의 서버 인증서 나열

다음 list-server-certificates 명령은 AWS 계정에 저장되어 사용 가능한 모든 서버 인증서를 나열합니다.

aws iam list-server-certificates

출력:

{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 list-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 사용자의 서비스별 자격 증명 나열

다음 list-service-specific-credentials 예시에서는 지정된 사용자에게 할당된 모든 서비스별 자격 증명을 표시합니다. 암호는 응답에 포함되지 않습니다.

aws iam list-service-specific-credentials \ --user-name sofia

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

예시 2: 지정된 서비스로 필터링된 사용자의 서비스별 자격 증명 나열

다음 list-service-specific-credentials 예시에서는 요청을 하는 사용자에게 할당된 서비스별 자격 증명을 표시합니다. 목록은 지정된 서비스에 대한 자격 증명만 포함하도록 필터링됩니다. 암호는 응답에 포함되지 않습니다.

aws iam list-service-specific-credentials \ --service-name codecommit.amazonaws.com

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 list-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 사용자의 서비스별 자격 증명 나열

다음 list-service-specific-credentials 예시에서는 지정된 사용자에게 할당된 모든 서비스별 자격 증명을 표시합니다. 암호는 응답에 포함되지 않습니다.

aws iam list-service-specific-credentials \ --user-name sofia

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

예시 2: 지정된 서비스로 필터링된 사용자의 서비스별 자격 증명 나열

다음 list-service-specific-credentials 예시에서는 요청을 하는 사용자에게 할당된 서비스별 자격 증명을 표시합니다. 목록은 지정된 서비스에 대한 자격 증명만 포함하도록 필터링됩니다. 암호는 응답에 포함되지 않습니다.

aws iam list-service-specific-credentials \ --service-name codecommit.amazonaws.com

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 list-service-specific-credentials을 사용하는 방법을 보여 줍니다.

AWS CLI

자격 증명 목록을 검색하는 방법

다음 list-service-specific-credentials 예시에서는 이름이 developer인 사용자의 AWS CodeCommit 리포지토리에 대한 HTTPS 액세스를 위해 생성된 보안 인증 정보를 나열합니다.

aws iam list-service-specific-credentials \ --user-name developer \ --service-name codecommit.amazonaws.com

출력:

{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 list-service-specific-credentials을 사용하는 방법을 보여 줍니다.

AWS CLI

자격 증명 목록을 검색하는 방법

다음 list-service-specific-credentials 예시에서는 이름이 developer인 사용자의 AWS CodeCommit 리포지토리에 대한 HTTPS 액세스를 위해 생성된 보안 인증 정보를 나열합니다.

aws iam list-service-specific-credentials \ --user-name developer \ --service-name codecommit.amazonaws.com

출력:

{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 list-signing-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 나열

다음 list-signing-certificates 명령은 Bob이라는 IAM 사용자의 서명 인증서를 나열합니다.

aws iam list-signing-certificates \ --user-name Bob

출력:

{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }

자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.

다음 코드 예시에서는 list-signing-certificates을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 나열

다음 list-signing-certificates 명령은 Bob이라는 IAM 사용자의 서명 인증서를 나열합니다.

aws iam list-signing-certificates \ --user-name Bob

출력:

{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }

자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.

다음 코드 예시에서는 list-ssh-public-keys을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 연결된 SSH 퍼블릭 키를 나열하는 방법

다음 list-ssh-public-keys 예시에서는 IAM 사용자 sofia에 연결된 SSH 퍼블릭 키를 나열합니다.

aws iam list-ssh-public-keys \ --user-name sofia

출력:

{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListSshPublicKeys 섹션을 참조하세요.

다음 코드 예시에서는 list-ssh-public-keys을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 연결된 SSH 퍼블릭 키를 나열하는 방법

다음 list-ssh-public-keys 예시에서는 IAM 사용자 sofia에 연결된 SSH 퍼블릭 키를 나열합니다.

aws iam list-ssh-public-keys \ --user-name sofia

출력:

{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListSshPublicKeys 섹션을 참조하세요.

다음 코드 예시에서는 list-user-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에 대한 정책 나열

다음 list-user-policies 명령은 이름이 Bob인 IAM 사용자에게 연결된 정책을 나열합니다.

aws iam list-user-policies \ --user-name Bob

출력:

{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListUserPolicies를 참조하세요.

다음 코드 예시에서는 list-user-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에 대한 정책 나열

다음 list-user-policies 명령은 이름이 Bob인 IAM 사용자에게 연결된 정책을 나열합니다.

aws iam list-user-policies \ --user-name Bob

출력:

{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }

자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListUserPolicies를 참조하세요.

다음 코드 예시에서는 list-user-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에게 연결된 태그 나열

다음 list-user-tags 명령은 지정된 IAM 사용자와 연결된 태그 목록을 검색합니다.

aws iam list-user-tags \ --user-name alice

출력:

{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListUserTags를 참조하세요.

다음 코드 예시에서는 list-user-tags을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에게 연결된 태그 나열

다음 list-user-tags 명령은 지정된 IAM 사용자와 연결된 태그 목록을 검색합니다.

aws iam list-user-tags \ --user-name alice

출력:

{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListUserTags를 참조하세요.

다음 코드 예시에서는 list-users을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자 나열

다음 list-users 명령은 현재 계정의 IAM 사용자를 나열합니다.

aws iam list-users

출력:

{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 나열을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListUsers를 참조하세요.

다음 코드 예시에서는 list-users을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자 나열

다음 list-users 명령은 현재 계정의 IAM 사용자를 나열합니다.

aws iam list-users

출력:

{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 나열을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ListUsers를 참조하세요.

다음 코드 예시에서는 list-virtual-mfa-devices을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 MFA 디바이스 나열

다음 list-virtual-mfa-devices 명령은 현재 계정에 대해 구성된 가상 MFA 디바이스를 나열합니다.

aws iam list-virtual-mfa-devices

출력:

{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }

자세한 내용은 AWS IAM 사용 설명서의 가상 멀티 팩터 인증(MFA) 디바이스 활성화를 참조하세요.

다음 코드 예시에서는 list-virtual-mfa-devices을 사용하는 방법을 보여 줍니다.

AWS CLI

가상 MFA 디바이스 나열

다음 list-virtual-mfa-devices 명령은 현재 계정에 대해 구성된 가상 MFA 디바이스를 나열합니다.

aws iam list-virtual-mfa-devices

출력:

{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }

자세한 내용은 AWS IAM 사용 설명서의 가상 멀티 팩터 인증(MFA) 디바이스 활성화를 참조하세요.

