IAM アクセスキーが最後に使用されたのはいつかを知るにはどうすればよいですか?

所要時間1分
0

AWS Identity and Access Management (IAM) アクセスキーが最後に使用されたのはいつか知りたいです。

解決策

アクセスキーの使用情報を取得するには、AWS コマンドラインインターフェイス (AWS CLI) または AWS CloudTrail イベント履歴を使用します。認証情報レポートと通知を使用して IAM アクセスキーを監視することもできます。

**注:**AWS CLI のコマンドの実行時にエラーが発生する場合は、「AWS CLI エラーのトラブルシューティング」を参照してください。また、使用している AWS CLI が最新バージョンであることを確認してください。

AWS CLI を使用する

get-access-key-last-used コマンドを実行します。

aws iam get-access-key-last-used --access-key-id ASIAIOSFODNN7EXAMPLE

**注:**ASIAIOSFODNN7EXAMPLE をご使用のアクセスキー ID に置き換えてください。

出力には、アクセスキーが最後に使用された日付と時刻、最後に使用された AWS サービス、および AWS リージョンが含まれます。

CloudTrail イベント履歴を使用する

次の手順を実行します。

  1. CloudTrail コンソールを開き、**[イベント履歴]**を選択します。
  2. 属性検索メニューで、AWS アクセスキーを選択します。
  3. AWS アクセスキー検索バーに、アクセスキー ID を入力します。
  4. データと時間で絞り込むに時間範囲を入力し、適用を選択します。

出力には、アクセスキーが最後に使用された日付と時刻、最後に使用された AWS サービス、およびリージョンが含まれます。

認証情報レポートと通知を使用して IAM アクセスキーを監視する

IAM アクセスキーを含むすべての AWS アカウントを一覧表示する認証情報レポートを生成します

通知を設定するには、「IAM アクセスキーが使用されたタイミングを知るための、アラートの設定方法を教えてください。」を参照してください。

IAM アクセスキーを監視するには、「特定の IAM ユーザー、ロール、および AWS アクセスキーのアカウントアクティビティをモニタリングするにはどうすればよいですか?」を参照してください。

関連情報

Amazon EC2 インスタンスがロール認証情報の代わりに IAM ユーザー認証情報を使用しているのはなぜですか?

使用していないアクセスキーの検索

AWS公式
AWS公式更新しました 4ヶ月前
コメントはありません

関連するコンテンツ