이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 사용 예제 AWS CLI
다음 코드 예제에서는 AWS Command Line Interface 와 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다IAM.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 add-client-id-to-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Open-ID Connect() 공급자에 클라이언트 ID(대상OIDC)를 추가하려면
다음
add-client-id-to-open-id-connect-provider
명령은 라는 OIDC 공급자에 클라이언트 IDmy-application-ID
를 추가합니다server.example.com
.aws iam add-client-id-to-open-id-connect-provider \ --client-id
my-application-ID
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/server.example.com
이 명령은 출력을 생성하지 않습니다.
OIDC 공급자를 생성하려면
create-open-id-connect-provider
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조AddClientIdToOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 add-role-to-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일에 역할 추가
다음
add-role-to-instance-profile
명령은 이름이Webserver
인 인스턴스 프로파일에 이름이S3Access
인 역할을 추가합니다.aws iam add-role-to-instance-profile \ --role-name
S3Access
\ --instance-profile-nameWebserver
이 명령은 출력을 생성하지 않습니다.
인스턴스 프로파일을 생성하려면
create-instance-profile
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서EC2의 IAM 역할 사용을 참조하세요.
-
자세한 API 내용은 명령 참조AddRoleToInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 add-user-to-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹에 사용자를 추가하려면
다음
add-user-to-group
명령은 라는 이름의 IAM 사용자를 라는 이름Bob
의 IAM 그룹에 추가합니다Admins
.aws iam add-user-to-group \ --user-name
Bob
\ --group-nameAdmins
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹에 있는 사용자 추가 및 제거를 참조하세요.
-
자세한 API 내용은 명령 참조AddUserToGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹에 관리형 정책을 연결하려면
다음
attach-group-policy
명령은 라는 AWS 관리형 정책을 라는ReadOnlyAccess
IAM 그룹에 연결합니다Finance
.aws iam attach-group-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --group-nameFinance
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 관리형 정책 및 인라인 정책을 참조하세요.
-
자세한 API 내용은 명령 참조AttachGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-role-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 정책을 IAM 역할에 연결하려면
다음
attach-role-policy
명령은 라는 AWS 관리형 정책을 라는ReadOnlyAccess
IAM 역할에 연결합니다ReadOnlyRole
.aws iam attach-role-policy \ --policy-arn
arn:aws:iam::aws:policy/ReadOnlyAccess
\ --role-nameReadOnlyRole
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 관리형 정책 및 인라인 정책을 참조하세요.
-
자세한 API 내용은 명령 참조AttachRolePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 attach-user-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자에게 관리형 정책을 연결하려면
다음
attach-user-policy
명령은 라는 AWS 관리형 정책을 라는AdministratorAccess
IAM 사용자에게 연결합니다Alice
.aws iam attach-user-policy \ --policy-arn
arn:aws:iam::aws:policy/AdministratorAccess
\ --user-nameAlice
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 관리형 정책 및 인라인 정책을 참조하세요.
-
자세한 API 내용은 명령 참조AttachUserPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 change-password
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 암호를 변경하려면
IAM 사용자의 암호를 변경하려면
--cli-input-json
파라미터를 사용하여 이전 암호와 새 암호가 포함된 JSON 파일을 전달하는 것이 좋습니다. 이 방법을 사용하면 영숫자가 아닌 문자가 포함된 강력한 암호를 사용할 수 있습니다. 명령줄 파라미터로 전달할 때 영숫자가 아닌 문자가 포함된 암호는 사용하기 어려울 수 있습니다.--cli-input-json
파라미터를 사용하려면 다음 예와 같이--generate-cli-skeleton
파라미터와 함께change-password
명령을 사용하는 것으로 시작합니다.aws iam change-password \ --generate-cli-skeleton
>
change-password.json
이전 명령은 이전 암호와 새 암호를 채우는 데 사용할 수 있는 change-password.json이라는 JSON 파일을 생성합니다. 예를 들어 파일은 다음과 같을 수 있습니다.
{ "OldPassword": "3s0K_;xh4~8XXI", "NewPassword": "]35d/{pB9Fo9wJ" }
그런 다음 암호를 변경하려면
change-password
명령을 다시 사용합니다. 이번에는--cli-input-json
파라미터를 전달하여 JSON 파일을 지정합니다. 다음change-password
명령은 change-password.json이라는 JSON 파일과 함께--cli-input-json
파라미터를 사용합니다.aws iam change-password \ --cli-input-json
file://change-password.json
이 명령은 출력을 생성하지 않습니다.
이 명령은 IAM 사용자만 호출할 수 있습니다. AWS 계정(루트) 자격 증명을 사용하여 이 명령을 호출하면 명령이
InvalidUserType
오류를 반환합니다.자세한 내용은 AWS IAM 사용 설명서 에서 IAM 사용자가 자신의 암호를 변경하는 방법을 참조하세요.
-
자세한 API 내용은 명령 참조ChangePassword
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-access-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 액세스 키를 생성하려면
다음
create-access-key
명령은 이름이 인 IAM 사용자의 액세스 키(액세스 키 ID 및 보안 액세스 키)를 생성합니다Bob
.aws iam create-access-key \ --user-name
Bob
출력:
{ "AccessKey": { "UserName": "Bob", "Status": "Active", "CreateDate": "2015-03-09T18:39:23.411Z", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" } }
비밀 액세스 키를 안전한 위치에 저장합니다. 손실된 경우 복구할 수 없으며, 새로운 액세스 키를 생성해야 합니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자용 액세스 키 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateAccessKey
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-account-alias
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정 별칭 생성
다음
create-account-alias
명령은 AWS 계정의 별칭examplecorp
을 생성합니다.aws iam create-account-alias \ --account-alias
examplecorp
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정 ID 및 해당 별칭을 참조하세요.
-
자세한 API 내용은 명령 참조CreateAccountAlias
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹을 생성하려면
다음
create-group
명령은 라는 IAM 그룹을 생성합니다Admins
.aws iam create-group \ --group-name
Admins
출력:
{ "Group": { "Path": "/", "CreateDate": "2015-03-09T20:30:24.940Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" } }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일 생성
다음
create-instance-profile
명령은 이름이Webserver
인 인스턴스 프로파일을 생성합니다.aws iam create-instance-profile \ --instance-profile-name
Webserver
출력:
{ "InstanceProfile": { "InstanceProfileId": "AIPAJMBYC7DLSPEXAMPLE", "Roles": [], "CreateDate": "2015-03-09T20:33:19.626Z", "InstanceProfileName": "Webserver", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/Webserver" } }
인스턴스 프로파일에 역할을 추가하려면
add-role-to-instance-profile
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서EC2의 IAM 역할 사용을 참조하세요.
-
자세한 API 내용은 명령 참조CreateInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-login-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 암호를 생성하려면
IAM 사용자의 암호를 생성하려면
--cli-input-json
파라미터를 사용하여 암호가 포함된 JSON 파일을 전달하는 것이 좋습니다. 이 방법을 사용하면 영숫자가 아닌 문자가 포함된 강력한 암호를 생성할 수 있습니다. 명령줄 파라미터로 전달할 때 영숫자가 아닌 문자가 포함된 암호는 만들기 어려울 수 있습니다.--cli-input-json
파라미터를 사용하려면 다음 예와 같이--generate-cli-skeleton
파라미터와 함께create-login-profile
명령을 사용하는 것으로 시작합니다.aws iam create-login-profile \ --generate-cli-skeleton
>
create-login-profile.json
이전 명령은 후속
create-login-profile
명령에 대한 정보를 채우는 데 사용할 수 있는 create-login-profile.json이라는 JSON 파일을 생성합니다. 예:{ "UserName": "Bob", "Password": "&1-3a6u:RA0djs", "PasswordResetRequired": true }
그런 다음 IAM 사용자의 암호를 생성하려면
create-login-profile
명령을 다시 사용합니다. 이번에는--cli-input-json
파라미터를 전달하여 JSON 파일을 지정합니다. 다음create-login-profile
명령은 create-login-profile.json이라는 JSON 파일과 함께--cli-input-json
파라미터를 사용합니다.aws iam create-login-profile \ --cli-input-json
file://create-login-profile.json
출력:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2015-03-10T20:55:40.274Z", "PasswordResetRequired": true } }
새 암호가 계정 암호 정책을 위반하는 경우 명령은
PasswordPolicyViolation
오류를 반환합니다.이미 암호가 있는 사용자의 암호를 변경하려면
update-login-profile
을 사용합니다. 계정의 암호 정책을 설정하려면update-account-password-policy
명령을 사용합니다.계정 암호 정책에서 허용하는 경우 IAM 사용자는
change-password
명령을 사용하여 자신의 암호를 변경할 수 있습니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateLoginProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
OpenID Connect(OIDC) 공급자를 생성하려면
OpenID Connect(OIDC) 공급자를 생성하려면
--cli-input-json
파라미터를 사용하여 필요한 파라미터가 포함된 JSON 파일을 전달하는 것이 좋습니다. OIDC 공급자를 생성할 때 공급자URL의 를 전달해야 하며 는 로 시작해야 URL 합니다https://
. 일부 명령줄 환경에서는 콜론(:) 및 슬래시(/) 문자가 특별한 의미를 가지므로 를 명령줄 파라미터URL로 전달하는 것이 어려울 수 있습니다.--cli-input-json
파라미터를 사용하면 이 제한을 피할 수 있습니다.--cli-input-json
파라미터를 사용하려면 다음 예와 같이--generate-cli-skeleton
파라미터와 함께create-open-id-connect-provider
명령을 사용하는 것으로 시작합니다.aws iam create-open-id-connect-provider \ --generate-cli-skeleton
>
create-open-id-connect-provider.json
이전 명령은 create-open-id-connect-provider.json이라는 JSON 파일을 생성하여 후속
create-open-id-connect-provider
명령에 대한 정보를 채우는 데 사용할 수 있습니다. 예:{ "Url": "https://server.example.com", "ClientIDList": [ "example-application-ID" ], "ThumbprintList": [ "c3768084dfb3d2b68b7897bf5f565da8eEXAMPLE" ] }
그런 다음 OpenID Connect(OIDC) 공급자를 생성하려면
create-open-id-connect-provider
명령을 다시 사용합니다. 이번에는--cli-input-json
파라미터를 전달하여 JSON 파일을 지정합니다. 다음create-open-id-connect-provider
명령은 create-open-id-connect-provider.json이라는 JSON 파일과 함께--cli-input-json
파라미터를 사용합니다.aws iam create-open-id-connect-provider \ --cli-input-json
file://create-open-id-connect-provider.json
출력:
{ "OpenIDConnectProviderArn": "arn:aws:iam::123456789012:oidc-provider/server.example.com" }
OIDC 공급자에 대한 자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
OIDC 공급자의 지문을 가져오는 방법에 대한 자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect Identity Provider에 대한 지문 가져오기를 참조하세요.
-
자세한 API 내용은 명령 참조CreateOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 정책의 새 버전 생성
이 예제에서는 ARN
arn:aws:iam::123456789012:policy/MyPolicy
를 기본v2
버전으로 설정한 새 버전의 IAM 정책을 생성합니다.aws iam create-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --policy-documentfile://NewPolicyVersion.json
\ --set-as-default출력:
{ "PolicyVersion": { "CreateDate": "2015-06-16T18:56:03.721Z", "VersionId": "v2", "IsDefaultVersion": true } }
자세한 내용은 AWS IAM 사용 설명서의 버전 관리 IAM 정책을 참조하세요.
-
자세한 API 내용은 명령 참조CreatePolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 고객 관리형 정책 생성
다음 명령은 이름이
my-policy
인 고객 관리형 정책을 생성합니다.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy
파일은 현재 폴더의 JSON 문서로
policy
, 라는 Amazon S3 버킷의shared
폴더에 대한 읽기 전용 액세스 권한을 부여합니다my-bucket
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::my-bucket/shared/*" ] } ] }
출력:
{ "Policy": { "PolicyName": "my-policy", "CreateDate": "2015-06-01T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::0123456789012:policy/my-policy", "UpdateDate": "2015-06-01T19:31:18.620Z" } }
파일을 문자열 파라미터의 입력으로 사용하는 방법에 대한 자세한 내용은 AWS CLI 사용 설명서의 에 대한 파라미터 값 지정 AWS CLI을 참조하세요.
예제 2: 설명이 포함된 고객 관리형 정책 생성
다음 명령은 변경 불가능한 설명이 포함된 이름이
my-policy
인 고객 관리형 정책을 생성합니다.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --description"This policy grants access to all Put, Get, and List actions for my-bucket"
파일은 라는 Amazon S3 버킷에 대한 모든 Put, List 및 Get 작업에 대한 액세스 권한을 부여하는 현재 폴더의 JSON 문서
policy.json
입니다my-bucket
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
출력:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T22:38:47+00:00", "UpdateDate": "2023-05-24T22:38:47+00:00" } }
Idenity 기반 정책에 대한 자세한 내용은 AWS IAM 사용 설명서의 자격 증명 기반 정책 및 리소스 기반 정책을 참조하세요.
예제 3: 태그가 포함된 고객 관리형 정책 생성
다음 명령은 태그가 포함된 이름이
my-policy
인 고객 관리형 정책을 생성합니다. 이 예제에서는 형식이 지정된 JSON태그인 와 함께--tags
파라미터 플래그를 사용합니다'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
. 또는--tags
플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle'
)에 사용할 수도 있습니다.aws iam create-policy \ --policy-name
my-policy
\ --policy-documentfile://policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'파일은 라는 Amazon S3 버킷에 대한 모든 Put, List 및 Get 작업에 대한 액세스 권한을 부여하는 현재 폴더의 JSON 문서
policy.json
입니다my-bucket
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket*", "s3:PutBucket*", "s3:GetBucket*" ], "Resource": [ "arn:aws:s3:::my-bucket" ] } ] }
출력:
{ "Policy": { "PolicyName": "my-policy", "PolicyId": "ANPAWGSUGIDPEXAMPLE", "Arn": "arn:aws:iam::12345678012:policy/my-policy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2023-05-24T23:16:39+00:00", "UpdateDate": "2023-05-24T23:16:39+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, "Key": "Location", "Value": "Seattle" { ] } }
태깅 정책에 대한 자세한 내용은 AWS IAM 사용 설명서의 고객 관리형 정책 태깅을 참조하세요.
