CloudTrail을 사용하여 IAM 액세스 키 API 활동을 검색하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2019년 1월 10일

AWS Identity and Access Management(IAM) 액세스 키 ID와 관련된 AWS API 활동을 보려면 어떻게 해야 합니까?

간략한 설명

다음과 같은 경우에 IAM 액세스 키 활동을 검토합니다.

  • 사용자 계정의 손상이 발생했으며 일련의 액세스 자격 증명을 사용하여 수행된 모든 AWS API 활동을 식별해야 합니다.
  • 규정 준수를 위해 IAM 엔터티에 대한 감사를 수행해야 합니다.
  • 액세스 자격 증명을 교체하면서 자격 증명이 활발하게 사용되지 않고 있는지 확인하고자 합니다.
    참고: 삭제된 액세스 자격 증명은 복구할 수 없습니다.
  • IAM 자격 증명 보고서를 다운로드했지만 보고서에 AWS API 활동이 나열되어 있지 않습니다.

참고: 결과는 이미 AWS CloudTrail에 온보딩된 AWS 서비스로 한정됩니다. 자세한 내용은 CloudTrail 지원되는 서비스 및 통합을 참조하십시오.

해결 방법

AWS CloudTrail 이벤트 기록을 사용하여 IAM 액세스 키에 대한 지난 90일간의 API 활동을 식별합니다. 자세한 내용은 CloudTrail 이벤트 기록에서 이벤트 보기를 참조하십시오.

  1. CloudTrail 콘솔을 연 다음 탐색 창에서 [Event history]를 선택합니다.
  2. [Filter] 드롭다운 메뉴에서 [AWS access key] 필터를 선택합니다.
  3. [Enter AWS access key] 필드에 IAM access key ID를 입력합니다.
  4. [Time range] 필드에서 시간 범위를 선택한 다음 [Apply]를 선택합니다.

참고: 90일이 지난 AWS API 활동을 식별하는 방법은 Amazon Athena에서 AWS CloudTrail 로그 검색을 위한 테이블을 자동으로 생성하려면 어떻게 해야 합니까?를 참조하십시오.

IAM 고유의 ID 식별자에 대한 자세한 내용은 IAM 식별자를 참조하십시오.


이 문서가 도움이 되었습니까?

AWS에서 개선해야 할 부분이 있습니까?


도움이 필요하십니까?