IAM 루트 사용자

Identity and Access Management(IAM) 루트 사용자

리소스 유형

AWS.IAM.RootUser

리소스 ID 형식

IAM 루트 사용자에 대해 리소스 ID는 ARN입니다.

arn:aws:iam::123456789012:root

배경

이 리소스는 AWS 루트 사용자 계정의 스냅샷을 나타냅니다. 이는 대체로 AWS.IAM.User 리소스와 유사하지만 몇 가지 추가 필드가 있습니다. 별도의 리소스 유형으로 존재하면 루트 계정에만 적용되는 정책을 작성하는 것을 단순화하고 최적화할 수 있으며, 이는 일반적인 패턴입니다.

필드

필드
타입
설명

CredentialReport

이 사용자에 대한 AWS 계정 자격 증명 보고서입니다. 문자열 키를 값에 매핑한 형태로 구현됩니다.

VirtualMFADevice

다음을 포함합니다 EnableDateSerialNumber 구성된 가상 MFA 장치가 존재하는 경우의 값입니다.

예제

{
    "AccountId": "123456789012",
    "Arn": "arn:aws:iam::123456789012:root",
    "CredentialReport": {
        "ARN": "arn:aws:iam::123456789012:root",
        "AccessKey1Active": false,
        "AccessKey1LastRotated": "0001-01-01T00:00:00Z",
        "AccessKey1LastUsedDate": "0001-01-01T00:00:00Z",
        "AccessKey1LastUsedRegion": "N/A",
        "AccessKey1LastUsedService": "N/A",
        "AccessKey2Active": false,
        "AccessKey2LastRotated": "0001-01-01T00:00:00Z",
        "AccessKey2LastUsedDate": "0001-01-01T00:00:00Z",
        "AccessKey2LastUsedRegion": "N/A",
        "AccessKey2LastUsedService": "N/A",
        "Cert1Active": false,
        "Cert1LastRotated": "0001-01-01T00:00:00Z",
        "Cert2Active": false,
        "Cert2LastRotated": "0001-01-01T00:00:00Z",
        "MfaActive": true,
        "PasswordEnabled": false,
        "PasswordLastChanged": "0001-01-01T00:00:00Z",
        "PasswordLastUsed": "2019-01-01T00:00:00Z",
        "PasswordNextRotation": "0001-01-01T00:00:00Z",
        "UserCreationTime": "2019-01-01T00:00:00Z",
        "UserName": "<root_account>"
    },
    "Id": "123456789012",
    "Name": "<root_account>",
    "PasswordReusePrevention": 24,
    "ResourceId": "arn:aws:iam::123456789012:root",
    "ResourceType": "AWS.IAM.RootUser",
    "Tags": null,
    "TimeCreated": "2019-01-01T00:00:00.000Z",
    "VirtualMFA": {
        "EnableDate": "2019-01-01T00:00:00Z",
        "SerialNumber": "arn:aws:iam::123456789012:mfa/root-virtual-mfa-device"
    }
}

Last updated

Was this helpful?