Affichage des dernières informations consultées pour IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Affichage des dernières informations consultées pour IAM

Vous pouvez consulter les dernières informations consultées pour IAM à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Veuillez consulter la liste des services et de leurs actions pour lesquels les dernières informations consultées sont affichées. Pour de plus amples informations sur les dernières informations consultées, consultez Affiner les autorisations en AWS utilisant les dernières informations consultées.

Vous pouvez consulter les informations relatives aux types de ressources suivants dans IAM. Dans chaque cas, les informations incluent les services autorisés pour la période donnée :

  • Utilisateur : afficher la dernière fois que l'utilisateur a tenté d'accéder à chaque service autorisé.

  • User group (Groupe) : consultez les informations sur la dernière fois où un membre du groupe a tenté d'accéder à chaque service autorisé. Ce rapport inclut également le nombre total de membres qui ont tenté un accès.

  • Role (Rôle) : affichez la dernière fois où quelqu'un a utilisé le rôle pour tenter d'accéder à chaque service autorisé.

  • Policy (Politique) : consultez les informations sur la dernière fois où un utilisateur ou un rôle a tenté d'accéder à chaque service autorisé. Ce rapport inclut également le nombre total d'entités qui ont tenté un accès.

Note

Avant de consulter les informations d'accès d'une ressource IAM, vous devez bien comprendre la période couverte par le rapport, les entités rapportées et les types de politique évalués pour vos informations. Pour en savoir plus, consultez Choses à savoir sur les dernières informations consultées.

Affichage des informations pour IAM (console)

Vous pouvez afficher les dernières informations consultées pour dans l'onglet Access Advisor de la console IAM.

Pour afficher les informations pour IAM (console)
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, sélectionnez User groups (Groupes d'utilisateurs), Users (Utilisateurs), Roles (Rôles) ou Policies (Politiques).

  3. Choisissez un nom d'utilisateur, de groupe d'utilisateurs, de rôle ou de politique pour ouvrir la page Summary (Résumé) et sélectionnez l'onglet Access Advisor. Affichez les informations suivantes, en fonction de la ressource que vous avez choisie :

    • User group (Groupe d'utilisateurs) : affiche la liste des services auxquels les membres du groupe d'utilisateurs peuvent accéder. Vous pouvez également afficher la dernière fois qu'un membre a accédé au service, quelles politiques de groupe d'utilisateurs il a utilisées et quel membre du groupe d'utilisateurs a effectué la demande. Choisissez le nom de la politique pour savoir s'il s'agit d'une politique gérée ou d'une politique de groupe d'utilisateurs en ligne. Choisissez le nom du membre du groupe pour afficher tous les membres du groupe d'utilisateurs et quand ils ont consulté pour la dernière fois le service.

    • User (Utilisateur) : affiche la liste des services auxquels l'utilisateur peut accéder. Vous pouvez également afficher la date à laquelle ils ont accédé au service pour la dernière fois et les politiques qui sont actuellement associées à l'utilisateur. Choisissez le nom de la politique pour savoir s'il s'agit d'une politique gérée, d'une politique d'utilisateur en ligne ou d'une politique en ligne pour le groupe.

    • Role (Rôle) : affichez la liste des services auxquels le rôle peut accéder, à quel moment le rôle a accédé au service pour la dernière fois et quelles politiques ont été utilisées. Choisissez le nom de la politique pour savoir s'il s'agit d'une politique gérée ou d'une politique de rôle en ligne.

    • Policy (Politique) : affiche la liste des services avec des actions autorisées dans la politique. Vous pouvez également afficher la dernière fois où la politique a été utilisée pour accéder au service et quelle entité (utilisateur ou rôle) l'a utilisé. La date Dernier accès inclut également le moment où l'accès est accordé à cette politique par l'intermédiaire d'une autre politique. Choisissez le nom de l'entité pour connaître les entités ayant cette politique attachée et quand elles ont consulté pour la dernière fois le service.

  4. Dans la colonne Service du tableau, choisissez le nom de l'un des services qui inclut les dernières informations consultées relatives à une action pour afficher une liste des actions de gestion auxquelles les entités IAM ont tenté d'accéder. Vous pouvez afficher l' Région AWS et un horodatage indiquant la dernière fois que quelqu'un a tenté d'exécuter l'action.

