투케이2K

169. (Aws/Amazon) [AWS IAM] AWS IAM 액세스 키 access key 마지막 사용 이력 확인 GetAccessKeyLastUsed API 설명 정리 본문

Aws (Amazon)

169. (Aws/Amazon) [AWS IAM] AWS IAM 액세스 키 access key 마지막 사용 이력 확인 GetAccessKeyLastUsed API 설명 정리

투케이2K 2026. 1. 10. 19:38
728x90

[개발 환경 설정]

개발 환경 : Aws / Amazon Web Services

 

[설명 정리]

 

// --------------------------------------------------------------------------------------
[개발 및 환경]
// --------------------------------------------------------------------------------------

- 인프라 : Aws / Amazon Web Services


- 기술 구분 : Aws / IAM / GetAccessKeyLastUsed


- 사전) AWS IAM 자격 증명 설명 정리 : 

  >> AWS IAM 아이엠 계정 은 일부 AWS 서비스 및 리소스에 대한 액세스 권한을 가지고 있는 자격 증명입니다

  >> IAM 아이엠 계정 은 ROOT 계정 혹은 다른 IAM 계정으로부터 권한을 부여 받을 수 있으며, 주어진 권한 내의 작업만 할 수 있습니다

  >> IAM 아이엠 계정에서 할당 된 권한 외의 작업이 필요한 경우 ROOT 계정으로부터 추가 액세스 접근 권한을 부여 받아야 사용할 수 있습니다

// --------------------------------------------------------------------------------------






// --------------------------------------------------------------------------------------
[설 명]
// --------------------------------------------------------------------------------------

1. AWS GetAccessKeyLastUsed 는 AWS IAM 액세스 키 (access key) 가 마지막으로 언제, 어떤 서비스에서, 어떤 리전에서 사용되었는지 정보를 가져오는 IAM API 호출입니다

  >> GetAccessKeyLastUsed API 는 IAM 사용자 액세스 키 정보만 반환합니다. 임시 세션 토큰(STS)에는 적용되지 않습니다.


2. AWS GetAccessKeyLastUsed API 는 주로 보안 감사 및 키 관리에 사용되며, 오랫동안 사용되지 않은 액세스 키를 찾아서 비활성화하거나 회전(교체)할 때 활용할 수 있습니다.


3. AWS GetAccessKeyLastUsed API 호출 Request , Response 전문 예시 : 

  // ✅ Request 전문 예시
  GET https://iam.amazonaws.com/
  ?Action=GetAccessKeyLastUsed
  &AccessKeyId=AKIAIOSFODNN7EXAMPLE
  &Version=2010-05-08
  &AUTHPARAMS


  // ✅ Response 전문 예시
  <GetAccessKeyLastUsedResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
    <GetAccessKeyLastUsedResult>
      <AccessKeyLastUsed>
        <Region>us-west-2</Region> // Region : 마지막으로 호출된 리전 (예: us-west-2)
        <LastUsedDate>2015-03-13T10:45:00Z</LastUsedDate> // LastUsedDate : 마지막으로 액세스 키가 사용된 날짜/시간(UTC)
        <ServiceName>s3</ServiceName> // ServiceName : 마지막으로 호출된 AWS 서비스 이름 (예: s3, ec2)
      </AccessKeyLastUsed>
      <UserName>bob</UserName>
    </GetAccessKeyLastUsedResult>
    <ResponseMetadata>
      <RequestId>510a6abf-d022-11e4-abe8-9b0ebEXAMPLE</RequestId>
    </ResponseMetadata>
  </GetAccessKeyLastUsedResponse>
            
  Action=GetCallerIdentity&Version=2011-06-15


4. AWS GetAccessKeyLastUsed 호출 주요 에러 코드 정리 : 

  >> NoSuchEntityException : Access Key 없음

  >> InvalidInputException : 키 형식 오류

  >> AccessDeniedException : IAM 권한 부족

  >> ServiceFailureException : AWS 내부 오류

  >> ThrottlingException : 호출 제한 초과

  >> ValidationError : 요청 파라미터 오류


5. AWS GetAccessKeyLastUsed 호출 자바스크립트 예시 코드 : 

  <!-- [CDN 주소 설정] -->
  <script src="https://sdk.amazonaws.com/js/aws-sdk-2.1416.0.min.js"></script>


