CloudTrail を使用して IAM アクセスキーの API アクティビティを検索する方法を教えてください。

最終更新日: 2019 年 1 月 10 日

AWS Identity and Access Management (IAM) アクセスキー ID に関連する AWS API アクティビティはどのように表示することができますか?

簡単な説明

以下の場合に IAM アクセスキーのアクティビティを確認してください。

  • ユーザーアカウントが不正使用されており、アクセス認証情報の一連を使用して実行されたすべての AWS API アクティビティを特定する必要がある。
  • コンプライアンスのため、IAM エンティティで監査アクティビティを実施する必要がある。
  • アクセス認証情報のローテーションを行っており、それらの認証情報が使用中ではないことを確認したい。
    注意: 削除されたアクセス認証情報を復元することはできません。
  • IAM 認証情報レポートをダウンロードしたが、レポートに AWS API アクティビティがリストされていない。

注意: 結果は、AWS CloudTrail ですでにサポートされている AWS のサービスに限定されます。詳細については、「CloudTrail サポートされるサービスと統合」を参照してください。

解決方法

AWS CloudTrail のイベント履歴を使用して、IAM アクセスキー の過去 90 日間の AWS API アクティビティを特定します。詳細については、「CloudTrail イベント履歴でのイベントの表示」を参照してください。

  1. CloudTrail コンソールを開き、ナビゲーションペインで [イベント履歴] を選択します。
  2. [フィルター] ドロップダウンメニューから、[AWS アクセスキー] フィルターを選択します。
  3. [AWS アクセスキーを入力してください] フィールドに IAM アクセスキー ID を入力します。
  4. [時間範囲] フィールドで時間範囲を選択し、次に [適用] を選択します。

注意: 90 日よりも前の AWS API アクティビティを特定するには、「AWS CloudTrail ログ検索をするために Amazon Athena のテーブルを自動的に作成する方法を教えてください」を参照してください。

IAM に固有の ID 識別子の詳細については、「一意の ID」を参照してください。


この記事はお役に立ちましたか?

改善できることはありますか?


さらにサポートが必要な場合