跳至內容

如何識別 IAM 存取金鑰的上次使用時間?

1 分的閱讀內容
0

我想知道 AWS Identity and Access Management (IAM) 存取金鑰的上次使用時間。

解決方法

若要取得存取金鑰的使用資訊,請使用 AWS Command Line Interface (AWS CLI) 或 AWS CloudTrail 事件歷史記錄。您也可以使用憑證報告和通知來監控 IAM 存取金鑰。

**注意:**如果您在執行 AWS CLI 命令時收到錯誤,請參閱對 AWS CLI 錯誤進行疑難排解。此外,請確定您使用的是最新的 AWS CLI 版本

使用 AWS CLI

執行 get-access-key-last-used 命令:

aws iam get-access-key-last-used --access-key-id ASIAIOSFODNN7EXAMPLE

**注意:**將 ASIAIOSFODNN7EXAMPLE 替換為您的存取金鑰 ID。

輸出包含上次使用存取金鑰的日期和時間、AWS 服務和 AWS 區域。

使用 CloudTrail 事件歷史記錄

請完成下列步驟:

  1. 開啟 CloudTrail 主控台,然後選擇 Event history (事件歷史記錄)。
  2. Lookup attributes (查詢屬性) 功能表中,選擇 AWS access key (AWS 存取金鑰)。
  3. AWS access key (AWS 存取金鑰) 搜尋列中,輸入存取金鑰 ID。
  4. Filter by data and time (依日期和時間篩選) 中,輸入時間範圍,然後選擇 Apply (套用)。

輸出包含上次使用存取金鑰的日期和時間、AWS 服務和區域。

注意: CloudTrail 事件歷史記錄僅保留最近 90 天的資料。

Amazon S3 服務 API 呼叫

您可能會在 CloudTrail 的事件歷史記錄中看到一個 Amazon Simple Storage Service (Amazon S3) 的服務呼叫,但在相同時間內卻沒有對應的 Amazon S3 API 呼叫。如果是這樣,則該使用記錄屬於 Amazon S3 資料事件,而不是管理事件。這些事件是 Amazon S3 正常運作的一部分。

使用憑證報告和通知來監控 IAM 存取金鑰

產生憑證報表,其中會列出所有包含 IAM 存取金鑰的 AWS 帳戶。

若要設定通知,請參閱如何設定提醒來查看何時使用 IAM 存取金鑰?

若要監控 IAM 存取金鑰,請參閱如何監控特定 IAM 使用者、角色和 AWS 存取金鑰的帳戶活動?

相關資訊

為什麼我的 Amazon EC2 執行個體使用 IAM 使用者憑證而不是角色憑證?

尋找未使用的存取金鑰

AWS 官方已更新 6 個月前