ハンズオン(簡易版): STS基礎 (Assume Role)

事後作業.2.1. IAMユーザーのインラインポリシー削除 (handson-cli-sts-assume-role-user)

手順の目的

IAMユーザー"handson-cli-sts-assume-role-user "にインラインポリシーを削除します。

設定値の指定

手順に必要な設定値を変数に格納をします。

1. IAMユーザー名

IAMユーザー名を指定します。

変数の設定:

IAM_USER_NAME='handson-cli-sts-assume-role-user'

2. インラインポリシー名

インラインポリシー名を指定します。

変数の設定:

IAM_USER_POLICY_NAME='STSAssumeRolePolicy'

設定値の確認

各変数に正しい設定値が格納されていることを確認します。

変数の確認:

cat << END

  # 1. IAM_USER_NAME:"handson-cli-sts-assume-role-user"
       IAM_USER_NAME="${IAM_USER_NAME}"
  # 2. IAM_USER_POLICY_NAME:"STSAssumeRolePolicy"
       IAM_USER_POLICY_NAME="${IAM_USER_POLICY_NAME}"

END

各変数について、上の行と下の行の値の内容もしくは形式が同じであることを確認します。 もし異なる場合は、それぞれの手順番号に戻って変数の設定を行います。

処理の実行

インラインポリシーを削除します。

変数の確認:

cat << END

  # IAM_USER_NAME:"handson-cli-sts-assume-role-user"
    IAM_USER_NAME="${IAM_USER_NAME}"
  # IAM_USER_POLICY_NAME:"STSAssumeRolePolicy"
    IAM_USER_POLICY_NAME="${IAM_USER_POLICY_NAME}"

END

コマンド:

aws iam delete-user-policy \
  --user-name ${IAM_USER_NAME} \
  --policy-name ${IAM_USER_POLICY_NAME}

結果(例):

(出力なし)

完了確認

「IAMユーザー"handson-cli-sts-assume-role-user"のインラインポリシー"STSAssumeRolePolicy"が存在しない。」ことを確認します。

コマンド:

aws iam list-user-policies \
  --user-name ${IAM_USER_NAME}\
  --query "PolicyNames[?contains(@,\`${IAM_USER_POLICY_NAME}\`)]"\
  --output text

結果(例):

(出力なし)

手順の完了

(参考) マネジメントコンソールの確認

  • 左ペインの"ユーザー"をクリックします。

ユーザー一覧(画面)

  • 検索欄にユーザー名"handson-cli-sts-assume-role-user"を入力して、エンターキーを押します。

  • ユーザー名"handson-cli-sts-assume-role-user"をクリックします。

ユーザー概要(画面)

  • "アクセス権限"(タブ)をクリックします。

ユーザー概要/アクセス権限(タブ)

  • ポリシー名"STSAssumeRolePolicy"(タイプ: カスタマーインライン)が表示されていないことを確認します。