다음 코드 예시에서는 put-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에 정책 추가

다음 put-group-policy 명령은 이름이 Admins인 IAM 그룹에 정책을 추가합니다.

aws iam put-group-policy \ --group-name Admins \ --policy-document file://AdminPolicy.json \ --policy-name AdminRoot

이 명령은 출력을 생성하지 않습니다.

정책은 AdminPolicy.json 파일에서 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)

자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 PutGroupPolicy를 참조하세요.

다음 코드 예시에서는 put-group-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

그룹에 정책 추가

다음 put-group-policy 명령은 이름이 Admins인 IAM 그룹에 정책을 추가합니다.

aws iam put-group-policy \ --group-name Admins \ --policy-document file://AdminPolicy.json \ --policy-name AdminRoot

이 명령은 출력을 생성하지 않습니다.

정책은 AdminPolicy.json 파일에서 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)

자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 PutGroupPolicy를 참조하세요.

다음 코드 예시에서는 put-role-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 역할에 사용자 지정 정책을 기반으로 권한 경계 적용

다음 put-role-permissions-boundary 예제는 intern-boundary라는 사용자 지정 정책을 지정된 IAM 역할에 대한 권한 경계로 적용합니다.

aws iam put-role-permissions-boundary \ --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \ --role-name lambda-application-role

이 명령은 출력을 생성하지 않습니다.

예제 2: IAM 역할에 AWS 관리형 정책을 기반으로 권한 경계를 적용하는 방법

다음 put-role-permissions-boundary 예제는 AWS 관리형PowerUserAccess 정책을 지정된 IAM 역할에 대한 권한 경계로 적용합니다.

aws iam put-role-permissions-boundary \ --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \ --role-name x-account-admin

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

다음 코드 예시에서는 put-role-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 역할에 사용자 지정 정책을 기반으로 권한 경계 적용

다음 put-role-permissions-boundary 예제는 intern-boundary라는 사용자 지정 정책을 지정된 IAM 역할에 대한 권한 경계로 적용합니다.

aws iam put-role-permissions-boundary \ --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \ --role-name lambda-application-role

이 명령은 출력을 생성하지 않습니다.

예제 2: IAM 역할에 AWS 관리형 정책을 기반으로 권한 경계를 적용하는 방법

다음 put-role-permissions-boundary 예제는 AWS 관리형PowerUserAccess 정책을 지정된 IAM 역할에 대한 권한 경계로 적용합니다.

aws iam put-role-permissions-boundary \ --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \ --role-name x-account-admin

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

다음 코드 예시에서는 put-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 권한 정책 연결

다음 put-role-policy 명령은 이름이 Test-Role인 역할에 권한 정책을 추가합니다.

aws iam put-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy \ --policy-document file://AdminPolicy.json

이 명령은 출력을 생성하지 않습니다.

정책은 AdminPolicy.json 파일에서 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)

신뢰 정책을 역할에 연결하려면 update-assume-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 PutRolePolicy를 참조하세요.

다음 코드 예시에서는 put-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할에 권한 정책 연결

다음 put-role-policy 명령은 이름이 Test-Role인 역할에 권한 정책을 추가합니다.

aws iam put-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy \ --policy-document file://AdminPolicy.json

이 명령은 출력을 생성하지 않습니다.

정책은 AdminPolicy.json 파일에서 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)

신뢰 정책을 역할에 연결하려면 update-assume-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 PutRolePolicy를 참조하세요.

다음 코드 예시에서는 put-user-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 사용자에게 사용자 지정 정책을 기반으로 권한 경계 적용

다음 put-user-permissions-boundary 예제는 intern-boundary라는 사용자 지정 정책을 지정된 IAM 사용자에 대한 권한 경계로 적용합니다.

aws iam put-user-permissions-boundary \ --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \ --user-name intern

이 명령은 출력을 생성하지 않습니다.

예제 2: IAM 사용자에게 AWS 관리형 정책을 기반으로 권한 경계를 적용하는 방법

다음 put-user-permissions-boundary 예제는 PowerUserAccess라는 AWS 관리형 정책을 지정된 IAM 사용자에 대한 권한 경계로 적용합니다.

aws iam put-user-permissions-boundary \ --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \ --user-name developer

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명 권한 추가 및 제거를 참조하세요.

다음 코드 예시에서는 put-user-permissions-boundary을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: IAM 사용자에게 사용자 지정 정책을 기반으로 권한 경계 적용

다음 put-user-permissions-boundary 예제는 intern-boundary라는 사용자 지정 정책을 지정된 IAM 사용자에 대한 권한 경계로 적용합니다.

aws iam put-user-permissions-boundary \ --permissions-boundary arn:aws:iam::123456789012:policy/intern-boundary \ --user-name intern

이 명령은 출력을 생성하지 않습니다.

예제 2: IAM 사용자에게 AWS 관리형 정책을 기반으로 권한 경계를 적용하는 방법

다음 put-user-permissions-boundary 예제는 PowerUserAccess라는 AWS 관리형 정책을 지정된 IAM 사용자에 대한 권한 경계로 적용합니다.

aws iam put-user-permissions-boundary \ --permissions-boundary arn:aws:iam::aws:policy/PowerUserAccess \ --user-name developer

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명 권한 추가 및 제거를 참조하세요.

다음 코드 예시에서는 put-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 정책 연결

다음 put-user-policy 명령은 정책을 이름이 Bob인 IAM 사용자에게 연결합니다.

aws iam put-user-policy \ --user-name Bob \ --policy-name ExamplePolicy \ --policy-document file://AdminPolicy.json

이 명령은 출력을 생성하지 않습니다.

정책은 AdminPolicy.json 파일에서 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)

자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명 권한 추가 및 제거를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 PutUserPolicy를 참조하세요.

다음 코드 예시에서는 put-user-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자에게 정책 연결

다음 put-user-policy 명령은 정책을 이름이 Bob인 IAM 사용자에게 연결합니다.

aws iam put-user-policy \ --user-name Bob \ --policy-name ExamplePolicy \ --policy-document file://AdminPolicy.json

이 명령은 출력을 생성하지 않습니다.

정책은 AdminPolicy.json 파일에서 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)

자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명 권한 추가 및 제거를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 PutUserPolicy를 참조하세요.