  // [전역 변수 선언]
  const accessKey = 'AK..A6';
  const secretKey = 'mP..5J';


  // -----------------------------------------
  // [AWS.config 지정]
  // -----------------------------------------       
  AWS.config.update({              
    accessKeyId: accessKey,
    secretAccessKey: secretKey
  });


  // -----------------------------------------
  // [AWS 객체 생성]
  // -----------------------------------------
  const aws = new AWS.IAM();


  // -----------------------------------------
  // [요청 파라미터 생성]
  // -----------------------------------------
  const param = {
    AccessKeyId: accessKey
  };


  // -----------------------------------------
  // [GetAccessKeyLastUsed] : AWS AccessKey 마지막 사용 이력 정보 확인

  // -----------------------------------------
  // AWS 참고 사이트 : https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccessKeyLastUsed.html
  // -----------------------------------------
  // 권한 요구사항: iam:GetAccessKeyLastUsed 권한이 필요.
  // -----------------------------------------
  // 리전 무관 : 모든 리전에서 동일하게 동작.
  // -----------------------------------------
  aws.getAccessKeyLastUsed( param , function(err, data) { 
    if (err) {
      console.error("=========================================");
      console.error("[getAccessKeyLastUsed] : [Error] : ", err);
      console.error("---------------------------------------");
      console.error(err.code);
      console.error("---------------------------------------");
      console.error(err.message);		
      console.error("=========================================");

      // ---------------------------------------------
      // ✅ [주요 에러 정리]
      // ---------------------------------------------
      // AccessDenied : 호출 주체가 iam:GetAccessKeyLastUsed 권한이 없거나 정책에서 거부됨
      // NoSuchEntity : 지정한 AccessKeyId가 존재하지 않음 (삭제되었거나 잘못된 키)
      // InvalidInput : 잘못된 형식의 AccessKeyId를 전달한 경우
      // ThrottlingAPI : 호출이 너무 많아 제한된 경우
      // InternalFailure : AWS 내부 오류
      // ---------------------------------------------

    } else {      
      console.log("=========================================");
      console.log("[getAccessKeyLastUsed] : [Success] : ", data);
      console.log("=========================================");      

      // ---------------------------------------------
      // ✅ [로그 출력 예시 첨부]
      // ---------------------------------------------
      /*
      {
        "ResponseMetadata": {
          "RequestId": "7210a581-8e76-448e-99cd-b925b23c94ea"
        },
        "UserName": "2k@twok.com-CLI",
        "AccessKeyLastUsed": {
          "LastUsedDate": "2026-01-09T07:22:00.000Z",
          "ServiceName": "iot",
          "Region": "ap-northeast-2"
        }
      }
      */
      // ---------------------------------------------

    }

  });

// --------------------------------------------------------------------------------------






// --------------------------------------------------------------------------------------
[참고 사이트]
// --------------------------------------------------------------------------------------

[로그인 계정] ROOT 루트 계정 로그인과 IAM 아이엠 계정 로그인 차이 설명 정리

https://kkh0977.tistory.com/7618

https://blog.naver.com/kkh0977/223731955897?trackingCode=blog_bloghome_searchlist


[자바스크립트 AWS Access Key ID 액세스 키 가 마지막으로 사용된 이력 조회 수행 - GetAccessKeyLastUsed]

https://kkh0977.tistory.com/8557

https://blog.naver.com/kkh0977/224141378644


[Aws Security Token Service] Aws STS 임시 보안 자격 증명 설명 정리

https://kkh0977.tistory.com/7942

https://blog.naver.com/kkh0977/223846461194?trackingCode=blog_bloghome_searchlist


[AWS] [Lambda] 런타임 Python 3.13 - boto3 모듈 사용해 AWS STS 임시 정보 호출 람다 생성

https://blog.naver.com/kkh0977/223962739399?trackingCode=blog_bloghome_searchlist


[자바스크립트 AWS STS 임시 자격 증명 사용해 S3 Get PreSignedUrl 프리 사인 URL 주소 생성]

https://kkh0977.tistory.com/8151

https://blog.naver.com/kkh0977/223938740405


[Aws S3 Storage] PreSignedUrl 프리 사인 URL 주소 정리 - S3 버킷 저장소 Get 확인 및 Put 업로드 임시 권한 주소

https://blog.naver.com/kkh0977/223903771897

// --------------------------------------------------------------------------------------
 
728x90
반응형
Comments