-
자세한 API 내용은 명령 참조CreatePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IAM 역할 생성
다음
create-role
명령은 이름이Test-Role
인 역할을 생성하고 해당 역할에 신뢰 정책을 연결합니다.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
출력:
{ "Role": { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AKIAIOSFODNN7EXAMPLE", "CreateDate": "2013-06-07T20:43:32.821Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
신뢰 정책은 Test-Role-Trust-Policy.json 파일의 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.) 신뢰 정책에서 보안 주체를 지정해야 합니다.
역할에 권한 정책을 연결하려면
put-role-policy
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.
예제 2: 지정된 최대 세션 기간으로 IAM 역할을 생성하려면
다음
create-role
명령은 이름이Test-Role
인 역할을 생성하고 최대 세션 지속 시간을 7,200초(2시간)로 설정합니다.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --max-session-duration7200
출력:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:role/Test-Role", "CreateDate": "2023-05-24T23:50:25+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::12345678012:root" }, "Action": "sts:AssumeRole" } ] } } }
자세한 내용은 AWS IAM 사용 설명서의 역할 최대 세션 기간 수정(AWS API)을 참조하세요.
예제 3: 태그를 사용하여 IAM 역할 생성
다음 명령은 태그가
Test-Role
있는 IAM 역할을 생성합니다. 이 예제에서는 형식이 지정된 JSON태그인 와 함께--tags
파라미터 플래그를 사용합니다'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
. 또는--tags
플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle'
)에 사용할 수도 있습니다.aws iam create-role \ --role-name
Test-Role
\ --assume-role-policy-documentfile://Test-Role-Trust-Policy.json
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'출력:
{ "Role": { "Path": "/", "RoleName": "Test-Role", "RoleId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/Test-Role", "CreateDate": "2023-05-25T23:29:41+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] }, "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조CreateRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-saml-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SAML 공급자를 생성하려면
이 예제에서는 IAM 이름이 인 에 새 SAML 공급자를 생성합니다
MySAMLProvider
. 파일 에 있는 SAML 메타데이터 문서에 설명되어 있습니다SAMLMetaData.xml
.aws iam create-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --nameMySAMLProvider
출력:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/MySAMLProvider" }
자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 AWS CLI 명령 참조의 CreateSAMLProvider
를 참조하세요.
-
다음 코드 예시에서는 create-service-linked-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서비스 연결 역할 생성
다음
create-service-linked-role
예제에서는 지정된 서비스에 대한 AWS 서비스 연결 역할을 생성하고 지정된 설명을 연결합니다.aws iam create-service-linked-role \ --aws-service-name
lex.amazonaws.com
\ --description"My service-linked role to support Lex"
출력:
{ "Role": { "Path": "/aws-service-role/lex.amazonaws.com/", "RoleName": "AWSServiceRoleForLexBots", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::1234567890:role/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots", "CreateDate": "2019-04-17T20:34:14+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole" ], "Effect": "Allow", "Principal": { "Service": [ "lex.amazonaws.com" ] } } ] } } }
자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.
-
자세한 API 내용은 명령 참조CreateServiceLinkedRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-service-specific-credential
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자에 대한 서비스별 자격 증명 세트 생성
다음
create-service-specific-credential
예제에서는 구성된 서비스에만 액세스하는 데 사용할 수 있는 사용자 이름과 암호를 생성합니다.aws iam create-service-specific-credential \ --user-name
sofia
\ --service-namecodecommit.amazonaws.com
출력:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "k1zPZM6uVxMQ3oxqgoYlNuJPyRTZ1vREs76zTQE3eJk=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
자세한 내용은 AWS CodeCommit 사용 설명서의 에 대한 HTTPS 연결을 위한 Git 자격 증명 생성을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조CreateServiceSpecificCredential
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IAM 사용자 생성
다음
create-user
명령은 현재 계정에Bob
이름이 지정된 IAM 사용자를 생성합니다.aws iam create-user \ --user-name
Bob
출력:
{ "User": { "UserName": "Bob", "Path": "/", "CreateDate": "2023-06-08T03:20:41.270Z", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } }
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.
예제 2: 지정된 경로에서 IAM 사용자를 생성하려면
다음
create-user
명령은 지정된 경로Bob
에 이름이 지정된 IAM 사용자를 생성합니다.aws iam create-user \ --user-name
Bob
\ --path/division_abc/subdivision_xyz/
출력:
{ "User": { "Path": "/division_abc/subdivision_xyz/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/division_abc/subdivision_xyz/Bob", "CreateDate": "2023-05-24T18:20:17+00:00" } }
자세한 내용은 AWS IAM 사용 설명서의 IAM 식별자를 참조하세요.
예제 3: 태그가 있는 IAM 사용자 생성
다음
create-user
명령은 태그로 이름이Bob
지정된 IAM 사용자를 생성합니다. 이 예제에서는 형식이 지정된 JSON태그인 와 함께--tags
파라미터 플래그를 사용합니다'{"Key": "Department", "Value": "Accounting"}' '{"Key": "Location", "Value": "Seattle"}'
. 또는--tags
플래그를 짧은 형식의 태그('Key=Department,Value=Accounting Key=Location,Value=Seattle'
)에 사용할 수도 있습니다.aws iam create-user \ --user-name
Bob
\ --tags '{"Key": "Department", "Value": "Accounting"}
' '{"Key": "Location", "Value": "Seattle"}
'출력:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-25T17:14:21+00:00", "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "Location", "Value": "Seattle" } ] } }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 태그 지정을 참조하세요.
예제 3: 설정된 권한 경계가 있는 IAM 사용자를 생성하려면
다음
create-user
명령은 AmazonS3FullAccess의 권한 경계를Bob
사용하여 라는 IAM 사용자를 생성합니다.aws iam create-user \ --user-name
Bob
\ --permissions-boundaryarn:aws:iam::aws:policy/AmazonS3FullAccess
출력:
{ "User": { "Path": "/", "UserName": "Bob", "UserId": "AIDAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::12345678012:user/Bob", "CreateDate": "2023-05-24T17:50:53+00:00", "PermissionsBoundary": { "PermissionsBoundaryType": "Policy", "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" } } }
자세한 내용은 AWS IAM 사용 설명서의 IAM엔터티에 대한 권한 경계를 참조하세요.
-
자세한 API 내용은 명령 참조CreateUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-virtual-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 MFA 디바이스를 생성하려면
이 예제에서는 라는 새 가상 MFA 디바이스를 생성합니다
BobsMFADevice
. 부트스트랩 정보가 포함된QRCode.png
라는 파일을 생성하여C:/
디렉터리에 배치합니다. 이 예제에서 사용된 부트스트랩 방법은QRCodePNG
입니다.aws iam create-virtual-mfa-device \ --virtual-mfa-device-name
BobsMFADevice
\ --outfileC:/QRCode.png
\ --bootstrap-methodQRCodePNG
출력:
{ "VirtualMFADevice": { "SerialNumber": "arn:aws:iam::210987654321:mfa/BobsMFADevice" }
자세한 내용은 AWS IAM 사용 설명서의 에서 다중 인증 사용(MFA) AWS을 참조하세요.
-
자세한 API 내용은 명령 참조CreateVirtualMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deactivate-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MFA 디바이스를 비활성화하려면
이 명령ARN
arn:aws:iam::210987654321:mfa/BobsMFADevice
은 사용자 와 연결된 를 사용하여 가상 MFA 디바이스를 비활성화합니다Bob
.aws iam deactivate-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 다중 인증 사용(MFA) AWS을 참조하세요.
-
자세한 API 내용은 명령 참조DeactivateMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 decode-authorization-message
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
권한 부여 실패 메시지를 디코딩하려면
다음
decode-authorization-message
예제에서는 필요한 권한 없이 인스턴스를 시작하려고 할 때 EC2 콘솔에서 반환하는 메시지를 디코딩합니다.aws sts decode-authorization-message \ --encoded-message
lxzA8VEjEvu-s0TTt3PgYCXik9YakOqsrFJGRZR98xNcyWAxwRq14xIvd-npzbgTevuufCTbjeBAaDARg9cbTK1rJbg3awM33o-Vy3ebPErE2-mWR9hVYdvX-0zKgVOWF9pWjZaJSMqxB-aLXo-I_8TTvBq88x8IFPbMArNdpu0IjxDjzf22PF3SOE3XvIQ-_PEO0aUqHCCcsSrFtvxm6yQD1nbm6VTIVrfa0Bzy8lsoMo7SjIaJ2r5vph6SY5vCCwg6o2JKe3hIHTa8zRrDbZSFMkcXOT6EOPkQXmaBsAC6ciG7Pz1JnEOvuj5NSTlSMljrAXczWuRKAs5GsMYiU8KZXZhokVzdQCUZkS5aVHumZbadu0io53jpgZqhMqvS4fyfK4auK0yKRMtS6JCXPlhkolEs7ZMFA0RVkutqhQqpSDPB5SX5l00lYipWyFK0_AyAx60vumPuVh8P0AzXwdFsT0l4D0m42NFIKxbWXsoJdqaOqVFyFEd0-Xx9AYAAIr6bhcis7C__bZh4dlAAWooHFGKgfoJcWGwgdzgbu9hWyVvKTpeot5hsb8qANYjJRCPXTKpi6PZfdijIkwb6gDMEsJ9qMtr62qP_989mwmtNgnVvBa_ir6oxJxVe_kL9SH1j5nsGDxQFajvPQhxWOHvEQIg_H0bnKWk
출력은 JSON 텍스트 JSON 프로세서로 구문 분석할 수 있는 텍스트의 단일 줄 문자열로 형식이 지정됩니다.
{ "DecodedMessage": "{\"allowed\":false,\"explicitDeny\":false,\"matchedStatements\":{\"items\":[]},\"failures\":{\"items\":[]},\"context\":{\"principal\":{\"id\":\"AIDAV3ZUEFP6J7GY7O6LO\",\"name\":\"chain-user\",\"arn\":\"arn:aws:iam::403299380220:user/chain-user\"},\"action\":\"ec2:RunInstances\",\"resource\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\",\"conditions\":{\"items\":[{\"key\":\"ec2:InstanceMarketType\",\"values\":{\"items\":[{\"value\":\"on-demand\"}]}},{\"key\":\"aws:Resource\",\"values\":{\"items\":[{\"value\":\"instance/*\"}]}},{\"key\":\"aws:Account\",\"values\":{\"items\":[{\"value\":\"403299380220\"}]}},{\"key\":\"ec2:AvailabilityZone\",\"values\":{\"items\":[{\"value\":\"us-east-2b\"}]}},{\"key\":\"ec2:ebsOptimized\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:IsLaunchTemplateResource\",\"values\":{\"items\":[{\"value\":\"false\"}]}},{\"key\":\"ec2:InstanceType\",\"values\":{\"items\":[{\"value\":\"t2.micro\"}]}},{\"key\":\"ec2:RootDeviceType\",\"values\":{\"items\":[{\"value\":\"ebs\"}]}},{\"key\":\"aws:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:Service\",\"values\":{\"items\":[{\"value\":\"ec2\"}]}},{\"key\":\"ec2:InstanceID\",\"values\":{\"items\":[{\"value\":\"*\"}]}},{\"key\":\"aws:Type\",\"values\":{\"items\":[{\"value\":\"instance\"}]}},{\"key\":\"ec2:Tenancy\",\"values\":{\"items\":[{\"value\":\"default\"}]}},{\"key\":\"ec2:Region\",\"values\":{\"items\":[{\"value\":\"us-east-2\"}]}},{\"key\":\"aws:ARN\",\"values\":{\"items\":[{\"value\":\"arn:aws:ec2:us-east-2:403299380220:instance/*\"}]}}]}}}" }
자세한 내용은 AWS re:Post 에서 EC2 인스턴스 시작 중에 “UnauthorizedOperation” 오류를 수신한 후 권한 부여 실패 메시지를 해독하려면 어떻게 해야 합니까?
를 참조하세요. -
자세한 API 내용은 명령 참조DecodeAuthorizationMessage
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-access-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 액세스 키를 삭제하려면
다음
delete-access-key
명령은 이름이 인 IAM 사용자의 지정된 액세스 키(액세스 키 ID 및 보안 액세스 키)를 삭제합니다Bob
.aws iam delete-access-key \ --access-key-id
AKIDPMS9RO4H3FEXAMPLE
\ --user-nameBob
이 명령은 출력을 생성하지 않습니다.
IAM 사용자에 대해 정의된 액세스 키를 나열하려면
list-access-keys
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자용 액세스 키 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteAccessKey
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-account-alias
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정 별칭 삭제
다음
delete-account-alias
명령은 현재 계정의 별칭mycompany
를 제거합니다.aws iam delete-account-alias \ --account-alias
mycompany
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정 ID 및 해당 별칭을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteAccountAlias
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-account-password-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정 암호 정책 삭제
다음
delete-account-password-policy
명령은 현재 계정의 암호 정책을 제거합니다.aws iam delete-account-password-policy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자에 대한 계정 암호 정책 설정을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteAccountPasswordPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹에서 정책을 삭제하려면
다음
delete-group-policy
명령은 이름이Admins
인 그룹에서 이름이ExamplePolicy
인 정책을 삭제합니다.aws iam delete-group-policy \ --group-name
Admins
\ --policy-nameExamplePolicy
이 명령은 출력을 생성하지 않습니다.