다음 코드 예시에서는 remove-client-id-from-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 IAM OpenID Connect 제공업체에 등록된 클라이언트 ID 목록에서 지정된 클라이언트 ID 제거

이 예제는 ARN이 arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com인 IAM OIDC 제공업체와 연결된 클라이언트 ID 목록에서 클라이언트 ID My-TestApp-3을 제거합니다.

aws iam remove-client-id-from-open-id-connect-provider --client-id My-TestApp-3 \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 remove-client-id-from-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 IAM OpenID Connect 제공업체에 등록된 클라이언트 ID 목록에서 지정된 클라이언트 ID 제거

이 예제는 ARN이 arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com인 IAM OIDC 제공업체와 연결된 클라이언트 ID 목록에서 클라이언트 ID My-TestApp-3을 제거합니다.

aws iam remove-client-id-from-open-id-connect-provider --client-id My-TestApp-3 \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 remove-role-from-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에서 역할 제거

다음 remove-role-from-instance-profile 명령은 이름이 ExampleInstanceProfile인 인스턴스 프로파일에서 이름이 Test-Role인 역할을 제거합니다.

aws iam remove-role-from-instance-profile \ --instance-profile-name ExampleInstanceProfile \ --role-name Test-Role

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 remove-role-from-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에서 역할 제거

다음 remove-role-from-instance-profile 명령은 이름이 ExampleInstanceProfile인 인스턴스 프로파일에서 이름이 Test-Role인 역할을 제거합니다.

aws iam remove-role-from-instance-profile \ --instance-profile-name ExampleInstanceProfile \ --role-name Test-Role

자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.

다음 코드 예시에서는 remove-user-from-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에서 사용자 제거

다음 remove-user-from-group 명령은 이름이 Admins인 IAM 그룹에서 이름이 Bob인 사용자를 제거합니다.

aws iam remove-user-from-group \ --user-name Bob \ --group-name Admins

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹에서 사용자 추가 및 제거를 참조하세요.

다음 코드 예시에서는 remove-user-from-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹에서 사용자 제거

다음 remove-user-from-group 명령은 이름이 Admins인 IAM 그룹에서 이름이 Bob인 사용자를 제거합니다.

aws iam remove-user-from-group \ --user-name Bob \ --group-name Admins

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹에서 사용자 추가 및 제거를 참조하세요.

다음 코드 예시에서는 reset-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 요청을 하는 사용자에게 연결된 서비스별 보안 인증의 암호 재설정

다음 reset-service-specific-credential 예시에서는 요청을 수행하는 사용자에게 연결된 지정된 서비스별 자격 증명에 대해 암호학적으로 강력한 새 암호를 생성합니다.

aws iam reset-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

예시 2: 지정된 사용자에게 연결된 서비스별 자격 증명의 암호 재설정

다음 reset-service-specific-credential 예시에서는 지정된 사용자에 연결된 서비스별 보안 인증에 대해 암호학적으로 강력한 새 암호를 생성합니다.

aws iam reset-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 reset-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 요청을 하는 사용자에게 연결된 서비스별 보안 인증의 암호 재설정

다음 reset-service-specific-credential 예시에서는 요청을 수행하는 사용자에게 연결된 지정된 서비스별 자격 증명에 대해 암호학적으로 강력한 새 암호를 생성합니다.

aws iam reset-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

예시 2: 지정된 사용자에게 연결된 서비스별 자격 증명의 암호 재설정

다음 reset-service-specific-credential 예시에서는 지정된 사용자에 연결된 서비스별 보안 인증에 대해 암호학적으로 강력한 새 암호를 생성합니다.

aws iam reset-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE

출력:

{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 resync-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스 동기화

다음 resync-mfa-device 예제는 IAM 사용자 Bob과 연결되어 있고 ARN이 arn:aws:iam::123456789012:mfa/BobsMFADevice인 MFA 디바이스를 두 개의 인증 코드를 제공한 인증 프로그램과 동기화합니다.

aws iam resync-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \ --authentication-code1 123456 \ --authentication-code2 987654

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ResyncMfaDevice를 참조하세요.

다음 코드 예시에서는 resync-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스 동기화

다음 resync-mfa-device 예제는 IAM 사용자 Bob과 연결되어 있고 ARN이 arn:aws:iam::123456789012:mfa/BobsMFADevice인 MFA 디바이스를 두 개의 인증 코드를 제공한 인증 프로그램과 동기화합니다.

aws iam resync-mfa-device \ --user-name Bob \ --serial-number arn:aws:iam::210987654321:mfa/BobsMFADevice \ --authentication-code1 123456 \ --authentication-code2 987654

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 AWS에서 멀티 팩터 인증(MFA) 사용을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 ResyncMfaDevice를 참조하세요.

다음 코드 예시에서는 set-default-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 정책의 지정된 버전을 정책의 기본 버전으로 설정

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MyPolicy인 정책의 v2 버전을 기본 활성 버전으로 설정합니다.

aws iam set-default-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 set-default-policy-version을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 정책의 지정된 버전을 정책의 기본 버전으로 설정

이 예제는 ARN이 arn:aws:iam::123456789012:policy/MyPolicy인 정책의 v2 버전을 기본 활성 버전으로 설정합니다.

aws iam set-default-policy-version \ --policy-arn arn:aws:iam::123456789012:policy/MyPolicy \ --version-id v2

자세한 내용은 AWS IAM 사용 설명서의 IAM의 정책 및 권한을 참조하세요.

다음 코드 예시에서는 set-security-token-service-preferences을 사용하는 방법을 보여 줍니다.

AWS CLI

글로벌 엔드포인트 토큰 버전을 설정하는 방법

다음 set-security-token-service-preferences 예시에서는 글로벌 엔드포인트에 대해 인증할 때 버전 2 토큰을 사용하도록 Amazon STS를 구성합니다.

aws iam set-security-token-service-preferences \ --global-endpoint-token-version v2Token

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS 리전에서 AWS STS 관리 섹션을 참조하세요.

다음 코드 예시에서는 set-security-token-service-preferences을 사용하는 방법을 보여 줍니다.

AWS CLI

글로벌 엔드포인트 토큰 버전을 설정하는 방법

다음 set-security-token-service-preferences 예시에서는 글로벌 엔드포인트에 대해 인증할 때 버전 2 토큰을 사용하도록 Amazon STS를 구성합니다.

aws iam set-security-token-service-preferences \ --global-endpoint-token-version v2Token

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서AWS 리전에서 AWS STS 관리 섹션을 참조하세요.

