LoginSignup
4
4

More than 5 years have passed since last update.

[JAWS-UG CLI] IAM:#4 IAMグループとIAMユーザの削除 (管理者)

Last updated at Posted at 2014-09-08

http://jawsug-cli.doorkeeper.jp/events/13796 でのハンズオン資料です。

このハンズオンでは、AWSの管理者として、 [JAWS-UG CLI] IAM:#2 IAMグループとIAMユーザの作成 (管理者) http://qiita.com/tcsh/items/ce2e83430905587806a7 で作成したリソースの削除方法を学びます。

  • IAMユーザのIAMグループからの削除
  • IAMユーザのパスワード設定削除
  • IAMユーザの削除
  • グループポリシーの削除
  • IAMグループの削除

前提条件

  • IAMへのフルアクセス権限

1. ユーザのグループからの削除

削除する対象ユーザを決めます。

コマンド
$ IAM_USER_NAME='taro'

削除対象ユーザが所属するグループの一覧を表示してみましょう。

コマンド
$ aws iam list-groups-for-user --user-name ${IAM_USER_NAME}
結果(例)
   {
       "Groups": [
           {
               "Path": "/", 
               "CreateDate": "2014-09-07T08:52:09Z", 
               "GroupId": "AGPAI5KIHK7xxxxxxxxxx", 
               "Arn": "arn:aws:iam::XXXXXXXXXXXX:group/operators", 
               "GroupName": "operators"
           }
       ]
   }

taroユーザを、所属するoperatorsグループから離脱させます。

コマンド
$ IAM_GROUP_NAME='operators'
コマンド
$ aws iam remove-user-from-group --group-name ${IAM_GROUP_NAME} --user-name ${IAM_USER_NAME}
結果
   (戻り値なし)

taroが所属するグループがなくなったことを確認します。

コマンド
$ aws iam list-groups-for-user --user-name ${IAM_USER_NAME}
結果(例)
   {
       "Groups": []
   }

2. IAMユーザのパスワード設定削除

IAMユーザのパスワード設定を削除してみましょう。

削除対象IAMユーザのパスワード設定を確認します。

コマンド
$ aws iam get-login-profile --user-name ${IAM_USER_NAME}
結果(例)
   {
       "LoginProfile": {
           "UserName": "taro", 
           "CreateDate": "2014-09-07T12:01:53Z", 
           "PasswordResetRequired": false
       }
   }

削除対象IAMユーザのパスワード設定を削除します。

コマンド
$ aws iam delete-login-profile --user-name ${IAM_USER_NAME}
結果
   (戻り値なし)
コマンド
$ aws iam get-login-profile --user-name ${IAM_USER_NAME}

削除されたことを確認します。

結果
   A client error (NoSuchEntity) occurred when calling the GetLoginProfile operation: Cannot find Login Profile for User taro

3. ユーザ削除

[注] アクセスキーを全て削除していないと、ユーザは削除できないようです。

ユーザ一覧を表示します。

コマンド
$ aws iam list-users
結果(例)
   {
       "Users": [
           {
               "UserName": "taro", 
               "Path": "/", 
               "CreateDate": "2014-09-07T11:01:01Z", 
               "UserId": "AIDAJMUDSVOxxxxxxxxxx",
               "Arn": "arn:aws:iam::XXXXXXXXXXXX:user/taro"
           }
       ]
   }

taroユーザを削除します。

コマンド
$ aws iam delete-user --user-name ${IAM_USER_NAME}
結果
   (戻り値なし)

4. グループポリシ削除

operatorsグループに設定されているグループポリシーを表示します。

コマンド
$ aws iam list-group-policies --group-name ${IAM_GROUP_NAME}
結果(例)
   {
       "PolicyNames": [
           "s3-full"
       ]
   }

グループポリシーを削除してみます。

コマンド
$ IAM_GP_NAME='s3-full'
コマンド
$ aws iam delete-group-policy --group-name ${IAM_GROUP_NAME} --policy-name ${IAM_GP_NAME}
結果
   (戻り値なし)

operatorsグループにグループポリシーが設定されていない(削除された)ことを確認します。

コマンド
$ aws iam list-group-policies --group-name ${IAM_GROUP_NAME}
結果(例)
   {
       "PolicyNames": []
   }

5. グループ削除

IAMグループの一覧を表示してみます。

コマンド
$ aws iam list-groups
結果(例)
   {
       "Groups": [
           {
               "Path": "/", 
               "CreateDate": "2014-09-07T08:52:09Z", 
               "GroupId": "AGPAI5KIHK7xxxxxxxxxx", 
               "Arn": "arn:aws:iam::XXXXXXXXXXXX:group/operators", 
               "GroupName": "operators"
           }, 
           {
               "Path": "/", 
               "CreateDate": "2014-09-07T03:37:40Z", 
               "GroupId": "AGPAJYZGCT6xxxxxxxxxx", 
               "Arn": "arn:aws:iam::XXXXXXXXXXXX:group/admin", 
               "GroupName": "admin"
           }
       ]
   }

IAMグループを削除します。

コマンド
$ aws iam delete-group --group-name ${IAM_GROUP_NAME}
結果
   (戻り値なし)

以上で、作成したリソースは一通り削除されました。

4
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
4