그룹에 연결된 정책을 보려면
list-group-policies
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹을 삭제하려면
다음
delete-group
명령은 이름이 인 IAM 그룹을 삭제합니다MyTestGroup
.aws iam delete-group \ --group-name
MyTestGroup
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일 삭제
다음
delete-instance-profile
명령은 이름이ExampleInstanceProfile
인 인스턴스 프로파일을 삭제합니다.aws iam delete-instance-profile \ --instance-profile-name
ExampleInstanceProfile
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-login-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 암호를 삭제하려면
다음
delete-login-profile
명령은 이름이 인 IAM 사용자의 암호를 삭제합니다Bob
.aws iam delete-login-profile \ --user-name
Bob
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteLoginProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM OpenID Connect 자격 증명 공급자를 삭제하려면
이 예제에서는 IAM OIDC 공급자 에 연결하는 공급자를 삭제합니다
example.oidcprovider.com
.aws iam delete-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 정책의 버전 삭제
이 예제에서는 가 ARN인 정책
v2
에서 로 식별된 버전을 삭제합니다arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조DeletePolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 정책을 삭제하려면
이 예제ARN에서는 이 인 정책을 삭제합니다
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam delete-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조DeletePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-role-permissions-boundary
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에서 권한 경계를 삭제하려면
다음
delete-role-permissions-boundary
예제에서는 지정된 IAM 역할에 대한 권한 경계를 삭제합니다. 역할에 권한 경계를 적용하려면put-role-permissions-boundary
명령을 사용합니다.aws iam delete-role-permissions-boundary \ --role-name
lambda-application-role
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRolePermissionsBoundary
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-role-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에서 정책을 제거하려면
다음
delete-role-policy
명령은 이름이Test-Role
인 역할에서 이름이ExamplePolicy
인 정책을 제거합니다.aws iam delete-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 역할 수정을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRolePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할을 삭제하려면
다음
delete-role
명령은 이름이Test-Role
인 역할을 제거합니다.aws iam delete-role \ --role-name
Test-Role
이 명령은 출력을 생성하지 않습니다.
역할을 삭제하려면 먼저 인스턴스 프로파일에서 역할을 제거하고 (
remove-role-from-instance-profile
), 관리형 정책을 모두 분리하고(detach-role-policy
), 역할에 연결된 인라인 정책을 모두 삭제해야 합니다(delete-role-policy
).자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성 및 인스턴스 프로파일 사용을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-saml-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SAML 공급자를 삭제하려면
이 예제에서는 가 인 IAM SAML 2.0 공급자ARN를 삭제합니다
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
.aws iam delete-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFSProvider
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 AWS CLI 명령 참조의 DeleteSAMLProvider
를 참조하세요.
-
다음 코드 예시에서는 delete-server-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에서 서버 인증서를 삭제하려면
다음
delete-server-certificate
명령은 AWS 계정에서 지정된 서버 인증서를 제거합니다.aws iam delete-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
이 명령은 출력을 생성하지 않습니다.
AWS 계정에서 사용할 수 있는 서버 인증서를 나열하려면
list-server-certificates
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 에서 서버 인증서 관리를 IAM 참조하세요.
-
자세한 API 내용은 명령 참조DeleteServerCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-service-linked-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서비스 연결 역할 삭제
다음
delete-service-linked-role
예제에서는 더 이상 필요하지 않은 지정된 서비스 연결 역할을 삭제합니다. 삭제는 비동기식으로 이루어집니다.get-service-linked-role-deletion-status
명령을 사용하여 삭제 상태를 확인하고 언제 삭제되는지 확인할 수 있습니다.aws iam delete-service-linked-role \ --role-name
AWSServiceRoleForLexBots
출력:
{ "DeletionTaskId": "task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE" }
자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteServiceLinkedRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-service-specific-credential
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 요청 사용자의 서비스별 자격 증명 삭제
다음
delete-service-specific-credential
예제에서는 요청을 수행하는 사용자의 지정된 서비스별 자격 증명을 삭제합니다.service-specific-credential-id
는 자격 증명을 생성할 때 제공되며list-service-specific-credentials
명령을 사용하여 검색할 수 있습니다.aws iam delete-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
이 명령은 출력을 생성하지 않습니다.
예제 2: 지정된 사용자의 서비스별 자격 증명 삭제
다음
delete-service-specific-credential
예제에서는 지정된 사용자에 대해 지정된 서비스별 자격 증명을 삭제합니다.service-specific-credential-id
는 자격 증명을 생성할 때 제공되며list-service-specific-credentials
명령을 사용하여 검색할 수 있습니다.aws iam delete-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeCommit 사용 설명서의 에 대한 HTTPS 연결을 위한 Git 보안 인증 생성 CodeCommit 섹션을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteServiceSpecificCredential
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-signing-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 서명 인증서를 삭제하려면
다음
delete-signing-certificate
명령은 라는 IAM 사용자에 대해 지정된 서명 인증서를 삭제합니다Bob
.aws iam delete-signing-certificate \ --user-name
Bob
\ --certificate-idTA7SMP42TDN5Z26OBPJE7EXAMPLE
이 명령은 출력을 생성하지 않습니다.
서명 인증서의 ID를 가져오려면
list-signing-certificates
명령을 사용합니다.자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteSigningCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ssh-public-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자에게 연결된 SSH 퍼블릭 키를 삭제하려면
다음
delete-ssh-public-key
명령은 IAM 사용자 에 연결된 지정된 SSH 퍼블릭 키를 삭제합니다sofia
.aws iam delete-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 및 SSH와 함께 SSH 키 사용을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조DeleteSshPublicKey
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-user-permissions-boundary
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자로부터 권한 경계를 삭제하려면
다음
delete-user-permissions-boundary
예제에서는 라는 IAM 사용자에 연결된 권한 경계를 삭제합니다intern
. 사용자에게 권한 경계를 적용하려면put-user-permissions-boundary
명령을 사용합니다.aws iam delete-user-permissions-boundary \ --user-name
intern
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조DeleteUserPermissionsBoundary
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-user-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자로부터 정책을 제거하려면
다음
delete-user-policy
명령은 라는 IAM 사용자로부터 지정된 정책을 제거합니다Bob
.aws iam delete-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
이 명령은 출력을 생성하지 않습니다.
IAM 사용자의 정책 목록을 가져오려면
list-user-policies
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteUserPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자를 삭제하려면
다음
delete-user
명령은 현재 계정Bob
에서 이름이 인 IAM 사용자를 제거합니다.aws iam delete-user \ --user-name
Bob
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-virtual-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 MFA 디바이스를 제거하려면
다음
delete-virtual-mfa-device
명령은 현재 계정에서 지정된 MFA 디바이스를 제거합니다.aws iam delete-virtual-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/MFATest
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 MFA 디바이스 비활성화를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteVirtualMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 detach-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹에서 정책 분리
이 예제에서는 라는 그룹에서 ARN
arn:aws:iam::123456789012:policy/TesterAccessPolicy
를 사용하여 관리형 정책을 제거합니다Testers
.aws iam detach-group-policy \ --group-name
Testers
\ --policy-arnarn:aws:iam::123456789012:policy/TesterAccessPolicy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DetachGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 detach-role-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
역할에서 정책 분리
이 예제에서는 라는 역할ARN
arn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
에서 를 사용하여 관리형 정책을 제거합니다FedTesterRole
.aws iam detach-role-policy \ --role-name
FedTesterRole
\ --policy-arnarn:aws:iam::123456789012:policy/FederatedTesterAccessPolicy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 역할 수정을 참조하세요.
-
자세한 API 내용은 명령 참조DetachRolePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 detach-user-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자에서 정책 분리
이 예제에서는 사용자 ARN
arn:aws:iam::123456789012:policy/TesterPolicy
에서 를 사용하여 관리형 정책을 제거합니다Bob
.aws iam detach-user-policy \ --user-name
Bob
\ --policy-arnarn:aws:iam::123456789012:policy/TesterPolicy
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 권한 변경을 참조하세요.
-
자세한 API 내용은 명령 참조DetachUserPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 enable-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MFA 디바이스를 활성화하려면
create-virtual-mfa-device
명령을 사용하여 새 가상 MFA 디바이스를 생성한 후 사용자에게 MFA 디바이스를 할당할 수 있습니다. 다음enable-mfa-device
예제에서는 일련 번호가 인 MFA 디바이스arn:aws:iam::210987654321:mfa/BobsMFADevice
를 사용자에게 할당합니다Bob
. 또한 명령은 가상 디바이스의 처음 두 코드를 순서대로 포함 AWS 시켜 MFA 디바이스를 와 동기화합니다.aws iam enable-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2789012
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 가상 다중 인증(MFA) 디바이스 활성화를 참조하세요.
-
자세한 API 내용은 명령 참조EnableMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 generate-credential-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 인증 보고서 생성
다음 예제에서는 AWS 계정에 대한 자격 증명 보고서를 생성하려고 시도합니다.
aws iam generate-credential-report
출력:
{ "State": "STARTED", "Description": "No report exists. Starting a new report generation task" }
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에 대한 자격 증명 보고서 가져오기를 참조하세요.
-
자세한 API 내용은 명령 참조GenerateCredentialReport
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 generate-organizations-access-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 조직의 루트에 대한 액세스 보고서를 생성하려면
다음
generate-organizations-access-report
예제에서는 백그라운드 작업을 시작하여 조직의 지정된 루트에 대한 액세스 보고서를 생성합니다.get-organizations-access-report
명령을 실행하여 보고서를 생성한 후 표시할 수 있습니다.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb
출력:
{ "JobId": "a8b6c06f-aaa4-8xmp-28bc-81da71836359" }
예제 2: 조직의 계정에 대한 액세스 보고서를 생성하려면
다음
generate-organizations-access-report
예제에서는 백그라운드 작업을 시작하여 조직의 계정 ID123456789012
에 대한 액세스 보고서를 생성합니다o-4fxmplt198
.get-organizations-access-report
명령을 실행하여 보고서를 생성한 후 표시할 수 있습니다.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/123456789012
출력:
{ "JobId": "14b6c071-75f6-2xmp-fb77-faf6fb4201d2" }
예제 3: 조직의 조직 단위에 있는 계정에 대한 액세스 보고서를 생성하려면
다음
generate-organizations-access-report
예제에서는 백그라운드 작업을 시작하여 조직 내 조직 단위234567890123
의 계정 IDou-c3xb-lmu7j2yg
에 대한 액세스 보고서를 생성합니다o-4fxmplt198
.get-organizations-access-report
명령을 실행하여 보고서를 생성한 후 표시할 수 있습니다.aws iam generate-organizations-access-report \ --entity-path
o-4fxmplt198/r-c3xb/ou-c3xb-lmu7j2yg/234567890123
출력:
{ "JobId": "2eb6c2e6-0xmp-ec04-1425-c937916a64af" }
조직의 루트 및 조직 단위에 대한 세부 정보를 가져오려면
organizations list-roots
및organizations list-organizational-units-for-parent
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 AWS 사용하여 의 권한 재정의를 참조하세요.
-
자세한 API 내용은 명령 참조GenerateOrganizationsAccessReport
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 generate-service-last-accessed-details
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사용자 지정 정책에 대한 서비스 액세스 보고서 생성
다음
generate-service-last-accessed-details
예제에서는 백그라운드 작업을 시작하여 IAM 사용자 및 라는 사용자 지정 정책이 있는 다른 엔터티가 액세스하는 서비스를 나열하는 보고서를 생성합니다intern-boundary
. 보고서가 생성된 후에는get-service-last-accessed-details
명령을 실행하여 보고서를 표시할 수 있습니다.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::123456789012:policy/intern-boundary
출력:
{ "JobId": "2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc" }
예제 2: AWS 관리형 AdministratorAccess 정책에 대한 서비스 액세스 보고서를 생성하려면
다음
generate-service-last-accessed-details
예제에서는 백그라운드 작업을 시작하여 AWS 관리형AdministratorAccess
정책을 사용하여 IAM 사용자 및 기타 엔터티가 액세스하는 서비스를 나열하는 보고서를 생성합니다. 보고서가 생성된 후에는get-service-last-accessed-details
명령을 실행하여 보고서를 표시할 수 있습니다.aws iam generate-service-last-accessed-details \ --arn
arn:aws:iam::aws:policy/AdministratorAccess
출력:
{ "JobId": "78b6c2ba-d09e-6xmp-7039-ecde30b26916" }
자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 AWS 사용하여 의 권한 재정의를 참조하세요.
-
자세한 API 내용은 명령 참조GenerateServiceLastAccessedDetails
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-access-key-last-used
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 액세스 키가 마지막으로 사용된 경우에 대한 정보 검색
다음 예제에서는 액세스 키
ABCDEXAMPLE
이 마지막으로 사용된 시간에 대한 정보를 검색합니다.aws iam get-access-key-last-used \ --access-key-id
ABCDEXAMPLE
출력:
{ "UserName": "Bob", "AccessKeyLastUsed": { "Region": "us-east-1", "ServiceName": "iam", "LastUsedDate": "2015-06-16T22:45:00Z" } }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 액세스 키 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetAccessKeyLastUsed
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-account-authorization-details
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정 IAM 사용자, 그룹, 역할 및 정책을 나열하려면
다음
get-account-authorization-details
명령은 AWS 계정의 모든 IAM 사용자, 그룹, 역할 및 정책에 대한 정보를 반환합니다.aws iam get-account-authorization-details
출력:
{ "RoleDetailList": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileList": [ { "InstanceProfileId": "AIPA1234567890EXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2014-07-30T17:09:20Z", "RoleName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "CreateDate": "2014-07-30T17:09:20Z", "InstanceProfileName": "EC2role", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/EC2role" } ], "RoleName": "EC2role", "Path": "/", "AttachedManagedPolicies": [ { "PolicyName": "AmazonS3FullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess" }, { "PolicyName": "AmazonDynamoDBFullAccess", "PolicyArn": "arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess" } ], "RoleLastUsed": { "Region": "us-west-2", "LastUsedDate": "2019-11-13T17:30:00Z" }, "RolePolicyList": [], "Arn": "arn:aws:iam::123456789012:role/EC2role" } ], "GroupDetailList": [ { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, "GroupName": "Admins", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Admins", "CreateDate": "2013-10-14T18:32:24Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" }, "GroupName": "Dev", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Dev", "CreateDate": "2013-10-14T18:33:55Z", "GroupPolicyList": [] }, { "GroupId": "AIDA1234567890EXAMPLE", "AttachedManagedPolicies": [], "GroupName": "Finance", "Path": "/", "Arn": "arn:aws:iam::123456789012:group/Finance", "CreateDate": "2013-10-14T18:57:48Z", "GroupPolicyList": [ { "PolicyName": "policygen-201310141157", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "aws-portal:*", "Sid": "Stmt1381777017000", "Resource": "*", "Effect": "Allow" } ] } } ] } ], "UserDetailList": [ { "UserName": "Alice", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:24Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Alice" }, { "UserName": "Bob", "GroupList": [ "Admins" ], "CreateDate": "2013-10-14T18:32:25Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [ { "PolicyName": "DenyBillingAndIAMPolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } } } ], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Bob" }, { "UserName": "Charlie", "GroupList": [ "Dev" ], "CreateDate": "2013-10-14T18:33:56Z", "UserId": "AIDA1234567890EXAMPLE", "UserPolicyList": [], "Path": "/", "AttachedManagedPolicies": [], "Arn": "arn:aws:iam::123456789012:user/Charlie" } ], "Policies": [ { "PolicyName": "create-update-delete-set-managed-policies", "CreateDate": "2015-02-06T19:58:34Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-02-06T19:58:34Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:SetDefaultPolicyVersion" ], "Resource": "*" } }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/create-update-delete-set-managed-policies", "UpdateDate": "2015-02-06T19:58:34Z" }, { "PolicyName": "S3-read-only-specific-bucket", "CreateDate": "2015-01-21T21:39:41Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2015-01-21T21:39:41Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::example-bucket", "arn:aws:s3:::example-bucket/*" ] } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/S3-read-only-specific-bucket", "UpdateDate": "2015-01-21T23:39:41Z" }, { "PolicyName": "AmazonEC2FullAccess", "CreateDate": "2015-02-06T18:40:15Z", "AttachmentCount": 1, "IsAttachable": true, "PolicyId": "ANPA1234567890EXAMPLE", "DefaultVersionId": "v1", "PolicyVersionList": [ { "CreateDate": "2014-10-30T20:59:46Z", "VersionId": "v1", "Document": { "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:*", "Resource": "*" }, { "Effect": "Allow", "Action": "cloudwatch:*", "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:*", "Resource": "*" } ] }, "IsDefaultVersion": true } ], "Path": "/", "Arn": "arn:aws:iam::aws:policy/AmazonEC2FullAccess", "UpdateDate": "2015-02-06T18:40:15Z" } ], "Marker": "EXAMPLEkakv9BCuUNFDtxWSyfzetYwEx2ADc8dnzfvERF5S6YMvXKx41t6gCl/eeaCX3Jo94/bKqezEAg8TEVS99EKFLxm3jtbpl25FDWEXAMPLE", "IsTruncated": true }
자세한 내용은 AWS IAM 사용 설명서의 AWS 보안 감사 지침을 참조하세요.
