IAM 사용자
Identity and Access Management(IAM) 사용자
리소스 유형
AWS.IAM.User
리소스 ID 형식
IAM 사용자의 경우 리소스 ID는 ARN입니다.
arn:aws:iam::123456789012:user/example-user
배경
이 리소스는 AWS IAM 사용자의 스냅샷을 나타냅니다.
필드
필드
타입
설명
CredentialReport
맵
이 항목은 이 사용자에 대해 생성된 최신 자격 증명 보고서로, 비밀번호 로그인이 활성화되었는지, 액세스 키가 마지막으로 교체된 시점, 로그인을 위해 MFA가 필요한지 여부 등과 같은 정보를 포함합니다. GeneratedDate 자격 증명 보고서가 생성된 시점을 나타냅니다. 보고서는 대략 4시간에 한 번만 생성되며 그 사이에는 재사용됩니다. 이는 AWS API의 제한으로 인한 것입니다. 필드가 타임스탬프를 요구하지만 비어 있거나 다음과 같이 반환된 경우 no_information 또는 해당 없음 또는 not_supported AWS에 의해 제공되지 않는 경우 기본값은 0001-01-01T00:00:00Z입니다. 이에 따라 정책을 작성해야 합니다.
InlinePolicies
맵
인라인 정책 이름을 해당 정책 문서에 매핑한 것
ManagedPolicyNames
목록
사용자에게 할당된 AWS 관리형 정책
예제
{
"AccountId": "123456789012",
"Arn": "arn:aws:iam::123456789012:user/example-user",
"CredentialReport": {
"ARN": "arn:aws:iam::123456789012:user/example-user",
"AccessKey1Active": true,
"AccessKey1LastRotated": "2019-01-01T00:00:00Z",
"AccessKey1LastUsedDate": "0001-01-01T00:00:00Z",
"AccessKey1LastUsedRegion": "N/A",
"AccessKey1LastUsedService": "N/A",
"AccessKey2Active": false,
"AccessKey2LastRotated": "0001-01-01T00:00:00Z",
"AccessKey2LastUsedDate": "0001-01-01T00:00:00Z",
"AccessKey2LastUsedRegion": "N/A",
"AccessKey2LastUsedService": "N/A",
"Cert1Active": false,
"Cert1LastRotated": "0001-01-01T00:00:00Z",
"Cert2Active": false,
"Cert2LastRotated": "0001-01-01T00:00:00Z",
"MfaActive": false,
"PasswordEnabled": true,
"PasswordLastChanged": "2019-01-01T00:00:00Z",
"PasswordLastUsed": "2019-01-01T00:00:00Z",
"PasswordNextRotation": "2019-12-01T00:00:00Z",
"UserCreationTime": "2019-01-01T00:00:00Z",
"UserName": "example-user"
},
"Groups": [
{
"Arn": "arn:aws:iam::123456789012:group/example-group",
"CreateDate": "2019-01-01T00:00:00Z",
"GroupId": "1111",
"GroupName": "example-group",
"Path": "/"
}
],
"Id": "1111",
"InlinePolicies": null,
"ManagedPolicyNames": [
"example-policy"
],
"Name": "example-user",
"PasswordLastUsed": "2019-01-01T00:00:00Z",
"Path": "/",
"PermissionsBoundary": null,
"PasswordReusePrevention": 24,
"ResourceId": "arn:aws:iam::123456789012:user/example-user",
"ResourceType": "AWS.IAM.User",
"Tags": null,
"TimeCreated": "2019-01-01T00:00:00.000Z",
"VirtualMFA": {
"EnableDate": "2019-01-01T00:00:00Z",
"SerialNumber": "arn:aws:iam::123456789012:mfa/example-mfa"
}
}Last updated
Was this helpful?