다음 코드 예시에서는 simulate-custom-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: IAM 사용자 또는 역할과 연결된 모든 IAM 정책의 효과 시뮬레이션

다음 simulate-custom-policy는 정책을 제공하고 변수 값을 정의하고 API 호출을 시뮬레이션하여 허용 또는 거부 여부를 확인하는 방법을 보여줍니다. 다음 예시는 지정된 날짜 및 시간 이후에만 데이터베이스 액세스를 활성화하는 정책을 보여줍니다. 시뮬레이션된 작업과 지정된 aws:CurrentTime 변수가 모두 정책의 요구 사항과 일치하므로 시뮬레이션이 성공합니다.

aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"

출력:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }

예시 2: 정책에서 금지하는 명령 시뮬레이션

다음 simulate-custom-policy 예시에서는 정책에서 금지하는 명령을 시뮬레이션한 결과를 보여줍니다. 이 예시에서는 제공된 날짜가 정책 조건에 필요한 날짜보다 앞섭니다.

aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"

출력:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 시뮬레이터로 IAM 정책 테스트 섹션을 참조하세요.

다음 코드 예시에서는 simulate-custom-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: IAM 사용자 또는 역할과 연결된 모든 IAM 정책의 효과 시뮬레이션

다음 simulate-custom-policy는 정책을 제공하고 변수 값을 정의하고 API 호출을 시뮬레이션하여 허용 또는 거부 여부를 확인하는 방법을 보여줍니다. 다음 예시는 지정된 날짜 및 시간 이후에만 데이터베이스 액세스를 활성화하는 정책을 보여줍니다. 시뮬레이션된 작업과 지정된 aws:CurrentTime 변수가 모두 정책의 요구 사항과 일치하므로 시뮬레이션이 성공합니다.

aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"

출력:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }

예시 2: 정책에서 금지하는 명령 시뮬레이션

다음 simulate-custom-policy 예시에서는 정책에서 금지하는 명령을 시뮬레이션한 결과를 보여줍니다. 이 예시에서는 제공된 날짜가 정책 조건에 필요한 날짜보다 앞섭니다.

aws iam simulate-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}' \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"

출력:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 시뮬레이터로 IAM 정책 테스트 섹션을 참조하세요.

다음 코드 예시에서는 simulate-principal-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 임의 IAM 정책의 효과 시뮬레이션

다음 simulate-principal-policy는 API 작업을 호출하고 해당 사용자와 연결된 정책이 작업을 허용 또는 거부할지 여부를 결정하는 사용자를 시뮬레이션하는 방법을 보여줍니다. 다음 예시에서는 사용자에게 codecommit:ListRepositories 작업만 허용하는 정책이 있습니다.

aws iam simulate-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/alejandro \ --action-names codecommit:ListRepositories

출력:

{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }

예시 2: 금지된 명령의 효과를 시뮬레이션

다음 simulate-custom-policy 예시는 사용자의 정책 중 하나에 의해 금지된 명령을 시뮬레이션한 결과를 보여줍니다. 다음 예시에서는 사용자에게 특정 날짜 및 시간 이후에만 DynamoDB 데이터베이스에 대한 액세스를 허용하는 정책이 있습니다. 시뮬레이션에는 사용자가 정책 조건에서 허용하는 값보다 빠른 aws:CurrentTime 값으로 데이터베이스에 액세스하려고 시도하는 것이 있습니다.

aws iam simulate-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/alejandro \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"

출력:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 시뮬레이터로 IAM 정책 테스트 섹션을 참조하세요.

다음 코드 예시에서는 simulate-principal-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 임의 IAM 정책의 효과 시뮬레이션

다음 simulate-principal-policy는 API 작업을 호출하고 해당 사용자와 연결된 정책이 작업을 허용 또는 거부할지 여부를 결정하는 사용자를 시뮬레이션하는 방법을 보여줍니다. 다음 예시에서는 사용자에게 codecommit:ListRepositories 작업만 허용하는 정책이 있습니다.

aws iam simulate-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/alejandro \ --action-names codecommit:ListRepositories

출력:

{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }

예시 2: 금지된 명령의 효과를 시뮬레이션

다음 simulate-custom-policy 예시는 사용자의 정책 중 하나에 의해 금지된 명령을 시뮬레이션한 결과를 보여줍니다. 다음 예시에서는 사용자에게 특정 날짜 및 시간 이후에만 DynamoDB 데이터베이스에 대한 액세스를 허용하는 정책이 있습니다. 시뮬레이션에는 사용자가 정책 조건에서 허용하는 값보다 빠른 aws:CurrentTime 값으로 데이터베이스에 액세스하려고 시도하는 것이 있습니다.

aws iam simulate-principal-policy \ --policy-source-arn arn:aws:iam::123456789012:user/alejandro \ --action-names dynamodb:CreateBackup \ --context-entries "ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"

출력:

{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }

자세한 내용은 AWS IAM 사용 설명서IAM 정책 시뮬레이터로 IAM 정책 테스트 섹션을 참조하세요.

다음 코드 예시에서는 tag-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에 태그 추가

다음 tag-instance-profile 명령은 지정된 인스턴스 프로파일에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-instance-profile \ --instance-profile-name deployment-role \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagInstanceProfile 섹션을 참조하세요.

다음 코드 예시에서는 tag-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에 태그 추가

다음 tag-instance-profile 명령은 지정된 인스턴스 프로파일에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-instance-profile \ --instance-profile-name deployment-role \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagInstanceProfile 섹션을 참조하세요.

다음 코드 예시에서는 tag-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스에 태그를 추가하는 방법

다음 tag-mfa-device 명령은 지정된 MFA 디바이스에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/alice \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagMfaDevice 섹션을 참조하세요.

다음 코드 예시에서는 tag-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스에 태그를 추가하는 방법

다음 tag-mfa-device 명령은 지정된 MFA 디바이스에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/alice \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagMfaDevice 섹션을 참조하세요.

다음 코드 예시에서는 tag-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OpenID Connect(OIDC) 호환 자격 증명 공급자에 태그를 추가하는 방법

다음 tag-open-id-connect-provider 명령은 지정된 OIDC ID 제공업체에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 tag-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OpenID Connect(OIDC) 호환 자격 증명 공급자에 태그를 추가하는 방법

다음 tag-open-id-connect-provider 명령은 지정된 OIDC ID 제공업체에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 tag-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 관리형 정책에 태그를 추가하는 방법

다음 tag-policy 명령은 지정된 고객 관리 정책에 부서 이름이 포함된 태그를 추가합니다.

aws iam tag-policy \ --policy-arn arn:aws:iam::123456789012:policy/billing-access \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagPolicy 섹션을 참조하세요.

다음 코드 예시에서는 tag-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 관리형 정책에 태그를 추가하는 방법

다음 tag-policy 명령은 지정된 고객 관리 정책에 부서 이름이 포함된 태그를 추가합니다.

aws iam tag-policy \ --policy-arn arn:aws:iam::123456789012:policy/billing-access \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagPolicy 섹션을 참조하세요.

