Amazon web services 跟踪IAM访问密钥的使用情况;“最后使用的”;

Amazon web services 跟踪IAM访问密钥的使用情况;“最后使用的”;,amazon-web-services,amazon-iam,Amazon Web Services,Amazon Iam,有没有一种方法可以更深入地了解何时使用了访问密钥,以及它用于什么服务 如果一把钥匙在多个地方使用过,我不能确定停用它是否安全,因为我知道最后一次使用它的地方。是的,AWS很有可能。 看看下面的链接 CloudTrail事件示例 { "eventVersion": "1.05", "userIdentity": { "type": "IAMUser", "principalId": "AIDACKCEVSQ6C2EXAMPLE", "arn": "arn:aws:

有没有一种方法可以更深入地了解何时使用了访问密钥,以及它用于什么服务


如果一把钥匙在多个地方使用过,我不能确定停用它是否安全,因为我知道最后一次使用它的地方。

是的,AWS很有可能。
看看下面的链接

CloudTrail事件示例

{
  "eventVersion": "1.05",
  "userIdentity": {
    "type": "IAMUser",
    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
    "arn": "arn:aws:iam::444455556666:user/Alice",
    "accountId": "444455556666",
    "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
    "userName": "Alice",
    "sessionContext": {
      "attributes": {
        "mfaAuthenticated": "false",
        "creationDate": "2014-07-15T21:39:40Z"
      }
    },
    "invokedBy": "signin.amazonaws.com"
  },
  "eventTime": "2014-07-15T21:40:14Z",
  "eventSource": "iam.amazonaws.com",
  "eventName": "GetUserPolicy",
  "awsRegion": "us-east-2",
  "sourceIPAddress": "signin.amazonaws.com",
  "userAgent": "signin.amazonaws.com",
  "requestParameters": {
    "userName": "Alice",
    "policyName": "ReadOnlyAccess-Alice-201407151307"
  },
  "responseElements": null,
  "requestID": "9EXAMPLE-0c68-11e4-a24e-d5e16EXAMPLE",
  "eventID": "cEXAMPLE-127e-4632-980d-505a4EXAMPLE"
} 
从上述事件信息中,您可以确定请求已被删除 用于获取名为ReadOnlyAccess-Alice-201407151307的用户策略 用户Alice,在requestParameters元素中指定。你可以 还可以看到,该请求是由一个名为Alice的IAM用户在7月份提出的 2014年12月15日晚上9:40(UTC)。在本例中,请求源自 AWS管理控制台,从userAgent元素可以看出


谢谢我猜我的用例的关键信息应该是accesskeyid(哪个键)、eventsource(哪个服务)和useragent(编程访问与控制台访问)。