LoginSignup
1
0

More than 5 years have passed since last update.

[JAWS-UG CLI] IAM:#9 ログインプロファイルの削除 (マネジメントコンソールからのログイン不許可)

Last updated at Posted at 2015-02-14

AWS CLIを利用して、IAMユーザがマネジメントコンソール(web)にログインできないように、パスワード設定を削除してみます。

(AWS APIしか利用しない場合、パスワード設定をしないことでマネジメントコンソールからのログインを防止することができます。)

前提条件

IAMへの権限

  • IAMに対してフル権限があること。

AWS CLIのバージョン

以下のバージョンで動作確認済

  • AWS CLI 1.7.6

0. 準備

0.1. コマンドのバージョン確認

コマンド:

コマンド
aws --version

結果(例):

結果(例)
aws-cli/1.7.14 Python/2.7.5 Darwin/13.4.0

0.2. 変数の確認

変数の確認
aws configure list |grep profile
結果(例)
   profile         iadm-prjZ-mbp13              env    AWS_DEFAULT_PROFILE

profileの値がIAM管理ユーザになっていることを確認します。

1. 事前作業

1.1. 対象IAMユーザの指定

マネジメントコンソールからのログイン許可を削除するIAMユーザを指定します。

コマンド
IAM_USER_NAME=taro

1.2. ログインプロファイルの確認

対象となるIAMユーザのログインプロファイルが存在することを確認します。

コマンド
aws iam get-login-profile --user-name ${IAM_USER_NAME}
結果(例)
{
    "LoginProfile": {
        "UserName": "taro", 
        "CreateDate": "2014-09-07T12:01:53Z", 
        "PasswordResetRequired": false
    }
}

2. 設定の削除

対象となるIAMユーザのログインプロファイルを削除します。

コマンド
aws iam delete-login-profile --user-name ${IAM_USER_NAME}
結果
(戻り値なし)

3. 事後確認

対象となるIAMユーザのログインプロファイルが存在しないことを確認します。

コマンド
aws iam get-login-profile --user-name ${IAM_USER_NAME}
結果(例)
A client error (NoSuchEntity) occurred when calling the GetLoginProfile operation: Cannot find Login Profile for User taro
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0