  5. La colonne Dernier accès s'affiche pour les services et les actions de gestion des services qui incluent les dernières informations consultées relatives à une action. Examinez les résultats possibles suivants qui sont renvoyés dans cette colonne. Ces résultats varient selon qu'un service ou une action est autorisé, qu'il a été consulté et qu'il est suivi ou non par AWS les dernières informations consultées.

    il y a <nombre de> jours

    Nombre de jours écoulés depuis que le service ou l'action a été utilisé pendant la période de suivi. La période de suivi des services s'étend sur les 400 derniers jours. La période de suivi des actions Amazon S3 a commencé le 12 avril 2020. La période de suivi des actions Amazon EC2, IAM et Lambda a commencé le 7 avril 2021. La période de suivi pour tous les autres services a débuté le 23 mai 2023. Pour en savoir plus sur les dates de début du suivi pour chacune d'entre elles Région AWS, consultezOù AWS suit les dernières informations consultées.

    Aucun accès pendant la période de suivi

    Le service ou l'action suivi n'a pas été utilisé par une entité au cours de la période de suivi.

    Vous pouvez disposez d'autorisations pour une action qui n'apparaît pas dans la liste. C'est le cas lorsque les informations de suivi de l'action ne sont pas actuellement prises en compte par AWS. Vous ne devez pas prendre de décisions sur les autorisations uniquement en raison de l'absence d'informations de suivi. Nous vous recommandons plutôt d'utiliser ces informations pour éclairer et fonder votre stratégie globale d'octroi du moindre privilège. Vérifiez vos politiques pour confirmer que le niveau d'accès est approprié.

Affichage des informations pour IAM (AWS CLI)

Vous pouvez utiliser le AWS CLI pour récupérer des informations sur la dernière fois qu'une ressource IAM a été utilisée pour tenter d'accéder à des AWS services et à des actions Amazon S3, Amazon EC2, IAM et Lambda. Une ressource IAM peut être un utilisateur, un groupe d'utilisateurs, un rôle ou une politique.

Pour afficher les informations pour IAM (AWS CLI)
  1. Générez un rapport. La demande doit inclure l'ARN de la ressource IAM (utilisateur, groupe d'utilisateurs, rôle ou politique) pour lequel vous voulez un rapport. Vous pouvez spécifier le niveau de granularité que vous souhaitez générer dans le rapport pour afficher les détails sur l'accès pour les services ou pour les services et les actions. La demande renvoie un job-id que vous pouvez ensuite utiliser dans les opérations get-service-last-accessed-details-with-entities et get-service-last-accessed-details pour surveiller l'état job-status jusqu'à ce que la tâche soit terminée.

  2. Récupérez les informations sur le rapport à l'aide du paramètre job-id de l'étape précédente.

    Cette opération renvoie les informations suivantes, en fonction du type de ressource et du niveau de granularité que vous avez demandé dans l'opération generate-service-last-accessed-details :

    • User (Utilisateur) : renvoie une liste de services auxquels l'utilisateur spécifié peut accéder. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative de l'utilisateur, ainsi que l'ARN de l'utilisateur.

    • Groupe d'utilisateurs : renvoie la liste des services auxquels les membres du groupe d'utilisateurs spécifié peuvent accéder à l'aide des politiques attachées au groupe d'utilisateurs. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative effectuée par un membre du groupe d'utilisateurs. Il renvoie également l'ARN de cet utilisateur et le nombre total de membres du groupe d'utilisateurs qui ont tenté d'accéder au service. Utilisez cette GetServiceLastAccessedDetailsWithEntitiesopération pour récupérer la liste de tous les membres.

    • Role (Rôle) : renvoie la liste des services auxquels le rôle spécifié peut accéder. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative du rôle, ainsi que l'ARN du rôle.

    • Policy (Politique) : renvoie la liste des services pour lesquels la politique spécifiée autorise l'accès. Pour chaque service, l'opération renvoie la date et l'heure auxquelles une entité (utilisateur ou rôle) a tenté pour la dernière fois d'accéder au service à l'aide de la politique. Elle renvoie également l'ARN de cette entité et le nombre total d'entités ayant tenté l'accès.

  3. En savoir plus sur les entités qui ont utilisé les autorisations de groupe d'utilisateurs ou de politique lors de la tentative d'accès à un service spécifique. Cette opération renvoie la liste des entités avec l'ARN, l'ID, le nom, le chemin, le type (utilisateur ou rôle) de chaque entité, et la date à laquelle elles ont tenté pour la dernière fois d'accéder au service. Vous pouvez également utiliser cette opération pour les utilisateurs et les rôles, mais elle ne renvoie que les informations relatives à cette entité.

