IAM 루트 사용자
Identity and Access Management(IAM) 루트 사용자
리소스 유형
AWS.IAM.RootUser
리소스 ID 형식
IAM 루트 사용자에 대해 리소스 ID는 ARN입니다.
arn:aws:iam::123456789012:root
배경
이 리소스는 AWS 루트 사용자 계정의 스냅샷을 나타냅니다. 이는 대체로 AWS.IAM.User 리소스와 유사하지만 몇 가지 추가 필드가 있습니다. 별도의 리소스 유형으로 존재하면 루트 계정에만 적용되는 정책을 작성하는 것을 단순화하고 최적화할 수 있으며, 이는 일반적인 패턴입니다.
필드
필드
타입
설명
CredentialReport
맵
이 사용자에 대한 AWS 계정 자격 증명 보고서입니다. 문자열 키를 값에 매핑한 형태로 구현됩니다.
VirtualMFADevice
맵
다음을 포함합니다 EnableDate 와 SerialNumber 구성된 가상 MFA 장치가 존재하는 경우의 값입니다.
예제
{
"AccountId": "123456789012",
"Arn": "arn:aws:iam::123456789012:root",
"CredentialReport": {
"ARN": "arn:aws:iam::123456789012:root",
"AccessKey1Active": false,
"AccessKey1LastRotated": "0001-01-01T00:00:00Z",
"AccessKey1LastUsedDate": "0001-01-01T00:00:00Z",
"AccessKey1LastUsedRegion": "N/A",
"AccessKey1LastUsedService": "N/A",
"AccessKey2Active": false,
"AccessKey2LastRotated": "0001-01-01T00:00:00Z",
"AccessKey2LastUsedDate": "0001-01-01T00:00:00Z",
"AccessKey2LastUsedRegion": "N/A",
"AccessKey2LastUsedService": "N/A",
"Cert1Active": false,
"Cert1LastRotated": "0001-01-01T00:00:00Z",
"Cert2Active": false,
"Cert2LastRotated": "0001-01-01T00:00:00Z",
"MfaActive": true,
"PasswordEnabled": false,
"PasswordLastChanged": "0001-01-01T00:00:00Z",
"PasswordLastUsed": "2019-01-01T00:00:00Z",
"PasswordNextRotation": "0001-01-01T00:00:00Z",
"UserCreationTime": "2019-01-01T00:00:00Z",
"UserName": "<root_account>"
},
"Id": "123456789012",
"Name": "<root_account>",
"PasswordReusePrevention": 24,
"ResourceId": "arn:aws:iam::123456789012:root",
"ResourceType": "AWS.IAM.RootUser",
"Tags": null,
"TimeCreated": "2019-01-01T00:00:00.000Z",
"VirtualMFA": {
"EnableDate": "2019-01-01T00:00:00Z",
"SerialNumber": "arn:aws:iam::123456789012:mfa/root-virtual-mfa-device"
}
}Last updated
Was this helpful?