-
자세한 API 내용은 명령 참조GetAccountAuthorizationDetails
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-account-password-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정 암호 정책 보기
다음
get-account-password-policy
명령은 현재 계정의 암호 정책에 대한 세부 정보를 표시합니다.aws iam get-account-password-policy
출력:
{ "PasswordPolicy": { "AllowUsersToChangePassword": false, "RequireLowercaseCharacters": false, "RequireUppercaseCharacters": false, "MinimumPasswordLength": 8, "RequireNumbers": true, "RequireSymbols": true } }
계정에 대해 정의된 암호 정책이 없는 경우 명령은
NoSuchEntity
오류를 반환합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자에 대한 계정 암호 정책 설정을 참조하세요.
-
자세한 API 내용은 명령 참조GetAccountPasswordPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-account-summary
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정의 IAM 엔터티 사용량 및 IAM 할당량에 대한 정보를 가져오려면
다음
get-account-summary
명령은 계정의 현재 IAM엔터티 사용량 및 현재 엔터IAM티 할당량에 대한 정보를 반환합니다.aws iam get-account-summary
출력:
{ "SummaryMap": { "UsersQuota": 5000, "GroupsQuota": 100, "InstanceProfiles": 6, "SigningCertificatesPerUserQuota": 2, "AccountAccessKeysPresent": 0, "RolesQuota": 250, "RolePolicySizeQuota": 10240, "AccountSigningCertificatesPresent": 0, "Users": 27, "ServerCertificatesQuota": 20, "ServerCertificates": 0, "AssumeRolePolicySizeQuota": 2048, "Groups": 7, "MFADevicesInUse": 1, "Roles": 3, "AccountMFAEnabled": 1, "MFADevices": 3, "GroupsPerUserQuota": 10, "GroupPolicySizeQuota": 5120, "InstanceProfilesQuota": 100, "AccessKeysPerUserQuota": 2, "Providers": 0, "UserPolicySizeQuota": 2048 } }
개체 제한에 대한 자세한 내용은 AWS IAM 사용 설명서의 IAM 및 AWS STS 할당량을 참조하세요.
-
자세한 API 내용은 명령 참조GetAccountSummary
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-context-keys-for-custom-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 명령줄에 파라미터로 제공된 하나 이상의 사용자 지정 JSON 정책에서 참조하는 컨텍스트 키를 나열하려면
다음
get-context-keys-for-custom-policy
명령은 제공된 각 정책을 구문 분석하고 해당 정책에서 사용되는 컨텍스트 키를 나열합니다. 이 명령을 사용하여 정책 시뮬레이터 명령simulate-custom-policy
및simulate-custom-policy
를 성공적으로 사용하기 위해 제공해야 하는 컨텍스트 키 값을 식별합니다.get-context-keys-for-custom-policy
명령을 사용하여 IAM 사용자 또는 역할에 연결된 모든 정책에서 사용하는 컨텍스트 키 목록을 검색할 수도 있습니다.file://
로 시작하는 파라미터 값은 명령에 파일을 읽고 파일 이름 자체 대신 파라미터 값으로 내용을 사용하도록 지시합니다.aws iam get-context-keys-for-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}
'출력:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
예제 2: 파일 입력으로 제공된 하나 이상의 사용자 지정 JSON 정책에서 참조하는 컨텍스트 키를 나열하려면
다음
get-context-keys-for-custom-policy
명령은 정책이 파라미터 대신 파일로 제공된다는 점을 제외하면 이전 예와 동일합니다. 명령은 JSON 구조 JSON 목록이 아닌 문자열 목록을 예상하기 때문에 파일을 다음과 같이 구조화해야 합니다. 하지만 파일을 하나로 축소할 수 있습니다.[ "Policy1", "Policy2" ]
예를 들어 이전 예제의 정책이 포함된 파일은 다음과 같아야 합니다. 정책 문자열 내에 포함된 각 큰따옴표는 앞에 백슬래시를 붙여 이스케이프 처리해야 합니다.
[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]
그런 다음 이 파일을 다음 명령에 제출할 수 있습니다.
aws iam get-context-keys-for-custom-policy \ --policy-input-list
file://policyfile.json
출력:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터 사용(AWS CLI 및 AWS API)을 참조하세요.
-
자세한 API 내용은 명령 참조GetContextKeysForCustomPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-context-keys-for-principal-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 보안 주체와 연결된 모든 정책에서 참조하는 컨텍스트 키를 나열하려면
다음
get-context-keys-for-principal-policy
명령은 사용자saanvi
및 해당 사용자가 속한 그룹에 연결된 모든 정책을 검색합니다. 그런 다음 각 정책을 분석하여 해당 정책에서 사용하는 컨텍스트 키를 나열합니다. 이 명령을 사용하여simulate-custom-policy
및simulate-principal-policy
명령을 성공적으로 사용하기 위해 제공해야 하는 컨텍스트 키 값을 식별합니다.get-context-keys-for-custom-policy
명령을 사용하여 임의 JSON 정책에서 사용하는 컨텍스트 키 목록을 검색할 수도 있습니다.aws iam get-context-keys-for-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/saanvi
출력:
{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터 사용(AWS CLI 및 AWS API)을 참조하세요.
-
자세한 API 내용은 명령 참조GetContextKeysForPrincipalPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-credential-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보안 인증 보고서 가져오기
이 예제에서는 반환된 보고서를 열고 파이프라인에 텍스트 라인 배열로 출력합니다.
aws iam get-credential-report
출력:
{ "GeneratedTime": "2015-06-17T19:11:50Z", "ReportFormat": "text/csv" }
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에 대한 자격 증명 보고서 가져오기를 참조하세요.
-
자세한 API 내용은 명령 참조GetCredentialReport
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹에 연결된 정책에 대한 정보를 가져오려면
다음
get-group-policy
명령은Test-Group
이라는 그룹에 연결된 지정된 정책에 대한 정보를 가져옵니다.aws iam get-group-policy \ --group-name
Test-Group
\ --policy-nameS3-ReadOnly-Policy
출력:
{ "GroupName": "Test-Group", "PolicyDocument": { "Statement": [ { "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*", "Effect": "Allow" } ] }, "PolicyName": "S3-ReadOnly-Policy" }
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹을 가져오려면
이 예제에서는 IAM 그룹에 대한 세부 정보를 반환합니다
Admins
.aws iam get-group \ --group-name
Admins
출력:
{ "Group": { "Path": "/", "CreateDate": "2015-06-16T19:41:48Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, "Users": [] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명(사용자, 사용자 그룹 및 역할)을 참조하세요.
-
자세한 API 내용은 명령 참조GetGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일 정보 가져오기
다음
get-instance-profile
명령은 이름이ExampleInstanceProfile
인 인스턴스 프로파일에 대한 정보를 가져옵니다.aws iam get-instance-profile \ --instance-profile-name
ExampleInstanceProfile
출력:
{ "InstanceProfile": { "InstanceProfileId": "AID2MAB8DPLSRHEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDGPMS9RO4H3FEXAMPLE", "CreateDate": "2013-01-09T06:33:26Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::336924118301:role/Test-Role" } ], "CreateDate": "2013-06-12T23:52:02Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::336924118301:instance-profile/ExampleInstanceProfile" } }
자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.
-
자세한 API 내용은 명령 참조GetInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-login-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 암호 정보를 가져오려면
다음
get-login-profile
명령은 이름이 인 IAM 사용자의 암호에 대한 정보를 가져옵니다Bob
.aws iam get-login-profile \ --user-name
Bob
출력:
{ "LoginProfile": { "UserName": "Bob", "CreateDate": "2012-09-21T23:03:39Z" } }
get-login-profile
명령을 사용하여 IAM 사용자에게 암호가 있는지 확인할 수 있습니다. 사용자에 대해 정의된 암호가 없는 경우 명령은NoSuchEntity
오류를 반환합니다.이 명령을 사용해 암호를 볼 수는 없습니다. 암호를 잊어버린 경우 사용자의 암호를 재설정(
update-login-profile
)할 수 있습니다. 또는 사용자의 로그인 프로파일을 삭제(delete-login-profile
)한 다음 새 프로파일을 생성(create-login-profile
)할 수 있습니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetLoginProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
FIDO 보안 키에 대한 정보를 검색하려면
다음
get-mfa-device
명령 예제는 지정된 FIDO 보안 키에 대한 정보를 검색합니다.aws iam get-mfa-device \ --serial-number
arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE
출력:
{ "UserName": "alice", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/alice/fidokeyname-EXAMPLEBN5FHTECLFG7EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00", "Certifications": { "FIDO": "L1" } }
자세한 내용은 AWS IAM 사용 설명서의 에서 다중 인증 사용(MFA) AWS을 참조하세요.
-
자세한 API 내용은 명령 참조GetMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 OpenID Connect 제공업체에 대한 정보 반환
이 예제에서는 이 인 OpenID Connect 공급자에 대한 세부 정보를 반환ARN합니다
arn:aws:iam::123456789012:oidc-provider/server.example.com
.aws iam get-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
출력:
{ "Url": "server.example.com" "CreateDate": "2015-06-16T19:41:48Z", "ThumbprintList": [ "12345abcdefghijk67890lmnopqrst987example" ], "ClientIDList": [ "example-application-ID" ] }
자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조GetOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-organizations-access-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
액세스 보고서를 검색하려면
다음
get-organizations-access-report
예제에서는 AWS Organizations 엔터티에 대해 이전에 생성된 액세스 보고서를 보여줍니다. 보고서를 생성하려면generate-organizations-access-report
명령을 사용합니다.aws iam get-organizations-access-report \ --job-id
a8b6c06f-aaa4-8xmp-28bc-81da71836359
출력:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-09-30T06:53:36.187Z", "JobCompletionDate": "2019-09-30T06:53:37.547Z", "NumberOfServicesAccessible": 188, "NumberOfServicesNotAccessed": 171, "AccessDetails": [ { "ServiceName": "Alexa for Business", "ServiceNamespace": "a4b", "TotalAuthenticatedEntities": 0 }, ... }
자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 AWS 사용하여 의 권한 재정의를 참조하세요.
-
자세한 API 내용은 명령 참조GetOrganizationsAccessReport
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 관리형 정책의 지정된 버전에 대한 정보 검색
이 예제에서는 가 인 정책의 v2 버전에 대한 정책 문서를 반환ARN합니다
arn:aws:iam::123456789012:policy/MyManagedPolicy
.aws iam get-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
출력:
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:*", "Resource": "*" } ] }, "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2023-04-11T00:22:54+00:00" } }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조GetPolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 관리형 정책에 대한 정보 검색
이 예제에서는 가 인 관리형 정책에 대한 세부 정보를 반환ARN합니다
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam get-policy \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
출력:
{ "Policy": { "PolicyName": "MySamplePolicy", "CreateDate": "2015-06-17T19:23;32Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "Z27SI6FQMGNQ2EXAMPLE1", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/MySamplePolicy", "UpdateDate": "2015-06-17T19:23:32Z" } }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조GetPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-role-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에 연결된 정책에 대한 정보를 가져오려면
다음
get-role-policy
명령은Test-Role
이라는 역할에 연결된 지정된 정책에 대한 정보를 가져옵니다.aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
출력:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.
-
자세한 API 내용은 명령 참조GetRolePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에 대한 정보를 가져오려면
다음
get-role
명령은 이름이Test-Role
인 역할에 대한 정보를 가져옵니다.aws iam get-role \ --role-name
Test-Role
출력:
{ "Role": { "Description": "Test Role", "AssumeRolePolicyDocument":"<URL-encoded-JSON>", "MaxSessionDuration": 3600, "RoleId": "AROA1234567890EXAMPLE", "CreateDate": "2019-11-13T16:45:56Z", "RoleName": "Test-Role", "Path": "/", "RoleLastUsed": { "Region": "us-east-1", "LastUsedDate": "2019-11-13T17:14:00Z" }, "Arn": "arn:aws:iam::123456789012:role/Test-Role" } }
이 명령은 역할에 연결된 신뢰 정책을 표시합니다. 역할에 연결된 권한 정책을 나열하려면
list-role-policies
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.