  4. En savoir plus sur les politiques basées sur une identité qu'une identité (utilisateur, groupe d'utilisateurs ou rôle) a utilisées lors de la tentative d'accès à un service spécifique. Lorsque vous spécifiez une identité et un service, cette opération renvoie une liste de stratégies d'autorisation que l'identité peut utiliser pour accéder au service spécifié. Cette opération donne l'état actuel des stratégies et ne dépend pas du rapport généré. Elle ne retourne pas non plus d'autres types de politiques, tels que les politiques basées sur les ressources, les listes de contrôle d'accès, les politiques AWS Organizations , les limites d'autorisations IAM ou les politiques de sessions. Pour plus d’informations, consultez Types de politique ou Évaluation des politiques dans un compte unique.

Affichage des informations pour IAM (AWS API)

Vous pouvez utiliser l' AWS API pour récupérer des informations sur la dernière fois qu'une ressource IAM a été utilisée pour tenter d'accéder à des AWS services et à des actions Amazon S3, Amazon EC2, IAM et Lambda. Une ressource IAM peut être un utilisateur, un groupe d'utilisateurs, un rôle ou une politique. Vous pouvez spécifier le niveau de granularité à générer dans le rapport pour afficher les détails des services ou des services et des actions.

Pour consulter les informations relatives à l'IAM (AWS API)
  1. Générez un rapport. La demande doit inclure l'ARN de la ressource IAM (utilisateur, groupe d'utilisateurs, rôle ou politique) pour lequel vous voulez un rapport. Elle renvoie un JobId que vous pouvez ensuite utiliser dans les opérations GetServiceLastAccessedDetailsWithEntities et GetServiceLastAccessedDetails pour surveiller l'état JobStatus jusqu'à ce que la tâche soit terminée.

  2. Récupérez les informations sur le rapport à l'aide du paramètre JobId de l'étape précédente.

    Cette opération renvoie les informations suivantes, en fonction du type de ressource et du niveau de granularité que vous avez demandé dans l'opération GenerateServiceLastAccessedDetails :

    • User (Utilisateur) : renvoie une liste de services auxquels l'utilisateur spécifié peut accéder. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative de l'utilisateur, ainsi que l'ARN de l'utilisateur.

    • Groupe d'utilisateurs : renvoie la liste des services auxquels les membres du groupe d'utilisateurs spécifié peuvent accéder à l'aide des politiques attachées au groupe d'utilisateurs. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative effectuée par un membre du groupe d'utilisateurs. Il renvoie également l'ARN de cet utilisateur et le nombre total de membres du groupe d'utilisateurs qui ont tenté d'accéder au service. Utilisez cette GetServiceLastAccessedDetailsWithEntitiesopération pour récupérer la liste de tous les membres.

    • Role (Rôle) : renvoie la liste des services auxquels le rôle spécifié peut accéder. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative du rôle, ainsi que l'ARN du rôle.

    • Policy (Politique) : renvoie la liste des services pour lesquels la politique spécifiée autorise l'accès. Pour chaque service, l'opération renvoie la date et l'heure auxquelles une entité (utilisateur ou rôle) a tenté pour la dernière fois d'accéder au service à l'aide de la politique. Elle renvoie également l'ARN de cette entité et le nombre total d'entités ayant tenté l'accès.

  3. En savoir plus sur les entités qui ont utilisé les autorisations de groupe d'utilisateurs ou de politique lors de la tentative d'accès à un service spécifique. Cette opération renvoie la liste des entités avec l'ARN, l'ID, le nom, le chemin, le type (utilisateur ou rôle) de chaque entité, et la date à laquelle elles ont tenté pour la dernière fois d'accéder au service. Vous pouvez également utiliser cette opération pour les utilisateurs et les rôles, mais elle ne renvoie que les informations relatives à cette entité.

  4. En savoir plus sur les politiques basées sur une identité qu'une identité (utilisateur, groupe d'utilisateurs ou rôle) a utilisées lors de la tentative d'accès à un service spécifique. Lorsque vous spécifiez une identité et un service, cette opération renvoie une liste de stratégies d'autorisation que l'identité peut utiliser pour accéder au service spécifié. Cette opération donne l'état actuel des stratégies et ne dépend pas du rapport généré. Elle ne retourne pas non plus d'autres types de politiques, tels que les politiques basées sur les ressources, les listes de contrôle d'accès, les politiques AWS Organizations , les limites d'autorisations IAM ou les politiques de sessions. Pour plus d’informations, consultez Types de politique ou Évaluation des politiques dans un compte unique.