如何识别 DynamoDB 中活动 IAM 访问密钥的编程访问来源?

问题描述 投票:0回答:1

我正在尝试识别显示常规活动的 IAM 用户访问密钥的编程访问来源(例如,上次使用时间为 1 小时前、30 分钟前等)。尽管更换了该密钥,该活动仍然存在。经过广泛研究,我在 IAM 凭证报告中发现该密钥用于 DynamoDB 操作,并且在仪表板上它被标记为“使用活动访问密钥进行编程访问”。 仪表板活动 资历报告 我已经检查了我们的应用程序访问 DynamoDB 的所有位置,但我仍然无法查明此特定访问密钥的使用位置。如何准确找到使用此 IAM 访问密钥进行 DynamoDB 访问的服务?

我尝试了以下步骤来定位 IAM 访问密钥的用法:

凭证报告:生成 IAM 凭证报告以确认访问密钥的活动。

代码审查:检查了所有应用程序代码库和配置文件中的旧访问密钥。

替换的密钥:替换了访问密钥,期望活动停止。

尽管做出了这些努力,访问密钥活动仍在继续,表明它仍在我们系统的某个地方使用。我希望从所有位置找到并删除旧钥匙,但活动仍然存在。任何有关如何准确定位和停止使用此 IAM 访问密钥的建议将不胜感激。

amazon-web-services amazon-dynamodb amazon-iam secret-key access-keys
1个回答
0
投票

如果不利用 AWS Premium Support,定位密钥可能会很困难,因为您可能已将该密钥分配给任何设备/服务器。

阻止对密钥的所有访问的一个简单方法是对 DynamoDB 表使用拒绝策略,这可以通过服务控制策略 SCP 策略或基于资源的策略 RBP 来完成。

使用 SCP,您可以阻止该用户对 DynamoDB 的所有访问,使用 RBP,您需要阻止对每个表的访问。

© www.soinside.com 2019 - 2024. All rights reserved.