-
자세한 API 내용은 명령 참조GetRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-saml-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SAML 공급자 메타도큐먼트를 검색하려면
이 예제에서는 가 ARM인 SAML 2.0 공급자에 대한 세부 정보를 검색합니다
arn:aws:iam::123456789012:saml-provider/SAMLADFS
. 응답에는 자격 증명 공급자로부터 공급자 엔터티를 생성하기 AWS SAML 위해 받은 메타데이터 문서와 생성 및 만료 날짜가 포함됩니다.aws iam get-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/SAMLADFS
출력:
{ "SAMLMetadataDocument": "...SAMLMetadataDocument-XML...", "CreateDate": "2017-03-06T22:29:46+00:00", "ValidUntil": "2117-03-06T22:29:46.433000+00:00", "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조GetSamlProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-server-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 서버 인증서에 대한 세부 정보를 가져오려면
다음
get-server-certificate
명령은 AWS 계정에서 지정된 서버 인증서에 대한 모든 세부 정보를 검색합니다.aws iam get-server-certificate \ --server-certificate-name
myUpdatedServerCertificate
출력:
{ "ServerCertificate": { "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, "CertificateBody": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvrszlaEXAMPLE=-----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE-----\nMIICiTCCAfICCQD6md 7oRw0uXOjANBgkqhkiG9w0BAqQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgT AldBMRAwDgYDVQQHEwdTZWF0drGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAs TC0lBTSBDb25zb2xlMRIwEAYDVsQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQ jb20wHhcNMTEwNDI1MjA0NTIxWhtcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgsYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb2d5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGfFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIgWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8mh9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gjpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCku4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FlkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjS;TbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEWEG5vb25lQGFtsYXpvbiEXAMPLE=\n-----END CERTIFICATE-----" } }
AWS 계정에서 사용할 수 있는 서버 인증서를 나열하려면
list-server-certificates
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 에서 서버 인증서 관리를 IAM 참조하세요.
-
자세한 API 내용은 명령 참조GetServerCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-service-last-accessed-details-with-entities
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서비스 세부 정보가 포함된 서비스 액세스 보고서 검색
다음
get-service-last-accessed-details-with-entities
예제에서는 지정된 서비스에 액세스한 IAM 사용자 및 기타 엔터티에 대한 세부 정보가 포함된 보고서를 검색합니다. 보고서를 생성하려면generate-service-last-accessed-details
명령을 사용합니다. 네임스페이스로 액세스하는 서비스 목록을 가져오려면get-service-last-accessed-details
를 사용합니다.aws iam get-service-last-accessed-details-with-entities \ --job-id
78b6c2ba-d09e-6xmp-7039-ecde30b26916
\ --service-namespacelambda
출력:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:55:41.756Z", "JobCompletionDate": "2019-10-01T03:55:42.533Z", "EntityDetailsList": [ { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/admin", "Name": "admin", "Type": "USER", "Id": "AIDAIO2XMPLENQEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-30T23:02:00Z" }, { "EntityInfo": { "Arn": "arn:aws:iam::123456789012:user/developer", "Name": "developer", "Type": "USER", "Id": "AIDAIBEYXMPL2YEXAMPLE", "Path": "/" }, "LastAuthenticated": "2019-09-16T19:34:00Z" } ] }
자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 AWS 사용하여 의 권한 재정의를 참조하세요.
-
자세한 API 내용은 명령 참조GetServiceLastAccessedDetailsWithEntities
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-service-last-accessed-details
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서비스 액세스 보고서 검색
다음
get-service-last-accessed-details
예제에서는 IAM엔터티에서 액세스하는 서비스를 나열하는 이전에 생성된 보고서를 검색합니다. 보고서를 생성하려면generate-service-last-accessed-details
명령을 사용합니다.aws iam get-service-last-accessed-details \ --job-id
2eb6c2b8-7b4c-3xmp-3c13-03b72c8cdfdc
출력:
{ "JobStatus": "COMPLETED", "JobCreationDate": "2019-10-01T03:50:35.929Z", "ServicesLastAccessed": [ ... { "ServiceName": "AWS Lambda", "LastAuthenticated": "2019-09-30T23:02:00Z", "ServiceNamespace": "lambda", "LastAuthenticatedEntity": "arn:aws:iam::123456789012:user/admin", "TotalAuthenticatedEntities": 6 }, ] }
자세한 내용은 AWS IAM 사용 설명서의 마지막으로 액세스한 정보를 AWS 사용하여 의 권한 재정의를 참조하세요.
-
자세한 API 내용은 명령 참조GetServiceLastAccessedDetails
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-service-linked-role-deletion-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서비스 연결 역할 삭제 요청 상태 확인
다음
get-service-linked-role-deletion-status
예제에서는 이전 서비스 연결 역할 삭제 요청의 상태를 표시합니다. 삭제 작업은 비동기식으로 이루어집니다. 요청을 하면 이 명령의 파라미터로 제공하는DeletionTaskId
값을 가져옵니다.aws iam get-service-linked-role-deletion-status \ --deletion-task-id
task/aws-service-role/lex.amazonaws.com/AWSServiceRoleForLexBots/1a2b3c4d-1234-abcd-7890-abcdeEXAMPLE
출력:
{ "Status": "SUCCEEDED" }
자세한 내용은 AWS IAM 사용 설명서의 서비스 연결 역할 사용을 참조하세요.
-
자세한 API 내용은 명령 참조GetServiceLinkedRoleDeletionStatus
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-ssh-public-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: SSH 인코딩된 형식으로 IAM 사용자에게 연결된 SSH 퍼블릭 키를 검색하려면
다음
get-ssh-public-key
명령은 IAM 사용자 에서 지정된 SSH 퍼블릭 키를 검색합니다sofia
. 출력이 SSH 인코딩 중입니다.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingSSH
출력:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long encoded SSH string>>", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
예제 2: PEM 인코딩된 형식으로 IAM 사용자에게 연결된 SSH 퍼블릭 키를 검색하려면
다음
get-ssh-public-key
명령은 IAM 사용자 에서 지정된 SSH 퍼블릭 키를 검색합니다sofia
. 출력이 PEM 인코딩 중입니다.aws iam get-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA123456789EXAMPLE
\ --encodingPEM
출력:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA123456789EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": ""-----BEGIN PUBLIC KEY-----\n<<long encoded PEM string>>\n-----END PUBLIC KEY-----\n"", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } }
자세한 내용은 AWS IAM 사용 설명서의 및 SSH와 함께 SSH 키 사용을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조GetSshPublicKey
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-user-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 정책 세부 정보를 나열하려면
다음
get-user-policy
명령은 라는 IAM 사용자에 연결된 지정된 정책의 세부 정보를 나열합니다Bob
.aws iam get-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
출력:
{ "UserName": "Bob", "PolicyName": "ExamplePolicy", "PolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow" } ] } }
IAM 사용자의 정책 목록을 가져오려면
list-user-policies
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조GetUserPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자에 대한 정보를 가져오려면
다음
get-user
명령은 이름이 인 IAM 사용자에 대한 정보를 가져옵니다Paulo
.aws iam get-user \ --user-name
Paulo
출력:
{ "User": { "UserName": "Paulo", "Path": "/", "CreateDate": "2019-09-21T23:03:13Z", "UserId": "AIDA123456789EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Paulo" } }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-access-keys
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IDs IAM 사용자의 액세스 키를 나열하려면
다음
list-access-keys
명령에는 이름이 인 IAM 사용자의 액세스 키IDs가 나열되어 있습니다Bob
.aws iam list-access-keys \ --user-name
Bob
출력:
{ "AccessKeyMetadata": [ { "UserName": "Bob", "Status": "Active", "CreateDate": "2013-06-04T18:17:34Z", "AccessKeyId": "AKIAIOSFODNN7EXAMPLE" }, { "UserName": "Bob", "Status": "Inactive", "CreateDate": "2013-06-06T20:42:26Z", "AccessKeyId": "AKIAI44QH8DHBEXAMPLE" } ] }
IAM 사용자의 보안 액세스 키는 나열할 수 없습니다. 비밀 액세스 키를 분실한 경우
create-access-keys
명령을 사용하여 새 액세스 키를 생성해야 합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 액세스 키 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListAccessKeys
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-account-aliases
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정 별칭 나열
다음
list-account-aliases
명령은 현재 계정의 별칭을 나열합니다.aws iam list-account-aliases
출력:
{ "AccountAliases": [ "mycompany" ] }
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정 ID 및 해당 별칭을 참조하세요.
-
자세한 API 내용은 명령 참조ListAccountAliases
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-attached-group-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 그룹에 연결된 모든 관리형 정책 나열
이 예제에서는 AWS 계정에 이름이 지정된 IAM 그룹에 연결된 ARNs 관리형 정책의 이름과 를 반환
Admins
합니다.aws iam list-attached-group-policies \ --group-name
Admins
출력:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListAttachedGroupPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-attached-role-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 IAM 역할에 연결된 모든 관리형 정책 나열
이 명령은 AWS 계정에 이름이 지정된 IAM 역할에 연결된 ARNs 관리형 정책의 이름과 를 반환
SecurityAuditRole
합니다.aws iam list-attached-role-policies \ --role-name
SecurityAuditRole
출력:
{ "AttachedPolicies": [ { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListAttachedRolePolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-attached-user-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 사용자에게 연결된 모든 관리형 정책 나열
이 명령은 AWS 계정에 이름이 지정된 IAM 사용자ARNs에 대한 관리형 정책의 이름 및 를 반환
Bob
합니다.aws iam list-attached-user-policies \ --user-name
Bob
출력:
{ "AttachedPolicies": [ { "PolicyName": "AdministratorAccess", "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess" }, { "PolicyName": "SecurityAudit", "PolicyArn": "arn:aws:iam::aws:policy/SecurityAudit" } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListAttachedUserPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-entities-for-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 관리형 정책이 연결된 모든 사용자, 그룹 및 역할 나열
이 예제에서는 정책이
arn:aws:iam::123456789012:policy/TestPolicy
연결된 IAM 그룹, 역할 및 사용자 목록을 반환합니다.aws iam list-entities-for-policy \ --policy-arn
arn:aws:iam::123456789012:policy/TestPolicy
출력:
{ "PolicyGroups": [ { "GroupName": "Admins", "GroupId": "AGPACKCEVSQ6C2EXAMPLE" } ], "PolicyUsers": [ { "UserName": "Alice", "UserId": "AIDACKCEVSQ6C2EXAMPLE" } ], "PolicyRoles": [ { "RoleName": "DevRole", "RoleId": "AROADBQP57FF2AEXAMPLE" } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListEntitiesForPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-group-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 그룹에 연결된 모든 인라인 정책 나열
다음
list-group-policies
명령은 현재 계정에 이름이 지정된 IAM 그룹에 연결된 인라인 정책의 이름을 나열Admins
합니다.aws iam list-group-policies \ --group-name
Admins
출력:
{ "PolicyNames": [ "AdminRoot", "ExamplePolicy" ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListGroupPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-groups-for-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자가 속한 그룹을 나열하려면
다음
list-groups-for-user
명령은 이름이 인 IAM 사용자가Bob
속한 그룹을 표시합니다.aws iam list-groups-for-user \ --user-name
Bob
출력:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-05-06T01:18:08Z", "GroupId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admin", "GroupName": "Admin" }, { "Path": "/", "CreateDate": "2013-05-06T01:37:28Z", "GroupId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/s3-Users", "GroupName": "s3-Users" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListGroupsForUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정의 IAM 그룹을 나열하려면
다음
list-groups
명령은 현재 계정의 IAM 그룹을 나열합니다.aws iam list-groups
출력:
{ "Groups": [ { "Path": "/", "CreateDate": "2013-06-04T20:27:27.972Z", "GroupId": "AIDACKCEVSQ6C2EXAMPLE", "Arn": "arn:aws:iam::123456789012:group/Admins", "GroupName": "Admins" }, { "Path": "/", "CreateDate": "2013-04-16T20:30:42Z", "GroupId": "AIDGPMS9RO4H3FEXAMPLE", "Arn": "arn:aws:iam::123456789012:group/S3-Admins", "GroupName": "S3-Admins" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-instance-profile-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일에 연결된 태그를 나열하려면
다음
list-instance-profile-tags
명령은 지정된 인스턴스 프로파일과 연결된 태그 목록을 검색합니다.aws iam list-instance-profile-tags \ --instance-profile-name
deployment-role
출력:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListInstanceProfileTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-instance-profiles-for-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할의 인스턴스 프로파일을 나열하려면
다음
list-instance-profiles-for-role
명령은Test-Role
역할과 연결된 인스턴스 프로파일을 나열합니다.aws iam list-instance-profiles-for-role \ --role-name
Test-Role
출력:
{ "InstanceProfiles": [ { "InstanceProfileId": "AIDGPMS9RO4H3FEXAMPLE", "Roles": [ { "AssumeRolePolicyDocument": "<URL-encoded-JSON>", "RoleId": "AIDACKCEVSQ6C2EXAMPLE", "CreateDate": "2013-06-07T20:42:15Z", "RoleName": "Test-Role", "Path": "/", "Arn": "arn:aws:iam::123456789012:role/Test-Role" } ], "CreateDate": "2013-06-07T21:05:24Z", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Arn": "arn:aws:iam::123456789012:instance-profile/ExampleInstanceProfile" } ] }
자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.
-
자세한 API 내용은 명령 참조ListInstanceProfilesForRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-instance-profiles
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정의 인스턴스 프로파일 나열
다음
list-instance-profiles
명령은 현재 계정과 연결된 인스턴스 프로파일을 나열합니다.aws iam list-instance-profiles
출력:
{ "InstanceProfiles": [ { "Path": "/", "InstanceProfileName": "example-dev-role", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-dev-role", "CreateDate": "2023-09-21T18:17:41+00:00", "Roles": [ { "Path": "/", "RoleName": "example-dev-role", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-dev-role", "CreateDate": "2023-09-21T18:17:40+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] }, { "Path": "/", "InstanceProfileName": "example-s3-role", "InstanceProfileId": "AIPAJVJVNRIQFREXAMPLE", "Arn": "arn:aws:iam::123456789012:instance-profile/example-s3-role", "CreateDate": "2023-09-21T18:18:50+00:00", "Roles": [ { "Path": "/", "RoleName": "example-s3-role", "RoleId": "AROAINUBC5O7XLEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example-s3-role", "CreateDate": "2023-09-21T18:18:49+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } ] } ] }
자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.
