スキップしてコンテンツを表示

IAM アクセスキーが最後に使用されたのはいつかを知るにはどうすればよいですか?

所要時間1分
0

AWS Identity and Access Management (IAM) アクセスキーが最後に使用されたのはいつか知りたいです。

解決策

アクセスキーの使用情報を取得するには、AWS コマンドラインインターフェイス (AWS CLI) または AWS CloudTrail イベント履歴を使用します。認証情報レポートと通知を使用して IAM アクセスキーを監視することも有効です。

注: AWS CLI のコマンドの実行時にエラーが発生する場合は、「AWS CLI でのエラーのトラブルシューティング」を参照してください。また、AWS CLI の最新バージョンを使用していることを確認してください。

AWS CLI を使用する

get-access-key-last-used コマンドを実行します。

aws iam get-access-key-last-used --access-key-id ASIAIOSFODNN7EXAMPLE

注: ASIAIOSFODNN7EXAMPLE を実際のアクセスキー ID に置き換えてください。

出力には、アクセスキーが最後に使用された日付と時刻、AWS サービス、AWS リージョンが表示されます。

CloudTrail イベント履歴を使用する

次の手順を実行します。

  1. CloudTrail コンソールを開き、**[イベント履歴]**を選択します。
  2. [属性の検索] メニューで [AWS アクセスキー] を選択します。
  3. [AWS アクセスキー] の検索バーにアクセスキー ID を入力します。
  4. [データと時間で絞り込む] に時間範囲を入力し、[適用] を選択します。

出力には、アクセスキーが最後に使用された日付と時刻、AWS サービス、リージョンが表示されます。

: CloudTrail イベント履歴には、過去 90 日間のデータのみが保持されます。

Amazon S3 サービス API コール

CloudTrail イベント履歴ログに、Amazon S3 API コールが含まれない Amazon Simple Storage Service (Amazon S3) サービスの呼び出しが同時に記録されている場合があります。その場合、キーを使用したのは管理イベントではなく、Amazon S3 データイベントです。これらのイベントは、Amazon S3 の通常の運用に含まれるものです。

認証情報レポートと通知を使用して IAM アクセスキーを監視する

IAM アクセスキーを含むすべての AWS アカウントを一覧表示する認証情報レポートを生成します

通知を設定するには、「IAM アクセスキーが使用されたタイミングを知るための、アラートの設定方法を教えてください。」を参照してください。

IAM アクセスキーを監視するには、「特定の IAM ユーザー、ロール、および AWS アクセスキーのアカウントアクティビティをモニタリングするにはどうすればよいですか?」を参照してください。

関連情報

Amazon EC2 インスタンスがロール認証情報の代わりに IAM ユーザー認証情報を使用しているのはなぜですか?

使用していないアクセスキーの検索

AWS公式更新しました 6ヶ月前
コメントはありません

関連するコンテンツ