AWSConfigRemediation-DeleteIAMUser - AWS Systems Manager 自動化手冊參考

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWSConfigRemediation-DeleteIAMUser

Description

R AWSConfigRemediation-DeleteIAMUser unbook 會刪除您指定的 AWS Identity and Access Management (IAM) 使用者。此自動化操作會刪除或分離下列與IAM使用者相關聯的資源:

  • 存取金鑰

  • 附加的管理策略

  • Git 認證

  • IAM群組成員資格

  • IAM 使用者密碼

  • 內嵌政策

  • 多重要素驗證 (MFA) 裝置

  • 簽署憑證

  • SSH公開金鑰

運行此自動化(控制台)

文件類型

 自動化

擁有者

Amazon

平台

LinuxmacOS, Windows

參數

  • AutomationAssumeRole

    類型:字串

    描述:(必要) 允許 Systems Manager 自動化代表您執行動作的 AWS Identity and Access Management (IAM) 角色的 Amazon 資源名稱 ()。ARN

  • IAMUserId

    類型:字串

    描述:(必要) 您要刪除的IAM使用者 ID。

必要的IAM權限

AutomationAssumeRole參數需要執行下列動作,才能成功使用 Runbook。

  • ssm:StartAutomationExecution

  • ssm:GetAutomationExecution

  • iam:DeactivateMFADevice

  • iam:DeleteAccessKey

  • iam:DeleteLoginProfile

  • iam:DeleteServiceSpecificCredential

  • iam:DeleteSigningCertificate

  • iam:DeleteSSHPublicKey

  • iam:DeleteVirtualMFADevice

  • iam:DeleteUser

  • iam:DeleteUserPolicy

  • iam:DetachUserPolicy

  • iam:GetUser

  • iam:ListAttachedUserPolicies

  • iam:ListAccessKeys

  • iam:ListGroupsForUser

  • iam:ListMFADevices

  • iam:ListServiceSpecificCredentials

  • iam:ListSigningCertificates

  • iam:ListSSHPublicKeys

  • iam:ListUserPolicies

  • iam:ListUsers

  • iam:RemoveUserFromGroup

文件步驟

  • aws:executeScript-收集您在IAMUserId參數中指定的IAM使用者的使用者名稱。

  • aws:executeScript-收集與IAM使用者關聯的存取金鑰、憑證、憑證、MFA裝置和SSH金鑰。

  • aws:executeScript-收集使IAM用者的群組成員資格和政策。

  • aws:executeScript-刪除與IAM使用者關聯的存取SSH金鑰、憑證、認證、MFA裝置和金鑰。

  • aws:executeScript-刪除IAM使用者的群組成員資格和原則。

  • aws:executeScript-刪除使IAM用者並確認使用者已刪除。