-
자세한 API 내용은 명령 참조ListInstanceProfiles
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-mfa-device-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MFA 디바이스에 연결된 태그를 나열하려면
다음
list-mfa-device-tags
명령은 지정된 MFA 디바이스와 연결된 태그 목록을 검색합니다.aws iam list-mfa-device-tags \ --serial-number
arn:aws:iam::123456789012:mfa/alice
출력:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListMfaDeviceTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-mfa-devices
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 사용자의 모든 MFA 디바이스를 나열하려면
이 예제에서는 IAM 사용자에게 할당된 MFA 디바이스에 대한 세부 정보를 반환합니다
Bob
.aws iam list-mfa-devices \ --user-name
Bob
출력:
{ "MFADevices": [ { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:mfa/Bob", "EnableDate": "2019-10-28T20:37:09+00:00" }, { "UserName": "Bob", "SerialNumber": "GAKT12345678", "EnableDate": "2023-02-18T21:44:42+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey1-7XNL7NFNLZ123456789EXAMPLE", "EnableDate": "2023-09-19T02:25:35+00:00" }, { "UserName": "Bob", "SerialNumber": "arn:aws:iam::123456789012:u2f/user/Bob/fidosecuritykey2-VDRQTDBBN5123456789EXAMPLE", "EnableDate": "2023-09-19T01:49:18+00:00" } ] }
자세한 내용은 AWS IAM 사용 설명서의 에서 다중 인증 사용(MFA) AWS을 참조하세요.
-
자세한 API 내용은 명령 참조ListMfaDevices
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-open-id-connect-provider-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
OpenID Connect(OIDC) 호환 자격 증명 공급자에 연결된 태그를 나열하려면
다음
list-open-id-connect-provider-tags
명령은 지정된 OIDC 자격 증명 공급자와 연결된 태그 목록을 검색합니다.aws iam list-open-id-connect-provider-tags \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
출력:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListOpenIdConnectProviderTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-open-id-connect-providers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 OpenID Connect 공급자에 대한 정보를 나열하려면
이 예제에서는 현재 AWS 계정에 정의된 모든 OpenID Connect 공급자ARNS의 목록을 반환합니다.
aws iam list-open-id-connect-providers
출력:
{ "OpenIDConnectProviderList": [ { "Arn": "arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com" } ] }
자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조ListOpenIdConnectProviders
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-policies-granting-service-access
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 서비스에 대한 보안 주체 액세스 권한을 부여하는 정책을 나열하려면
다음
list-policies-granting-service-access
예제에서는 IAM 사용자에게 AWS CodeCommit 서비스에 대한sofia
액세스 권한을 부여하는 정책 목록을 검색합니다.aws iam list-policies-granting-service-access \ --arn
arn:aws:iam::123456789012:user/sofia
\ --service-namespacescodecommit
출력:
{ "PoliciesGrantingServiceAccess": [ { "ServiceNamespace": "codecommit", "Policies": [ { "PolicyName": "Grant-Sofia-Access-To-CodeCommit", "PolicyType": "INLINE", "EntityType": "USER", "EntityName": "sofia" } ] } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 CodeCommitGit 자격 증명, SSH 키 및 AWS 액세스 키와 IAM 함께 사용을 참조하세요.
-
자세한 API 내용은 명령 참조ListPoliciesGrantingServiceAccess
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에서 사용할 수 있는 관리형 정책을 나열하려면
이 예제는 현재 AWS 계정에서 사용할 수 있는 처음 두 개의 관리형 정책 모음을 반환합니다.
aws iam list-policies \ --max-items
3
출력:
{ "Policies": [ { "PolicyName": "AWSCloudTrailAccessPolicy", "PolicyId": "ANPAXQE2B5PJ7YEXAMPLE", "Arn": "arn:aws:iam::123456789012:policy/AWSCloudTrailAccessPolicy", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2019-09-04T17:43:42+00:00", "UpdateDate": "2019-09-04T17:43:42+00:00" }, { "PolicyName": "AdministratorAccess", "PolicyId": "ANPAIWMBCKSKIEE64ZLYK", "Arn": "arn:aws:iam::aws:policy/AdministratorAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 6, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:46+00:00", "UpdateDate": "2015-02-06T18:39:46+00:00" }, { "PolicyName": "PowerUserAccess", "PolicyId": "ANPAJYRXTHIB4FOVS3ZXS", "Arn": "arn:aws:iam::aws:policy/PowerUserAccess", "Path": "/", "DefaultVersionId": "v5", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2015-02-06T18:39:47+00:00", "UpdateDate": "2023-07-06T22:04:00+00:00" } ], "NextToken": "EXAMPLErZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiA4fQ==" }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-policy-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 정책에 연결된 태그를 나열하려면
다음
list-policy-tags
명령은 지정된 관리형 정책과 연결된 태그 목록을 검색합니다.aws iam list-policy-tags \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
출력:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListPolicyTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-policy-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 관리형 정책의 버전에 대한 정보 나열
이 예제에서는 가 인 정책의 사용 가능한 버전 목록을 반환ARN합니다
arn:aws:iam::123456789012:policy/MySamplePolicy
.aws iam list-policy-versions \ --policy-arn
arn:aws:iam::123456789012:policy/MySamplePolicy
출력:
{ "IsTruncated": false, "Versions": [ { "VersionId": "v2", "IsDefaultVersion": true, "CreateDate": "2015-06-02T23:19:44Z" }, { "VersionId": "v1", "IsDefaultVersion": false, "CreateDate": "2015-06-02T22:30:47Z" } ] }
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListPolicyVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-role-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에 연결된 정책을 나열하려면
다음
list-role-policies
명령은 지정된 IAM 역할에 대한 권한 정책의 이름을 나열합니다.aws iam list-role-policies \ --role-name
Test-Role
출력:
{ "PolicyNames": [ "ExamplePolicy" ] }
역할에 연결된 신뢰 정책을 보려면
get-role
명령을 사용합니다. 권한 정책의 세부 정보를 보려면get-role-policy
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.
-
자세한 API 내용은 명령 참조ListRolePolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-role-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
역할에 연결된 태그 나열
다음
list-role-tags
명령은 지정된 역할과 연결된 태그 목록을 검색합니다.aws iam list-role-tags \ --role-name
production-role
출력:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListRoleTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-roles
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정의 IAM 역할을 나열하려면
다음
list-roles
명령은 현재 계정의 IAM 역할을 나열합니다.aws iam list-roles
출력:
{ "Roles": [ { "Path": "/", "RoleName": "ExampleRole", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "Arn": "arn:aws:iam::123456789012:role/ExampleRole", "CreateDate": "2017-09-12T19:23:36+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 }, { "Path": "/example_path/", "RoleName": "ExampleRoleWithPath", "RoleId": "AROAI4QRP7UFT7EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/example_path/ExampleRoleWithPath", "CreateDate": "2023-09-21T20:29:38+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }, "MaxSessionDuration": 3600 } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.
-
자세한 API 내용은 명령 참조ListRoles
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-saml-provider-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SAML 공급자에 연결된 태그를 나열하려면
다음
list-saml-provider-tags
명령은 지정된 SAML 공급자와 연결된 태그 목록을 검색합니다.aws iam list-saml-provider-tags \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
출력:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListSamlProviderTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-saml-providers
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 SAML 공급자를 나열하려면
이 예제에서는 현재 AWS 계정에 생성된 SAML 2.0 공급자 목록을 검색합니다.
aws iam list-saml-providers
출력:
{ "SAMLProviderList": [ { "Arn": "arn:aws:iam::123456789012:saml-provider/SAML-ADFS", "ValidUntil": "2015-06-05T22:45:14Z", "CreateDate": "2015-06-05T22:45:14Z" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 AWS CLI 명령 참조의 ListSAMLProviders
을 참조하세요.
-
다음 코드 예시에서는 list-server-certificate-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서버 인증서에 연결된 태그를 나열하려면
다음
list-server-certificate-tags
명령은 지정된 서버 인증서와 연결된 태그 목록을 검색합니다.aws iam list-server-certificate-tags \ --server-certificate-name
ExampleCertificate
출력:
{ "Tags": [ { "Key": "DeptID", "Value": "123456" }, { "Key": "Department", "Value": "Accounting" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListServerCertificateTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-server-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 서버 인증서를 나열하려면
다음
list-server-certificates
명령은 AWS 계정에 저장되고 사용할 수 있는 모든 서버 인증서를 나열합니다.aws iam list-server-certificates
출력:
{ "ServerCertificateMetadataList": [ { "Path": "/", "ServerCertificateName": "myUpdatedServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/myUpdatedServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" }, { "Path": "/cloudfront/", "ServerCertificateName": "MyTestCert", "ServerCertificateId": "ASCAEXAMPLE456EXAMPLE", "Arn": "arn:aws:iam::123456789012:server-certificate/Org1/Org2/MyTestCert", "UploadDate": "2015-04-21T18:14:16+00:00", "Expiration": "2018-01-14T17:52:36+00:00" } ] }
자세한 내용은 AWS IAM 사용 설명서의 에서 서버 인증서 관리를 IAM 참조하세요.
-
자세한 API 내용은 명령 참조ListServerCertificates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-service-specific-credential
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사용자의 서비스별 자격 증명 나열
다음
list-service-specific-credentials
예제에서는 지정된 사용자에게 할당된 모든 서비스별 자격 증명을 표시합니다. 암호는 응답에 포함되지 않습니다.aws iam list-service-specific-credentials \ --user-name
sofia
출력:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
예제 2: 지정된 서비스로 필터링된 사용자의 서비스별 자격 증명을 나열합니다.
다음
list-service-specific-credentials
예제에서는 요청을 수행하는 사용자에게 할당된 서비스별 자격 증명을 표시합니다. 목록은 지정된 서비스에 대한 자격 증명만 포함하도록 필터링됩니다. 암호는 응답에 포함되지 않습니다.aws iam list-service-specific-credentials \ --service-name
codecommit.amazonaws.com
출력:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
자세한 내용은 AWS CodeCommit 사용 설명서의 에 대한 HTTPS 연결을 위한 Git 자격 증명 생성을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조ListServiceSpecificCredential
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-service-specific-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자격 증명 목록을 검색하려면
다음
list-service-specific-credentials
예제에서는 이름이 인 사용자의 AWS CodeCommit 리포지토리HTTPS에 액세스하기 위해 생성된 보안 인증 정보를 나열합니다developer
.aws iam list-service-specific-credentials \ --user-name
developer
\ --service-namecodecommit.amazonaws.com
출력:
{ "ServiceSpecificCredentials": [ { "UserName": "developer", "Status": "Inactive", "ServiceUserName": "developer-at-123456789012", "CreateDate": "2019-10-01T04:31:41Z", "ServiceSpecificCredentialId": "ACCAQFODXMPL4YFHP7DZE", "ServiceName": "codecommit.amazonaws.com" }, { "UserName": "developer", "Status": "Active", "ServiceUserName": "developer+1-at-123456789012", "CreateDate": "2019-10-01T04:31:45Z", "ServiceSpecificCredentialId": "ACCAQFOXMPL6VW57M7AJP", "ServiceName": "codecommit.amazonaws.com" } ] }
자세한 내용은 AWS CodeCommit 사용 설명서의 에 대한 HTTPS 연결을 위한 Git 자격 증명 생성을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조ListServiceSpecificCredentials
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-signing-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 서명 인증서를 나열하려면
다음
list-signing-certificates
명령은 라는 이름의 IAM 사용자에 대한 서명 인증서를 나열합니다Bob
.aws iam list-signing-certificates \ --user-name
Bob
출력:
{ "Certificates": [ { "UserName": "Bob", "Status": "Inactive", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08Z" } ] }
자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListSigningCertificates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-ssh-public-keys
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자에게 연결된 SSH 퍼블릭 키를 나열하려면
다음
list-ssh-public-keys
예제에서는 IAM 사용자 에 연결된 SSH 퍼블릭 키를 나열합니다sofia
.aws iam list-ssh-public-keys \ --user-name
sofia
출력:
{ "SSHPublicKeys": [ { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Status": "Inactive", "UploadDate": "2019-04-18T17:04:49+00:00" } ] }
자세한 내용은 AWS IAM 사용 설명서의 SSH 및 SSH와 키 사용을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조ListSshPublicKeys
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-user-policies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자에 대한 정책을 나열하려면
다음
list-user-policies
명령은 라는 IAM 사용자에 연결된 정책을 나열합니다Bob
.aws iam list-user-policies \ --user-name
Bob
출력:
{ "PolicyNames": [ "ExamplePolicy", "TestPolicy" ] }
자세한 내용은 AWS IAM 사용 설명서의 AWS 계정에서 IAM 사용자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조ListUserPolicies
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-user-tags
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자에게 연결된 태그 나열
다음
list-user-tags
명령은 지정된 IAM 사용자와 연결된 태그 목록을 검색합니다.aws iam list-user-tags \ --user-name
alice
출력:
{ "Tags": [ { "Key": "Department", "Value": "Accounting" }, { "Key": "DeptID", "Value": "12345" } ], "IsTruncated": false }
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListUserTags
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-users
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자를 나열하려면
다음
list-users
명령은 현재 계정의 IAM 사용자를 나열합니다.aws iam list-users
출력:
{ "Users": [ { "UserName": "Adele", "Path": "/", "CreateDate": "2013-03-07T05:14:48Z", "UserId": "AKIAI44QH8DHBEXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Adele" }, { "UserName": "Bob", "Path": "/", "CreateDate": "2012-09-21T23:03:13Z", "UserId": "AKIAIOSFODNN7EXAMPLE", "Arn": "arn:aws:iam::123456789012:user/Bob" } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 나열을 참조하세요.
