Publicado en: Nov 19, 2019
Para que pueda identificar los roles que no se utilizan en sus cuentas de AWS, AWS Identity and Access Management (IAM) ahora informa sobre la última marca temporal en la que se utilizaron las credenciales de los roles para realizar una solicitud AWS. Esta información permite que usted o sus equipos de seguridad puedan identificar y analizar los roles no utilizados y eliminarlos con confianza.
Puede consultar esta marca temporal en la consola de IAM o mediante las API de IAM con la Interfaz de línea de comandos de AWS (CLI de AWS) o con un cliente de programación. La última información utilizada por el rol se encuentra disponible en las regiones públicas de AWS siguientes: EE. UU. Este (Ohio, Norte de Virginia), EE. UU. Oeste (Norte de California, Oregón), Asia Pacífico (Hong Kong, Mumbai, Osaka local, Seúl, Singapur, Sídney, Tokio), Canadá (Central), UE (Londres, Fráncfort, Irlanda, París, Estocolmo) y América del Sur (São Paulo). Para obtener más información, consulte la documentación Eliminación de roles o perfiles de instancia.