다음 코드 예시에서는 tag-role을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에 태그 추가

다음 tag-role 명령은 지정된 역할에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-role --role-name my-role \ --tags '{"Key": "Department", "Value": "Accounting"}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 TagRole을 참조하세요.

다음 코드 예시에서는 tag-role을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에 태그 추가

다음 tag-role 명령은 지정된 역할에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-role --role-name my-role \ --tags '{"Key": "Department", "Value": "Accounting"}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 TagRole을 참조하세요.

다음 코드 예시에서는 tag-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자에 태그를 추가하는 방법

다음 tag-saml-provider 명령은 지정된 SAML 제공업체에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagSamlProvider 섹션을 참조하세요.

다음 코드 예시에서는 tag-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자에 태그를 추가하는 방법

다음 tag-saml-provider 명령은 지정된 SAML 제공업체에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조TagSamlProvider 섹션을 참조하세요.

다음 코드 예시에서는 tag-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

서버 인증서에 태그 추가

다음 tag-saml-provider 명령은 지정된 서버 증명서에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-server-certificate \ --server-certificate-name ExampleCertificate \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 tag-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

서버 인증서에 태그 추가

다음 tag-saml-provider 명령은 지정된 서버 증명서에 Department 이름이 포함된 태그를 추가합니다.

aws iam tag-server-certificate \ --server-certificate-name ExampleCertificate \ --tags '[{"Key": "Department", "Value": "Accounting"}]'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 tag-user을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에게 태그 추가

다음 tag-user 명령은 지정된 사용자에게 연관된 Department가 포함된 태그를 추가합니다.

aws iam tag-user \ --user-name alice \ --tags '{"Key": "Department", "Value": "Accounting"}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 TagUser를 참조하세요.

다음 코드 예시에서는 tag-user을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에게 태그 추가

다음 tag-user 명령은 지정된 사용자에게 연관된 Department가 포함된 태그를 추가합니다.

aws iam tag-user \ --user-name alice \ --tags '{"Key": "Department", "Value": "Accounting"}'

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 TagUser를 참조하세요.

다음 코드 예시에서는 untag-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에서 태그 제거

다음 untag-instance-profile 명령은 지정된 인스턴스 프로파일에서 키 이름이 'Department'인 태그를 제거합니다.

aws iam untag-instance-profile \ --instance-profile-name deployment-role \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 untag-instance-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

인스턴스 프로파일에서 태그 제거

다음 untag-instance-profile 명령은 지정된 인스턴스 프로파일에서 키 이름이 'Department'인 태그를 제거합니다.

aws iam untag-instance-profile \ --instance-profile-name deployment-role \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 untag-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스에서 태그를 제거하는 방법

다음 untag-mfa-device 명령은 지정된 MFA 디바이스에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/alice \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagMfaDevice 섹션을 참조하세요.

다음 코드 예시에서는 untag-mfa-device을 사용하는 방법을 보여 줍니다.

AWS CLI

MFA 디바이스에서 태그를 제거하는 방법

다음 untag-mfa-device 명령은 지정된 MFA 디바이스에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-mfa-device \ --serial-number arn:aws:iam::123456789012:mfa/alice \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagMfaDevice 섹션을 참조하세요.

다음 코드 예시에서는 untag-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OIDC ID 제공업체에서 태그 제거

다음 untag-open-id-connect-provider 명령은 지정된 OIDC ID 제공업체에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 untag-open-id-connect-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

OIDC ID 제공업체에서 태그 제거

다음 untag-open-id-connect-provider 명령은 지정된 OIDC ID 제공업체에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/server.example.com \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 untag-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 관리형 정책에서 태그를 제거하는 방법

다음 untag-policy 명령은 지정된 고객 관리형 정책에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-policy \ --policy-arn arn:aws:iam::452925170507:policy/billing-access \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagPolicy 섹션을 참조하세요.

다음 코드 예시에서는 untag-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

고객 관리형 정책에서 태그를 제거하는 방법

다음 untag-policy 명령은 지정된 고객 관리형 정책에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-policy \ --policy-arn arn:aws:iam::452925170507:policy/billing-access \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagPolicy 섹션을 참조하세요.

다음 코드 예시에서는 untag-role을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에서 태그 제거

다음 untag-role 명령은 지정된 역할에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-role \ --role-name my-role \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UntagRole을 참조하세요.

다음 코드 예시에서는 untag-role을 사용하는 방법을 보여 줍니다.

AWS CLI

역할에서 태그 제거

다음 untag-role 명령은 지정된 역할에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-role \ --role-name my-role \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UntagRole을 참조하세요.

다음 코드 예시에서는 untag-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자에서 태그를 제거하는 방법

다음 untag-saml-provider 명령은 지정된 인스턴스 프로파일에서 키 이름이 'Department'인 태그를 제거합니다.

aws iam untag-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagSamlProvider 섹션을 참조하세요.

다음 코드 예시에서는 untag-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

SAML 공급자에서 태그를 제거하는 방법

다음 untag-saml-provider 명령은 지정된 인스턴스 프로파일에서 키 이름이 'Department'인 태그를 제거합니다.

aws iam untag-saml-provider \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/ADFS \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UntagSamlProvider 섹션을 참조하세요.

다음 코드 예시에서는 untag-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

서버 인증서에서 태그 제거

다음 untag-server-certificate 명령은 지정된 서버 인증서에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-server-certificate \ --server-certificate-name ExampleCertificate \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 untag-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

서버 인증서에서 태그 제거

다음 untag-server-certificate 명령은 지정된 서버 인증서에서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-server-certificate \ --server-certificate-name ExampleCertificate \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

다음 코드 예시에서는 untag-user을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에게서 태그 제거

다음 untag-user 명령은 지정된 사용자에게서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-user \ --user-name alice \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UntagUser를 참조하세요.

다음 코드 예시에서는 untag-user을 사용하는 방법을 보여 줍니다.

AWS CLI

사용자에게서 태그 제거

다음 untag-user 명령은 지정된 사용자에게서 키 이름이 'Department'인 모든 태그를 제거합니다.

aws iam untag-user \ --user-name alice \ --tag-keys Department

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UntagUser를 참조하세요.

다음 코드 예시에서는 update-access-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키를 활성화 또는 비활성화

다음 update-access-key 명령은 이름이 Bob인 IAM 사용자의 지정된 액세스 키(액세스 키 ID 및 비밀 액세스 키)를 비활성화합니다.

aws iam update-access-key \ --access-key-id AKIAIOSFODNN7EXAMPLE \ --status Inactive \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

키를 비활성화하면 프로그래밍 방식으로 AWS에 액세스하는 데 키를 사용할 수 없습니다. 하지만 키는 계속 사용할 수 있고 다시 활성화할 수 있습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UpdateAccessKey를 참조하세요.

