将 IAM 托管策略附加到 IAM 用户 - Amazon Command Line Interface
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

Amazon CLI 版本 1 将弃用 Python 2.7、3.4 和 3.5。有关更多信息,请参阅关于 Amazon CLI 版本的 Amazon CLI 版本 1 部分。

将 IAM 托管策略附加到 IAM 用户

本主题介绍如何使用 Amazon Command Line Interface (Amazon CLI) 命令将 Amazon Identity and Access Management (IAM) 策略附加到 IAM 用户。此示例中的策略为用户提供“高级用户访问”。有关 IAM 服务的更多信息,请参阅 Amazon Identity and Access Management 用户指南

在运行任何命令之前,请设置默认证书。有关更多信息,请参阅 配置 Amazon CLI

将 IAM 托管策略附加到 IAM 用户

  1. 确定要附加的策略的 Amazon 资源名称 (ARN)。以下命令使用 list-policies 查找具有名称 PowerUserAccess 的策略的 ARN。然后,它会将该 ARN 存储在环境变量中。

    $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text) ~ $ echo $POLICYARN arn:aws:iam::aws:policy/PowerUserAccess
  2. 要附加策略,请使用 attach-user-policy 命令,并引用存放策略 ARN 的环境变量。

    $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
  3. 通过运行 list-attached-user-policies 命令验证策略已附加到此用户。

    $ aws iam list-attached-user-policies --user-name MyUser { "AttachedPolicies": [ { "PolicyName": "PowerUserAccess", "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess" } ] }

有关更多信息,请参阅 访问管理资源。该主题提供权限和策略概述的链接以及用于访问 Amazon S3、Amazon EC2 和其他服务的示例策略的链接。