-
자세한 API 내용은 명령 참조ListUsers
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-virtual-mfa-devices
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
가상 MFA 디바이스를 나열하려면
다음
list-virtual-mfa-devices
명령은 현재 계정에 대해 구성된 가상 MFA 디바이스를 나열합니다.aws iam list-virtual-mfa-devices
출력:
{ "VirtualMFADevices": [ { "SerialNumber": "arn:aws:iam::123456789012:mfa/ExampleMFADevice" }, { "SerialNumber": "arn:aws:iam::123456789012:mfa/Fred" } ] }
자세한 내용은 AWS IAM 사용 설명서의 가상 다중 인증(MFA) 디바이스 활성화를 참조하세요.
-
자세한 API 내용은 명령 참조ListVirtualMfaDevices
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-group-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
그룹에 정책 추가
다음
put-group-policy
명령은 라는 이름의 IAM 그룹에 정책을 추가합니다Admins
.aws iam put-group-policy \ --group-name
Admins
\ --policy-documentfile://AdminPolicy.json
\ --policy-nameAdminRoot
이 명령은 출력을 생성하지 않습니다.
정책은 AdminPolicy.json 파일의 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 관리를 참조하세요.
-
자세한 API 내용은 명령 참조PutGroupPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-role-permissions-boundary
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사용자 지정 정책을 기반으로 권한 경계를 IAM 역할에 적용하려면
다음
put-role-permissions-boundary
예제에서는 지정된 IAM 역할에 대한 권한 경계intern-boundary
로 라는 사용자 지정 정책을 적용합니다.aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
이 명령은 출력을 생성하지 않습니다.
예제 2: AWS 관리형 정책을 기반으로 권한 경계를 IAM 역할에 적용하려면
다음
put-role-permissions-boundary
예제에서는 AWS 관리형PowerUserAccess
정책을 지정된 IAM 역할에 대한 권한 경계로 적용합니다.aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 역할 수정을 참조하세요.
-
자세한 API 내용은 명령 참조PutRolePermissionsBoundary
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-role-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에 권한 정책을 연결하려면
다음
put-role-policy
명령은 이름이Test-Role
인 역할에 권한 정책을 추가합니다.aws iam put-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
이 명령은 출력을 생성하지 않습니다.
정책은 AdminPolicy.json 파일의 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)
신뢰 정책을 역할에 연결하려면
update-assume-role-policy
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 역할 수정을 참조하세요.
-
자세한 API 내용은 명령 참조PutRolePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-user-permissions-boundary
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IAM 사용자 지정 정책을 기반으로 사용자에게 권한 경계를 적용하려면
다음
put-user-permissions-boundary
예제에서는 지정된 IAM 사용자의 권한 경계intern-boundary
로 라는 사용자 지정 정책을 적용합니다.aws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --user-nameintern
이 명령은 출력을 생성하지 않습니다.
예제 2: AWS 관리형 정책을 기반으로 IAM 사용자에게 권한 경계를 적용하려면
다음
put-user-permissions-boundary
예제에서는 지정된 IAM 사용자의 권한 경계PowerUserAccess
로 라는 AWS 관리형 폴리시를 적용합니다.aws iam put-user-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --user-namedeveloper
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명 권한 추가 및 제거를 참조하세요.
-
자세한 API 내용은 명령 참조PutUserPermissionsBoundary
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-user-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자에게 정책을 연결하려면
다음
put-user-policy
명령은 이름이 인 IAM 사용자에게 정책을 연결합니다Bob
.aws iam put-user-policy \ --user-name
Bob
\ --policy-nameExamplePolicy
\ --policy-documentfile://AdminPolicy.json
이 명령은 출력을 생성하지 않습니다.
정책은 AdminPolicy.json 파일의 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.)
자세한 내용은 AWS IAM 사용 설명서의 IAM 자격 증명 권한 추가 및 제거를 참조하세요.
-
자세한 API 내용은 명령 참조PutUserPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-client-id-from-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 IAM OpenID Connect 공급자에 IDs 등록된 클라이언트 목록에서 지정된 클라이언트 ID를 제거하려면
이 예제에서는 가 ARN인 IAM OIDC 공급자와 IDs 연결된 클라이언트
My-TestApp-3
목록에서 클라이언트 ID를 제거합니다arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
.aws iam remove-client-id-from-open-id-connect-provider --client-id
My-TestApp-3
\ --open-id-connect-provider-arnarn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조RemoveClientIdFromOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-role-from-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일에서 역할 제거
다음
remove-role-from-instance-profile
명령은 이름이ExampleInstanceProfile
인 인스턴스 프로파일에서 이름이Test-Role
인 역할을 제거합니다.aws iam remove-role-from-instance-profile \ --instance-profile-name
ExampleInstanceProfile
\ --role-nameTest-Role
자세한 내용은 AWS IAM 사용 설명서의 인스턴스 프로파일 사용을 참조하세요.
-
자세한 API 내용은 명령 참조RemoveRoleFromInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-user-from-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹에서 사용자를 제거하려면
다음
remove-user-from-group
명령은 라는Bob
IAM 그룹에서 라는 사용자를 제거합니다Admins
.aws iam remove-user-from-group \ --user-name
Bob
\ --group-nameAdmins
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹에 있는 사용자 추가 및 제거를 참조하세요.
-
자세한 API 내용은 명령 참조RemoveUserFromGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 reset-service-specific-credential
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 요청을 하는 사용자에게 연결된 서비스별 보안 인증의 암호 재설정
다음
reset-service-specific-credential
예제에서는 요청을 수행하는 사용자에게 연결된 지정된 서비스별 보안 인증에 대해 암호학적으로 강력한 새 암호를 생성합니다.aws iam reset-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
출력:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
예제 2: 지정된 사용자에게 연결된 서비스별 보안 인증의 암호 재설정
다음
reset-service-specific-credential
예제에서는 지정된 사용자에 연결된 서비스별 보안 인증에 대해 암호학적으로 강력한 새 암호를 생성합니다.aws iam reset-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
출력:
{ "ServiceSpecificCredential": { "CreateDate": "2019-04-18T20:45:36+00:00", "ServiceName": "codecommit.amazonaws.com", "ServiceUserName": "sofia-at-123456789012", "ServicePassword": "+oaFsNk7tLco+C/obP9GhhcOzGcKOayTmE3LnAmAmH4=", "ServiceSpecificCredentialId": "ACCAEXAMPLE123EXAMPLE", "UserName": "sofia", "Status": "Active" } }
자세한 내용은 AWS CodeCommit 사용 설명서의 에 대한 HTTPS 연결을 위한 Git 자격 증명 생성을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조ResetServiceSpecificCredential
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 resync-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MFA 디바이스를 동기화하려면
다음
resync-mfa-device
예제에서는 IAM 사용자와 MFA 연결되어Bob
있고 이 두 인증 코드를 제공한 인증자 프로그램과 ARNarn:aws:iam::123456789012:mfa/BobsMFADevice
동기화됩니다.aws iam resync-mfa-device \ --user-name
Bob
\ --serial-numberarn:aws:iam::210987654321:mfa/BobsMFADevice
\ --authentication-code1123456
\ --authentication-code2987654
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 다중 인증 사용(MFA) AWS을 참조하세요.
-
자세한 API 내용은 명령 참조ResyncMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 set-default-policy-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 정책의 지정된 버전을 정책의 기본 버전으로 설정
이 예제에서는 이 기본 활성
v2
버전ARNarn:aws:iam::123456789012:policy/MyPolicy
인 정책의 버전을 설정합니다.aws iam set-default-policy-version \ --policy-arn
arn:aws:iam::123456789012:policy/MyPolicy
\ --version-idv2
자세한 내용은 AWS IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.
-
자세한 API 내용은 명령 참조SetDefaultPolicyVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 set-security-token-service-preferences
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
글로벌 엔드포인트 토큰 버전을 설정하려면
다음
set-security-token-service-preferences
예제에서는 글로벌 엔드포인트STS에 대해 인증할 때 버전 2 토큰을 사용하도록 Amazon을 구성합니다.aws iam set-security-token-service-preferences \ --global-endpoint-token-version
v2Token
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 AWS 리전에서 관리를 AWS STS 참조하세요.
-
자세한 API 내용은 명령 참조SetSecurityTokenServicePreferences
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 simulate-custom-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: IAM 사용자 또는 역할과 연결된 모든 IAM 정책의 효과를 시뮬레이션하려면
다음은 정책을 제공하고 변수 값을 정의하고 API 호출을 시뮬레이션하여 허용 또는 거부 여부를 확인하는 방법을
simulate-custom-policy
보여줍니다. 다음 예제에서는 지정된 날짜 및 시간 이후에만 데이터베이스 액세스를 활성화하는 정책을 보여줍니다. 시뮬레이션된 작업과 지정된aws:CurrentTime
변수가 모두 정책의 요구 사항과 일치하므로 시뮬레이션이 성공합니다.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2019-04-25T11:00:00Z',ContextKeyType=date"
출력:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "PolicyInputList.1", "StartPosition": { "Line": 1, "Column": 38 }, "EndPosition": { "Line": 1, "Column": 167 } } ], "MissingContextValues": [] } ] }
예제 2: 정책에서 금지하는 명령을 시뮬레이션하려면
다음
simulate-custom-policy
예제는 정책에서 금지하는 명령을 시뮬레이션한 결과를 보여줍니다. 이 예제에서는 제공된 날짜가 정책 조건에 필요한 날짜보다 앞섭니다.aws iam simulate-custom-policy \ --policy-input-list '
{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"*","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2018-08-16T12:00:00Z"}}}}
' \ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2014-04-25T11:00:00Z',ContextKeyType=date"
출력:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터를 사용한 IAM 정책 테스트를 참조하세요.
-
자세한 API 내용은 명령 참조SimulateCustomPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 simulate-principal-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 임의 IAM 정책의 효과를 시뮬레이션하려면
다음은 API 작업을 호출하는 사용자를 시뮬레이션하고 해당 사용자와 연결된 정책이 작업을 허용 또는 거부하는지 여부를 결정하는 방법을
simulate-principal-policy
보여줍니다. 다음 예제에서는 사용자에게codecommit:ListRepositories
작업만 허용하는 정책이 있습니다.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namescodecommit:ListRepositories
출력:
{ "EvaluationResults": [ { "EvalActionName": "codecommit:ListRepositories", "EvalResourceName": "*", "EvalDecision": "allowed", "MatchedStatements": [ { "SourcePolicyId": "Grant-Access-To-CodeCommit-ListRepo", "StartPosition": { "Line": 3, "Column": 19 }, "EndPosition": { "Line": 9, "Column": 10 } } ], "MissingContextValues": [] } ] }
예제 2: 금지된 명령의 효과를 시뮬레이션하려면
다음
simulate-custom-policy
예제는 사용자 정책 중 하나에 의해 금지된 명령을 시뮬레이션한 결과를 보여줍니다. 다음 예제에서는 특정 날짜 및 시간 이후에만 DynamoDB 데이터베이스에 대한 액세스를 허용하는 정책이 사용자에게 있습니다. 시뮬레이션에는 사용자가 정책 조건에서 허용하는 값보다 빠른aws:CurrentTime
값으로 데이터베이스에 액세스하려고 시도하는 것이 있습니다.aws iam simulate-principal-policy \ --policy-source-arn
arn:aws:iam::123456789012:user/alejandro
\ --action-namesdynamodb:CreateBackup
\ --context-entries"ContextKeyName='aws:CurrentTime',ContextKeyValues='2018-04-25T11:00:00Z',ContextKeyType=date"
출력:
{ "EvaluationResults": [ { "EvalActionName": "dynamodb:CreateBackup", "EvalResourceName": "*", "EvalDecision": "implicitDeny", "MatchedStatements": [], "MissingContextValues": [] } ] }
자세한 내용은 AWS IAM 사용 설명서의 IAM 정책 시뮬레이터를 사용한 IAM 정책 테스트를 참조하세요.