다음 코드 예시에서는 update-access-key을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 액세스 키를 활성화 또는 비활성화

다음 update-access-key 명령은 이름이 Bob인 IAM 사용자의 지정된 액세스 키(액세스 키 ID 및 비밀 액세스 키)를 비활성화합니다.

aws iam update-access-key \ --access-key-id AKIAIOSFODNN7EXAMPLE \ --status Inactive \ --user-name Bob

이 명령은 출력을 생성하지 않습니다.

키를 비활성화하면 프로그래밍 방식으로 AWS에 액세스하는 데 키를 사용할 수 없습니다. 하지만 키는 계속 사용할 수 있고 다시 활성화할 수 있습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UpdateAccessKey를 참조하세요.

다음 코드 예시에서는 update-account-password-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정 암호 정책 설정 또는 변경

다음 update-account-password-policy 명령은 최소 8자 길이를 요구하고 암호에 하나 이상의 숫자를 요구하도록 암호 정책을 설정합니다.

aws iam update-account-password-policy \ --minimum-password-length 8 \ --require-numbers

이 명령은 출력을 생성하지 않습니다.

계정의 암호 정책 변경은 해당 계정의 IAM 사용자에 대해 새로 생성되는 모든 암호에 영향을 줍니다. 암호 정책 변경은 기존 암호에 영향을 주지 않습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 계정 암호 정책 설정을 참조하세요.

다음 코드 예시에서는 update-account-password-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 계정 암호 정책 설정 또는 변경

다음 update-account-password-policy 명령은 최소 8자 길이를 요구하고 암호에 하나 이상의 숫자를 요구하도록 암호 정책을 설정합니다.

aws iam update-account-password-policy \ --minimum-password-length 8 \ --require-numbers

이 명령은 출력을 생성하지 않습니다.

계정의 암호 정책 변경은 해당 계정의 IAM 사용자에 대해 새로 생성되는 모든 암호에 영향을 줍니다. 암호 정책 변경은 기존 암호에 영향을 주지 않습니다.

자세한 내용은 AWS IAM 사용 설명서IAM 사용자의 계정 암호 정책 설정을 참조하세요.

다음 코드 예시에서는 update-assume-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 신뢰 정책 업데이트

다음 update-assume-role-policy 명령은 Test-Role이라는 역할에 대한 신뢰 정책을 업데이트합니다.

aws iam update-assume-role-policy \ --role-name Test-Role \ --policy-document file://Test-Role-Trust-Policy.json

이 명령은 출력을 생성하지 않습니다.

신뢰 정책은 Test-Role-Trust-Policy.json 파일에 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.) 신뢰 정책에서 보안 주체를 지정해야 합니다.

역할에 대한 권한 정책을 업데이트하려면 put-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할 생성을 참조하세요.

다음 코드 예시에서는 update-assume-role-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 신뢰 정책 업데이트

다음 update-assume-role-policy 명령은 Test-Role이라는 역할에 대한 신뢰 정책을 업데이트합니다.

aws iam update-assume-role-policy \ --role-name Test-Role \ --policy-document file://Test-Role-Trust-Policy.json

이 명령은 출력을 생성하지 않습니다.

신뢰 정책은 Test-Role-Trust-Policy.json 파일에 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.) 신뢰 정책에서 보안 주체를 지정해야 합니다.

역할에 대한 권한 정책을 업데이트하려면 put-role-policy 명령을 사용합니다.

자세한 내용은 AWS IAM 사용 설명서IAM 역할 생성을 참조하세요.

다음 코드 예시에서는 update-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹 이름 바꾸기

다음 update-group 명령은 IAM 그룹의 이름을 Test에서 Test-1로 변경합니다.

aws iam update-group \ --group-name Test \ --new-group-name Test-1

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 이름 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UpdateGroup을 참조하세요.

다음 코드 예시에서는 update-group을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 그룹 이름 바꾸기

다음 update-group 명령은 IAM 그룹의 이름을 Test에서 Test-1로 변경합니다.

aws iam update-group \ --group-name Test \ --new-group-name Test-1

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 이름 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UpdateGroup을 참조하세요.

다음 코드 예시에서는 update-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 업데이트

다음 update-login-profile 명령은 Bob이라는 IAM 사용자에 대한 새 암호를 생성합니다.

aws iam update-login-profile \ --user-name Bob \ --password <password>

이 명령은 출력을 생성하지 않습니다.

계정의 암호 정책을 설정하려면 update-account-password-policy 명령을 사용합니다. 새 암호가 계정 암호 정책을 위반하는 경우 명령은 PasswordPolicyViolation 오류를 반환합니다.

계정 암호 정책에서 허용하는 경우 IAM 사용자는 change-password 명령을 사용하여 자신의 암호를 변경할 수 있습니다.

암호를 안전한 위치에 저장합니다. 암호를 분실한 경우 복구가 불가능하며, create-login-profile 명령을 사용하여 암호를 새로 생성해야 합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.

다음 코드 예시에서는 update-login-profile을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 암호 업데이트

다음 update-login-profile 명령은 Bob이라는 IAM 사용자에 대한 새 암호를 생성합니다.

aws iam update-login-profile \ --user-name Bob \ --password <password>

이 명령은 출력을 생성하지 않습니다.

계정의 암호 정책을 설정하려면 update-account-password-policy 명령을 사용합니다. 새 암호가 계정 암호 정책을 위반하는 경우 명령은 PasswordPolicyViolation 오류를 반환합니다.

계정 암호 정책에서 허용하는 경우 IAM 사용자는 change-password 명령을 사용하여 자신의 암호를 변경할 수 있습니다.

암호를 안전한 위치에 저장합니다. 암호를 분실한 경우 복구가 불가능하며, create-login-profile 명령을 사용하여 암호를 새로 생성해야 합니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.

다음 코드 예시에서는 update-open-id-connect-provider-thumbprint을 사용하는 방법을 보여 줍니다.

AWS CLI

기존 서버 인증서 지문 목록을 새 목록으로 바꾸기

이 예제는 ARN이 arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com인 OIDC 제공업체에 대한 인증서 지문 목록을 업데이트하여 새 지문을 사용합니다.

aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \ --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 update-open-id-connect-provider-thumbprint을 사용하는 방법을 보여 줍니다.

