Ir para o conteúdo

Como identifico quando uma chave de acesso do IAM foi usada pela última vez?

3 minuto de leitura
0

Quero saber quando uma chave de acesso do AWS Identity and Access Management (AWS IAM) foi usada pela última vez.

Resolução

Para obter informações de uso de uma chave de acesso, use a AWS Command Line Interface (AWS CLI) ou o histórico de eventos do AWS CloudTrail. Também é possível usar relatórios e notificações de credenciais para monitorar as chaves de acesso do IAM.

Observação: se você receber erros ao executar comandos da AWS CLI, consulte Solução de problemas da AWS CLI. Além disso, verifique se você está usando a versão mais recente da AWS CLI.

Use a AWS CLI

Execute o comando get-access-key-last-used:

aws iam get-access-key-last-used --access-key-id ASIAIOSFODNN7EXAMPLE

Observação: substitua ASIAIOSFODNN7EXAMPLE pelo ID da sua chave de acesso.

A saída inclui a data e a hora em que a chave de acesso foi usada pela última vez, o serviço da AWS e a Região da AWS.

Use o histórico de eventos do CloudTrail

Conclua as seguintes etapas:

  1. Abra o console do CloudTrail e escolha Histórico de eventos.
  2. No menu Atributos de pesquisa, escolha chave de acesso da AWS.
  3. Na barra de pesquisa da chave de acesso da AWS, insira o ID da chave de acesso.
  4. Em Filtrar por data e hora, insira o intervalo de tempo e escolha Aplicar.

A saída inclui a data e a hora em que a chave de acesso foi usada pela última vez, o serviço da AWS e a Região.

Observação: o histórico de eventos do CloudTrail guarda apenas os últimos 90 dias de dados.

Chamadas de API do serviço Amazon S3

É possível ver uma chamada de serviço do Amazon Simple Storage Service (Amazon S3) sem uma chamada de API do Amazon S3 da mesma hora nos logs do histórico de eventos do CloudTrail. Nesse caso, esse uso foi um evento de dados do Amazon S3, não um evento de gerenciamento. Esses eventos fazem parte da operação normal do Amazon S3.

Use relatórios e notificações de credenciais para monitorar as chaves de acesso do IAM

Gere um relatório de credenciais que liste todas as contas da AWS que incluem chaves de acesso do IAM.

Para configurar notificações, consulte Como posso configurar alertas para ver quando uma chave de acesso do IAM é usada?

Para monitorar as chaves de acesso do IAM, consulte Como posso monitorar a atividade da conta de usuários, perfis específicos do IAM e chaves de acesso da AWS?

Informações relacionadas

Por que minha instância do Amazon EC2 está usando credenciais de usuário do IAM em vez de credenciais de perfil?

Localizando chaves de acesso não utilizadas