4
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWSのアクセスキーからどのAWSアカウント、どのIAMユーザーかを確認する

Posted at

CircleCIでセキュリティインシデントが発生してしまったようです。1

漏洩した恐れのあるAWSのアクセスキーのリストがAWSから送られてきました。
対処としてはキーをローテートすればよいそうです。

ただAWSアカウント、IAMユーザーともにそれなりの数があり、対象のキーをすべてマネジメントコンソールから手作業で確認するのは骨が折れそうです。調べたところAWS CLIで確認できるそうで便利でした。
確認は二段階で、

  1. AWSアカウントの特定
  2. IAMユーザーの特定

になります。AWSアカウントはAWS CLIで該当のAWSアカウントの権限が無くても確認できるようです。JWTのようにアクセスキー内にアカウント情報が入っているのかもしれません。

アクセスキーからAWSアカウントを調べる

sts get-access-key-info を使い、AKIAxxxxxxxxxxxxxx というキーに付いて調べるときには下記のようにします。

$ aws sts get-access-key-info --access-key-id AKIAxxxxxxxxxxxxxx

{
    "Account": "xxxxxxxxxxx"
}

アクセスキーからIAMユーザーを調べる

AWSアカウントがわかったら、該当のAWSアカウントへの権限があるプロファイルを指定して iam get-access-key-last-used を使って調べます。

下記では someAWSprofile というプロファイルで、 AKIAxxxxxxxxxxxxxx というアクセスキーの確認をします。

$ aws --profile someAWSprofile iam get-access-key-last-used --access-key-id AKIAxxxxxxxxxxxxxx

{
    "UserName": "some_iam_user_account",
    "AccessKeyLastUsed": {
        "LastUsedDate": "2025-01-01T00:00:00+00:00",
        "ServiceName": "ec2",
        "Region": "ap-northeast-1"
    }
}

もしエラーになった場合には該当のIAMユーザーがいないそうです。

終わり

該当ユーザーについては不要そうであれば削除、引続き使う場合にはキーのローテートをすればよいそうです。

  1. https://circleci.com/ja/blog/jan-4-2023-incident-report/

4
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?