AWS CLI

기존 서버 인증서 지문 목록을 새 목록으로 바꾸기

이 예제는 ARN이 arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com인 OIDC 제공업체에 대한 인증서 지문 목록을 업데이트하여 새 지문을 사용합니다.

aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com \ --thumbprint-list 7359755EXAMPLEabc3060bce3EXAMPLEec4542a3

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 OIDC(OpenID Connect) ID 제공업체 생성을 참조하세요.

다음 코드 예시에서는 update-role-description을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 설명 변경

다음 update-role 명령은 IAM 역할에 대한 설명을 production-role에서 Main production role로 변경합니다.

aws iam update-role-description \ --role-name production-role \ --description 'Main production role'

출력:

{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

다음 코드 예시에서는 update-role-description을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 설명 변경

다음 update-role 명령은 IAM 역할에 대한 설명을 production-role에서 Main production role로 변경합니다.

aws iam update-role-description \ --role-name production-role \ --description 'Main production role'

출력:

{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

다음 코드 예시에서는 update-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 설명 또는 세션 기간 변경

다음 update-role 명령은 IAM 역할 production-role의 설명을 Main production role로 변경하고 최대 세션 기간을 12시간으로 설정합니다.

aws iam update-role \ --role-name production-role \ --description 'Main production role' \ --max-session-duration 43200

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UpdateRole을 참조하세요.

다음 코드 예시에서는 update-role을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 역할의 설명 또는 세션 기간 변경

다음 update-role 명령은 IAM 역할 production-role의 설명을 Main production role로 변경하고 최대 세션 기간을 12시간으로 설정합니다.

aws iam update-role \ --role-name production-role \ --description 'Main production role' \ --max-session-duration 43200

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 역할 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UpdateRole을 참조하세요.

다음 코드 예시에서는 update-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

기존 SAML 제공업체에 대한 메타데이터 문서 업데이트

이 예제는 ARN이 arn:aws:iam::123456789012:saml-provider/SAMLADFS인 IAM의 SAML 제공업체를 SAMLMetaData.xml 파일의 새 SAML 메타데이터 문서로 업데이트합니다.

aws iam update-saml-provider \ --saml-metadata-document file://SAMLMetaData.xml \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS

출력:

{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }

자세한 내용은 AWS IAM 사용 설명서IAM SAML 자격 증명 공급자 생성을 참조하세요.

다음 코드 예시에서는 update-saml-provider을 사용하는 방법을 보여 줍니다.

AWS CLI

기존 SAML 제공업체에 대한 메타데이터 문서 업데이트

이 예제는 ARN이 arn:aws:iam::123456789012:saml-provider/SAMLADFS인 IAM의 SAML 제공업체를 SAMLMetaData.xml 파일의 새 SAML 메타데이터 문서로 업데이트합니다.

aws iam update-saml-provider \ --saml-metadata-document file://SAMLMetaData.xml \ --saml-provider-arn arn:aws:iam::123456789012:saml-provider/SAMLADFS

출력:

{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }

자세한 내용은 AWS IAM 사용 설명서IAM SAML 자격 증명 공급자 생성을 참조하세요.

다음 코드 예시에서는 update-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 있는 서버 인증서의 경로 또는 이름 변경

다음 update-server-certificate 명령은 인증서의 이름을 myServerCertificate에서 myUpdatedServerCertificate로 변경합니다. 또한 Amazon CloudFront 서비스에서 액세스할 수 있도록 경로를 /cloudfront/로 변경합니다. 이 명령은 출력을 생성하지 않습니다. list-server-certificates 명령을 실행하여 업데이트 결과를 볼 수 있습니다.

aws-iam update-server-certificate \ --server-certificate-name myServerCertificate \ --new-server-certificate-name myUpdatedServerCertificate \ --new-path /cloudfront/

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 update-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 있는 서버 인증서의 경로 또는 이름 변경

다음 update-server-certificate 명령은 인증서의 이름을 myServerCertificate에서 myUpdatedServerCertificate로 변경합니다. 또한 Amazon CloudFront 서비스에서 액세스할 수 있도록 경로를 /cloudfront/로 변경합니다. 이 명령은 출력을 생성하지 않습니다. list-server-certificates 명령을 실행하여 업데이트 결과를 볼 수 있습니다.

aws-iam update-server-certificate \ --server-certificate-name myServerCertificate \ --new-server-certificate-name myUpdatedServerCertificate \ --new-path /cloudfront/

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM에서 서버 인증서 관리를 참조하세요.

다음 코드 예시에서는 update-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 요청 사용자의 서비스별 자격 증명 상태 업데이트

다음 update-service-specific-credential 예시에서는 Inactive에 요청하는 사용자의 지정된 자격 증명 상태를 변경합니다.

aws iam update-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \ --status Inactive

이 명령은 출력을 생성하지 않습니다.

예시 2: 지정된 사용자의 서비스별 자격 증명의 상태 업데이트

다음 update-service-specific-credential 예시에서는 지정된 사용자의 자격 증명 상태를 비활성으로 변경합니다.

aws iam update-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \ --status Inactive

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 update-service-specific-credential을 사용하는 방법을 보여 줍니다.

AWS CLI

예시 1: 요청 사용자의 서비스별 자격 증명 상태 업데이트

다음 update-service-specific-credential 예시에서는 Inactive에 요청하는 사용자의 지정된 자격 증명 상태를 변경합니다.

aws iam update-service-specific-credential \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \ --status Inactive

이 명령은 출력을 생성하지 않습니다.

예시 2: 지정된 사용자의 서비스별 자격 증명의 상태 업데이트

다음 update-service-specific-credential 예시에서는 지정된 사용자의 자격 증명 상태를 비활성으로 변경합니다.

aws iam update-service-specific-credential \ --user-name sofia \ --service-specific-credential-id ACCAEXAMPLE123EXAMPLE \ --status Inactive

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS CodeCommit 사용 설명서Create Git credentials for HTTPS connections to CodeCommit 섹션을 참조하세요.

다음 코드 예시에서는 update-signing-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 활성화 또는 비활성

다음 update-signing-certificate 명령은 Bob이라는 IAM 사용자에 대해 지정된 서명 인증서를 비활성화합니다.

aws iam update-signing-certificate \ --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \ --status Inactive \ --user-name Bob

서명 인증서의 ID를 가져오려면 list-signing-certificates 명령을 사용합니다.

자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.

다음 코드 예시에서는 update-signing-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 활성화 또는 비활성

다음 update-signing-certificate 명령은 Bob이라는 IAM 사용자에 대해 지정된 서명 인증서를 비활성화합니다.

aws iam update-signing-certificate \ --certificate-id TA7SMP42TDN5Z26OBPJE7EXAMPLE \ --status Inactive \ --user-name Bob

서명 인증서의 ID를 가져오려면 list-signing-certificates 명령을 사용합니다.