-
자세한 API 내용은 명령 참조SimulatePrincipalPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일에 태그를 추가하려면
다음
tag-instance-profile
명령은 지정된 인스턴스 프로파일에 부서 이름이 인 태그를 추가합니다.aws iam tag-instance-profile \ --instance-profile-name
deployment-role
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MFA 디바이스에 태그를 추가하려면
다음
tag-mfa-device
명령은 지정된 MFA 디바이스에 부서 이름이 있는 태그를 추가합니다.aws iam tag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
OpenID Connect(OIDC) 호환 자격 증명 공급자에 태그를 추가하려면
다음
tag-open-id-connect-provider
명령은 지정된 OIDC 자격 증명 공급자에 부서 이름이 인 태그를 추가합니다.aws iam tag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 관리형 정책에 태그를 추가하려면
다음
tag-policy
명령은 지정된 고객 관리형 정책에 부서 이름이 인 태그를 추가합니다.aws iam tag-policy \ --policy-arn
arn:aws:iam::123456789012:policy/billing-access
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
역할에 태그 추가
다음
tag-role
명령은 지정된 역할에 Department 이름이 포함된 태그를 추가합니다.aws iam tag-role --role-name
my-role
\ --tags '{"Key": "Department", "Value": "Accounting"}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-saml-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SAML 공급자에 태그를 추가하려면
다음
tag-saml-provider
명령은 지정된 SAML 공급자에 부서 이름이 인 태그를 추가합니다.aws iam tag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagSamlProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-server-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서버 인증서에 태그를 추가하려면
다음
tag-saml-provider
명령은 지정된 서버 인증서에 부서 이름이 인 태그를 추가합니다.aws iam tag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tags '[{"Key": "Department", "Value": "Accounting"}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagServerCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자에게 태그 추가
다음
tag-user
명령은 지정된 사용자에게 연관된 Department가 포함된 태그를 추가합니다.aws iam tag-user \ --user-name
alice
\ --tags '{"Key": "Department", "Value": "Accounting"}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조TagUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-instance-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 프로파일에서 태그를 제거하려면
다음
untag-instance-profile
명령은 키 이름이 'Department'인 태그를 지정된 인스턴스 프로파일에서 제거합니다.aws iam untag-instance-profile \ --instance-profile-name
deployment-role
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagInstanceProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-mfa-device
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MFA 디바이스에서 태그를 제거하려면
다음
untag-mfa-device
명령은 키 이름이 'Department'인 태그를 지정된 MFA 디바이스에서 제거합니다.aws iam untag-mfa-device \ --serial-number
arn:aws:iam::123456789012:mfa/alice
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagMfaDevice
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-open-id-connect-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
OIDC 자격 증명 공급자에서 태그를 제거하려면
다음
untag-open-id-connect-provider
명령은 키 이름이 'Department'인 태그를 지정된 OIDC 자격 증명 공급자에서 제거합니다.aws iam untag-open-id-connect-provider \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/server.example.com
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagOpenIdConnectProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
고객 관리형 정책에서 태그를 제거하려면
다음
untag-policy
명령은 키 이름이 'Department'인 태그를 지정된 고객 관리형 정책에서 제거합니다.aws iam untag-policy \ --policy-arn
arn:aws:iam::452925170507:policy/billing-access
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
역할에서 태그 제거
다음
untag-role
명령은 지정된 역할에서 키 이름이 'Department'인 모든 태그를 제거합니다.aws iam untag-role \ --role-name
my-role
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-saml-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SAML 공급자에서 태그를 제거하려면
다음
untag-saml-provider
명령은 키 이름이 'Department'인 태그를 지정된 인스턴스 프로파일에서 제거합니다.aws iam untag-saml-provider \ --saml-provider-arn
arn:aws:iam::123456789012:saml-provider/ADFS
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagSamlProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-server-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
서버 인증서에서 태그를 제거하려면
다음
untag-server-certificate
명령은 키 이름이 'Department'인 태그를 지정된 서버 인증서에서 제거합니다.aws iam untag-server-certificate \ --server-certificate-name
ExampleCertificate
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagServerCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자에게서 태그 제거
다음
untag-user
명령은 지정된 사용자에게서 키 이름이 'Department'인 모든 태그를 제거합니다.aws iam untag-user \ --user-name
alice
\ --tag-keysDepartment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조UntagUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-access-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 액세스 키를 활성화 또는 비활성화하려면
다음
update-access-key
명령은 이름이 인 IAM 사용자의 지정된 액세스 키(액세스 키 ID 및 보안 액세스 키)를 비활성화합니다Bob
.aws iam update-access-key \ --access-key-id
AKIAIOSFODNN7EXAMPLE
\ --statusInactive
\ --user-nameBob
이 명령은 출력을 생성하지 않습니다.
키를 비활성화하면 에 프로그래밍 방식으로 액세스하는 데 사용할 수 없습니다 AWS. 하지만 키는 계속 사용할 수 있고 다시 활성화할 수 있습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자용 액세스 키 관리를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateAccessKey
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-account-password-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정 암호 정책 설정 또는 변경
다음
update-account-password-policy
명령은 최소 8자 길이를 요구하고 암호에 하나 이상의 숫자를 요구하도록 암호 정책을 설정합니다.aws iam update-account-password-policy \ --minimum-password-length
8
\ --require-numbers이 명령은 출력을 생성하지 않습니다.
계정의 암호 정책을 변경하면 계정의 IAM 사용자에 대해 생성된 새 암호에 영향을 미칩니다. 암호 정책 변경은 기존 암호에 영향을 주지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자에 대한 계정 암호 정책 설정을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateAccountPasswordPolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-assume-role-policy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할에 대한 신뢰 정책을 업데이트하려면
다음
update-assume-role-policy
명령은Test-Role
이라는 역할에 대한 신뢰 정책을 업데이트합니다.aws iam update-assume-role-policy \ --role-name
Test-Role
\ --policy-documentfile://Test-Role-Trust-Policy.json
이 명령은 출력을 생성하지 않습니다.
신뢰 정책은 Test-Role-Trust-Policy.json 파일의 JSON 문서로 정의됩니다. (파일 이름과 확장자는 중요하지 않습니다.) 신뢰 정책에서 보안 주체를 지정해야 합니다.
역할에 대한 권한 정책을 업데이트하려면
put-role-policy
명령을 사용합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 역할 생성을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateAssumeRolePolicy
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 그룹 이름을 바꾸려면
다음
update-group
명령은 IAM 그룹의 이름을Test
로 변경합니다Test-1
.aws iam update-group \ --group-name
Test
\ --new-group-nameTest-1
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 이름 바꾸기를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-login-profile
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 암호를 업데이트하려면
다음
update-login-profile
명령은 이름이 인 IAM 사용자의 새 암호를 생성합니다Bob
.aws iam update-login-profile \ --user-name
Bob
\ --password<password>
이 명령은 출력을 생성하지 않습니다.
계정의 암호 정책을 설정하려면
update-account-password-policy
명령을 사용합니다. 새 암호가 계정 암호 정책을 위반하는 경우 명령은PasswordPolicyViolation
오류를 반환합니다.계정 암호 정책에서 허용하는 경우 IAM 사용자는
change-password
명령을 사용하여 자신의 암호를 변경할 수 있습니다.암호를 안전한 위치에 저장합니다. 암호를 분실한 경우 복구가 불가능하며,
create-login-profile
명령을 사용하여 암호를 새로 생성해야 합니다.자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 암호 관리를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateLoginProfile
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-open-id-connect-provider-thumbprint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기존 서버 인증서 지문 목록을 새 목록으로 바꾸기
이 예제ARN에서는 새 지문을 사용할 OIDC 공급자의 인증서 지문 목록을 업데이트
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
합니다.aws iam update-open-id-connect-provider-thumbprint \ --open-id-connect-provider-arn
arn:aws:iam::123456789012:oidc-provider/example.oidcprovider.com
\ --thumbprint-list7359755EXAMPLEabc3060bce3EXAMPLEec4542a3
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 OpenID Connect(OIDC) 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateOpenIdConnectProviderThumbprint
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-role-description
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할의 설명을 변경하려면
다음
update-role
명령은 IAM 역할에 대한 설명을production-role
로 변경합니다Main production role
.aws iam update-role-description \ --role-name
production-role
\ --description 'Main production role
'출력:
{ "Role": { "Path": "/", "RoleName": "production-role", "RoleId": "AROA1234567890EXAMPLE", "Arn": "arn:aws:iam::123456789012:role/production-role", "CreateDate": "2017-12-06T17:16:37+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }, "Description": "Main production role" } }
자세한 내용은 AWS IAM 사용 설명서의 역할 수정을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateRoleDescription
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 역할의 설명 또는 세션 기간을 변경하려면
다음
update-role
명령은 IAM 역할에 대한 설명을production-role
로 변경Main production role
하고 최대 세션 기간을 12시간으로 설정합니다.aws iam update-role \ --role-name
production-role
\ --description 'Main production role
' \ --max-session-duration43200
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 역할 수정을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-saml-provider
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기존 SAML 공급자의 메타데이터 문서를 업데이트하려면
이 예제ARN에서는 가 IAM 인 SAML 공급자를 파일 의 새 SAML 메타데이터 문서
arn:aws:iam::123456789012:saml-provider/SAMLADFS
로 업데이트합니다SAMLMetaData.xml
.aws iam update-saml-provider \ --saml-metadata-document
file://SAMLMetaData.xml
\ --saml-provider-arnarn:aws:iam::123456789012:saml-provider/SAMLADFS
출력:
{ "SAMLProviderArn": "arn:aws:iam::123456789012:saml-provider/SAMLADFS" }
자세한 내용은 AWS IAM 사용 설명서의 IAM SAML 자격 증명 공급자 생성을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateSamlProvider
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-server-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에서 서버 인증서의 경로 또는 이름을 변경하려면
다음
update-server-certificate
명령은 인증서의 이름을myServerCertificate
에서myUpdatedServerCertificate
로 변경합니다. 또한 Amazon CloudFront 서비스에서 액세스할 수/cloudfront/
있도록 경로를 로 변경합니다. 이 명령은 출력을 생성하지 않습니다.list-server-certificates
명령을 실행하여 업데이트 결과를 볼 수 있습니다.aws-iam update-server-certificate \ --server-certificate-name
myServerCertificate
\ --new-server-certificate-namemyUpdatedServerCertificate
\ --new-path/cloudfront/
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 에서 서버 인증서 관리를 IAM 참조하세요.
-
자세한 API 내용은 명령 참조UpdateServerCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-service-specific-credential
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 요청 사용자의 서비스별 자격 증명 상태를 업데이트하려면
다음
update-service-specific-credential
예제에서는 에 요청하는 사용자의 지정된 자격 증명 상태를 변경합니다Inactive
.aws iam update-service-specific-credential \ --service-specific-credential-id
ACCAEXAMPLE123EXAMPLE
\ --statusInactive
이 명령은 출력을 생성하지 않습니다.
예제 2: 지정된 사용자의 서비스별 자격 증명의 상태를 업데이트하려면
다음
update-service-specific-credential
예제에서는 지정된 사용자의 자격 증명 상태를 비활성으로 변경합니다.aws iam update-service-specific-credential \ --user-name
sofia
\ --service-specific-credential-idACCAEXAMPLE123EXAMPLE
\ --statusInactive
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeCommit 사용 설명서의 에 대한 HTTPS 연결을 위한 Git 자격 증명 생성을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조UpdateServiceSpecificCredential
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-signing-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 서명 인증서를 활성화 또는 비활성화하려면
다음
update-signing-certificate
명령은 라는 IAM 사용자에 대해 지정된 서명 인증서를 비활성화합니다Bob
.aws iam update-signing-certificate \ --certificate-id
TA7SMP42TDN5Z26OBPJE7EXAMPLE
\ --statusInactive
\ --user-nameBob
서명 인증서의 ID를 가져오려면
list-signing-certificates
명령을 사용합니다.자세한 내용은 Amazon EC2 사용 설명서의 서명 인증서 관리를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateSigningCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-ssh-public-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SSH 퍼블릭 키의 상태를 변경하려면
다음
update-ssh-public-key
명령은 지정된 퍼블릭 키의 상태를 로 변경합니다Inactive
.aws iam update-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-idAPKA1234567890EXAMPLE
\ --statusInactive
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 및 SSH와 함께 SSH 키 사용을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조UpdateSshPublicKey
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-user
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자 이름을 변경하려면
다음
update-user
명령은 IAM 사용자의 이름을Bob
로 변경합니다Robert
.aws iam update-user \ --user-name
Bob
\ --new-user-nameRobert
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS IAM 사용 설명서의 IAM 사용자 그룹 이름 바꾸기를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateUser
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 upload-server-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정에 서버 인증서를 업로드하려면
다음 upload-server-certificate 명령은 서버 인증서를 AWS 계정에 업로드합니다. 이 예제에서 인증서는
public_key_cert_file.pem
파일에 있고, 연결된 프라이빗 키가my_private_key.pem
파일에 있으며, CA(인증 기관)에서 제공하는 인증서 체인은my_certificate_chain_file.pem
파일에 있습니다. 파일 업로드가 완료되면 라는 이름으로 파일을 사용할 수 있습니다myServerCertificate.file://
로 시작하는 파라미터는 명령에 파일 내용을 읽고 해당 내용을 파일 이름 대신 파라미터 값으로 사용하도록 지시합니다.aws iam upload-server-certificate \ --server-certificate-name
myServerCertificate
\ --certificate-bodyfile://public_key_cert_file.pem
\ --private-keyfile://my_private_key.pem
\ --certificate-chainfile://my_certificate_chain_file.pem
출력:
{ "ServerCertificateMetadata": { "Path": "/", "ServerCertificateName": "myServerCertificate", "ServerCertificateId": "ASCAEXAMPLE123EXAMPLE", "Arn": "arn:aws:iam::1234567989012:server-certificate/myServerCertificate", "UploadDate": "2019-04-22T21:13:44+00:00", "Expiration": "2019-10-15T22:23:16+00:00" } }
자세한 내용은 사용 IAM 설명서의 서버 인증서 생성, 업로드 및 삭제를 참조하세요.
-
자세한 API 내용은 명령 참조UploadServerCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 upload-signing-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 사용자의 서명 인증서를 업로드하려면
다음
upload-signing-certificate
명령은 이름이 인 IAM 사용자의 서명 인증서를 업로드합니다Bob
.aws iam upload-signing-certificate \ --user-name
Bob
\ --certificate-bodyfile://certificate.pem
출력:
{ "Certificate": { "UserName": "Bob", "Status": "Active", "CertificateBody": "-----BEGIN CERTIFICATE-----<certificate-body>-----END CERTIFICATE-----", "CertificateId": "TA7SMP42TDN5Z26OBPJE7EXAMPLE", "UploadDate": "2013-06-06T21:40:08.121Z" } }
인증서는 certificate.pem이라는 이름의 파일에 PEM 형식이 있습니다.
자세한 내용은 사용 IAM 설명서의 사용자 서명 인증서 생성 및 업로드를 참조하세요.
-
자세한 API 내용은 명령 참조UploadSigningCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 upload-ssh-public-key
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
SSH 퍼블릭 키를 업로드하고 사용자와 연결하려면
다음
upload-ssh-public-key
명령은 파일에 있는 퍼블릭 키를 업로드sshkey.pub
하여 사용자 에 연결합니다sofia
.aws iam upload-ssh-public-key \ --user-name
sofia
\ --ssh-public-key-bodyfile://sshkey.pub
출력:
{ "SSHPublicKey": { "UserName": "sofia", "SSHPublicKeyId": "APKA1234567890EXAMPLE", "Fingerprint": "12:34:56:78:90:ab:cd:ef:12:34:56:78:90:ab:cd:ef", "SSHPublicKeyBody": "ssh-rsa <<long string generated by ssh-keygen command>>", "Status": "Active", "UploadDate": "2019-04-18T17:04:49+00:00" } }
이 명령에 적합한 형식으로 키를 생성하는 방법에 대한 자세한 내용은 AWS CodeCommit 사용 설명서의 SSH 및 Linux, macOS 또는 Unix: Git 및 또는 Windows에 대한 퍼블릭 및 프라이빗 키 설정 CodeCommitSSH: Git 및 에 대한 퍼블릭 및 프라이빗 키 설정을 CodeCommit 참조하세요.
-
자세한 API 내용은 명령 참조UploadSshPublicKey
의 섹션을 참조하세요. AWS CLI
-