Je souhaite savoir quand une clé d'accès Gestion des identités et des accès AWS (AWS IAM) a été utilisée pour la dernière fois.
Résolution
Pour obtenir les informations sur l’utilisation d’une clé d’accès, utilisez l’interface de la ligne de commande AWS (AWS CLI) ou l’historique des événements AWS CloudTrail. Vous pouvez également utiliser les rapports d’identification et les notifications pour surveiller les clés d’accès IAM.
Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l’interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre les erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l’AWS CLI.
Utiliser l’AWS CLI
Exécutez la commande get-access-key-last-used :
aws iam get-access-key-last-used --access-key-id ASIAIOSFODNN7EXAMPLE
Remarque : Remplacez ASIAIOSFODNN7EXAMPLE par l’ID de votre clé d’accès.
La sortie inclut la date et l'heure de dernière utilisation de la clé d'accès, le service AWS et la région AWS.
Utiliser l’historique des événements CloudTrail
Procédez comme suit :
- Ouvrez la console CloudTrail, puis choisissez Historique des événements.
- Dans le menu Attributs de recherche, choisissez Clé d’accès AWS.
- Dans la barre de recherche des clés d'accès AWS, saisissez l’ID de la clé d’accès.
- Dans Filtrer par données et par heure, entrez la plage horaire, puis choisissez Appliquer.
La sortie inclut la date et l'heure de dernière utilisation de la clé d'accès, le service AWS et la région.
Remarque : L'historique des événements CloudTrail ne conserve que les données des 90 derniers jours.
Appels d'API du service Amazon S3
Un appel de service Amazon Simple Storage Service (Amazon S3) sans appel d'API Amazon S3 à la même heure peut être consigné dans les journaux d'historique des événements CloudTrail. Si tel est le cas, cette utilisation était un événement de données Amazon S3, et non un événement de gestion. Ces événements font partie du fonctionnement normal d'Amazon S3.
Utilisez les rapports d’identification et les notifications pour surveiller les clés d’accès IAM
Générez un rapport d’informations d’identification répertoriant tous les comptes AWS qui incluent des clés d’accès IAM.
Pour configurer les notifications, consultez Comment configurer des alertes pour savoir quand une clé d’accès IAM est utilisée ?
Pour surveiller les clés d’accès IAM, consultez Comment puis-je surveiller l’activité des comptes d’utilisateurs IAM, de rôles et de clés d’accès AWS spécifiques ?
Informations connexes
Pourquoi mon instance Amazon EC2 utilise-t-elle des informations d'identification d'utilisateur IAM au lieu d'informations d'identification de rôle IAM ?
Recherche de clés d’accès non utilisées