자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.

다음 코드 예시에서는 update-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

SSH 퍼블릭 키의 상태를 변경하는 방법

다음 update-ssh-public-key 명령은 지정된 퍼블릭 키의 상태를 Inactive로 변경합니다.

aws iam update-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA1234567890EXAMPLE \ --status Inactive

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UpdateSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 update-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

SSH 퍼블릭 키의 상태를 변경하는 방법

다음 update-ssh-public-key 명령은 지정된 퍼블릭 키의 상태를 Inactive로 변경합니다.

aws iam update-ssh-public-key \ --user-name sofia \ --ssh-public-key-id APKA1234567890EXAMPLE \ --status Inactive

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서CodeCommit에 SSH 키 및 SSH 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UpdateSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 update-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 이름 변경

다음 update-user 명령은 IAM 사용자의 이름을 Bob에서 Robert로 변경합니다.

aws iam update-user \ --user-name Bob \ --new-user-name Robert

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 이름 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UpdateUser를 참조하세요.

다음 코드 예시에서는 update-user을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 이름 변경

다음 update-user 명령은 IAM 사용자의 이름을 Bob에서 Robert로 변경합니다.

aws iam update-user \ --user-name Bob \ --new-user-name Robert

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 이름 변경을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조의 UpdateUser를 참조하세요.

다음 코드 예시에서는 upload-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 서버 인증서 업로드

다음 upload-server-certificate 명령은 서버 인증서를 AWS 계정에 업로드합니다. 이 예제에서 인증서는 public_key_cert_file.pem 파일에 있고, 연결된 프라이빗 키가 my_private_key.pem 파일에 있으며, CA(인증 기관)에서 제공하는 인증서 체인은 my_certificate_chain_file.pem 파일에 있습니다. 파일 업로드가 완료되면 myServerCertificate 이름 아래에서 사용할 수 있습니다. file://로 시작하는 파라미터는 명령에 파일 내용을 읽고 해당 내용을 파일 이름 대신 파라미터 값으로 사용하도록 지시합니다.

aws iam upload-server-certificate \ --server-certificate-name myServerCertificate \ --certificate-body file://public_key_cert_file.pem \ --private-key file://my_private_key.pem \ --certificate-chain file://my_certificate_chain_file.pem

출력:

{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }

자세한 내용은 IAM 사용 설명서의 서버 인증서 생성, 업로드 및 삭제를 참조하세요.

다음 코드 예시에서는 upload-server-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

AWS 계정에 서버 인증서 업로드

다음 upload-server-certificate 명령은 서버 인증서를 AWS 계정에 업로드합니다. 이 예제에서 인증서는 public_key_cert_file.pem 파일에 있고, 연결된 프라이빗 키가 my_private_key.pem 파일에 있으며, CA(인증 기관)에서 제공하는 인증서 체인은 my_certificate_chain_file.pem 파일에 있습니다. 파일 업로드가 완료되면 myServerCertificate 이름 아래에서 사용할 수 있습니다. file://로 시작하는 파라미터는 명령에 파일 내용을 읽고 해당 내용을 파일 이름 대신 파라미터 값으로 사용하도록 지시합니다.

aws iam upload-server-certificate \ --server-certificate-name myServerCertificate \ --certificate-body file://public_key_cert_file.pem \ --private-key file://my_private_key.pem \ --certificate-chain file://my_certificate_chain_file.pem

출력:

{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }

자세한 내용은 IAM 사용 설명서의 서버 인증서 생성, 업로드 및 삭제를 참조하세요.

다음 코드 예시에서는 upload-signing-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 업로드

다음 upload-signing-certificate 명령은 Bob이라는 IAM 사용자의 서명 인증서를 업로드합니다.

aws iam upload-signing-certificate \ --user-name Bob \ --certificate-body file://certificate.pem

출력:

{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }

인증서는 PEM 형식의 certificate.pem이라는 파일에 있습니다.

자세한 내용은 IAM 사용 설명서의 사용자 서명 인증서 생성 및 업로드를 참조하세요.

다음 코드 예시에서는 upload-signing-certificate을 사용하는 방법을 보여 줍니다.

AWS CLI

IAM 사용자의 서명 인증서 업로드

다음 upload-signing-certificate 명령은 Bob이라는 IAM 사용자의 서명 인증서를 업로드합니다.

aws iam upload-signing-certificate \ --user-name Bob \ --certificate-body file://certificate.pem

출력:

{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }

인증서는 PEM 형식의 certificate.pem이라는 파일에 있습니다.

자세한 내용은 IAM 사용 설명서의 사용자 서명 인증서 생성 및 업로드를 참조하세요.

다음 코드 예시에서는 upload-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

SSH 퍼블릭 키를 업로드하고 사용자와 연결하는 방법

다음 upload-ssh-public-key 명령은 sshkey.pub 파일에 있는 퍼블릭 키를 업로드하여 사용자 sofia에 연결합니다.

aws iam upload-ssh-public-key \ --user-name sofia \ --ssh-public-key-body file://sshkey.pub

출력:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }

이 명령에 적합한 형식으로 키를 생성하는 방법에 대한 자세한 내용은 AWS CodeCommit 사용 설명서SSH 및 Linux, macOS 또는 Unix: Git 및 CodeCommit의 퍼블릭 키와 프라이빗 키 설정 또는 SSH 및 Windows: Git 및 CodeCommit에 대한 퍼블릭 키와 프라이빗 키 설정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UploadSshPublicKey 섹션을 참조하세요.

다음 코드 예시에서는 upload-ssh-public-key을 사용하는 방법을 보여 줍니다.

AWS CLI

SSH 퍼블릭 키를 업로드하고 사용자와 연결하는 방법

다음 upload-ssh-public-key 명령은 sshkey.pub 파일에 있는 퍼블릭 키를 업로드하여 사용자 sofia에 연결합니다.

aws iam upload-ssh-public-key \ --user-name sofia \ --ssh-public-key-body file://sshkey.pub

출력:

{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }

이 명령에 적합한 형식으로 키를 생성하는 방법에 대한 자세한 내용은 AWS CodeCommit 사용 설명서SSH 및 Linux, macOS 또는 Unix: Git 및 CodeCommit의 퍼블릭 키와 프라이빗 키 설정 또는 SSH 및 Windows: Git 및 CodeCommit에 대한 퍼블릭 키와 프라이빗 키 설정을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UploadSshPublicKey 섹션을 참조하세요.

이 페이지에서

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.