IAM 루트 사용자

Identity and Access Management (IAM) 루트 사용자

리소스 유형

AWS.IAM.RootUser

리소스 ID 형식

IAM 루트 사용자의 경우 리소스 ID는 ARN입니다.

arn:aws:iam::123456789012:root

배경

이 리소스는 AWS 루트 사용자 계정의 스냅샷을 나타냅니다. 이는 주로 AWS.IAM.User 리소스와 유사하지만 몇 가지 추가 필드를 포함합니다. 별도의 리소스 유형으로 존재하면 루트 계정에만 적용되는 정책을 작성하는 것이 더 간단하고 최적화됩니다. 이는 일반적인 패턴입니다.

필드

을 선택하십시오. 다음 키/값 쌍을 지정하십시오:
유형
설명

CredentialReport

이 사용자에 대한 AWS 계정 자격 증명 보고서입니다. 문자열 키를 값에 매핑한 형태로 구현됩니다.

VirtualMFADevice

다음을 포함합니다 EnableDateSerialNumber 설정된 가상 MFA 장치가 있는 경우의 값입니다.

예시

{
    "AccountId": "123456789012",
    "Arn": "arn:aws:iam::123456789012:root",
    "CredentialReport": {
        "ARN": "arn:aws:iam::123456789012:root",
        "AccessKey1Active": false,
        "AccessKey1LastRotated": "0001-01-01T00:00:00Z",
        "AccessKey1LastUsedDate": "0001-01-01T00:00:00Z",
        "AccessKey1LastUsedRegion": "N/A",
        "AccessKey1LastUsedService": "N/A",
        "AccessKey2Active": false,
        "AccessKey2LastRotated": "0001-01-01T00:00:00Z",
        "AccessKey2LastUsedDate": "0001-01-01T00:00:00Z",
        "AccessKey2LastUsedRegion": "N/A",
        "AccessKey2LastUsedService": "N/A",
        "Cert1Active": false,
        "Cert1LastRotated": "0001-01-01T00:00:00Z",
        "Cert2Active": false,
        "Cert2LastRotated": "0001-01-01T00:00:00Z",
        "MfaActive": true,
        "PasswordEnabled": false,
        "PasswordLastChanged": "0001-01-01T00:00:00Z",
        "PasswordLastUsed": "2019-01-01T00:00:00Z",
        "PasswordNextRotation": "0001-01-01T00:00:00Z",
        "UserCreationTime": "2019-01-01T00:00:00Z",
        "UserName": "<root_account>"
    },
    "Id": "123456789012",
    "Name": "<root_account>",
    "Region": "global",
    "ResourceId": "arn:aws:iam::123456789012:root",
    "ResourceType": "AWS.IAM.RootUser",
    "Tags": null,
    "TimeCreated": "2019-01-01T00:00:00.000Z",
    "VirtualMFA": {
        "EnableDate": "2019-01-01T00:00:00Z",
        "SerialNumber": "arn:aws:iam::123456789012:mfa/root-virtual-mfa-device"
    }
}

마지막 업데이트

도움이 되었나요?