我想确定创建了相关资源的 AWS Identity and Access Management(IAM)用户并限制访问权限。
如果出现未经授权的账户活动(如意外启动的新服务),则可能说明您的 AWS 凭证发生了泄漏。某些怀有恶意的人可能会使用您的凭证访问您的账户并执行策略允许的活动。如需更多信息,请见发现我的 AWS 账户中存在未经授权的活动时该怎么办?和 AWS 客户协议。
识别受损的 IAM 用户和访问密钥。然后,禁用它们。使用 AWS CloudTrail 搜索与受损 IAM 用户相关的 API 事件历史记录。
在下例中,有一个 Amazon Elastic Compute Cloud(Amazon EC2)实例意外启动。
**注意:**这些说明适用于长期性的安全凭证,而非临时安全凭证。要禁用临时凭证,请参阅禁用临时安全凭证的权限。
您也可以搜索 CloudTrail 事件历史记录以确定安全组或资源的更改原因以及运行、停止、启动和终止 EC2 实例的 API 调用。
有关更多信息,请参阅使用 CloudTrail 事件历史记录查看事件。
如何使用 CloudTrail 查看在我的 AWS 账户中发生了哪些 API 调用和操作?
IAM 中的安全最佳实践
管理 AWS 访问密钥的最佳实践
管理 IAM 策略
AWS security audit guidelines