

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 使用上次存取的資訊在 中精簡許可
<a name="access_policies_last-accessed"></a>

身為管理員，您可能會為 IAM 資源 (角色、使用者、使用者群組或政策) 授予超出其所需範圍的許可。IAM 會提供上次存取的資訊，協助您識別未使用的許可，以便您移除這些許可。您可以使用上次存取的資訊來精細化政策，並僅允許存取 IAM 身分和政策所使用的服務和動作。這有助於您更加符合[最低許可的最佳實務。](best-practices.md#grant-least-privilege)您可以檢視 IAM 或 AWS Organizations中存在的身分或政策上次存取的資訊。

您可以透過未使用的存取權分析器持續監控上次存取的資訊。如需詳細資訊，請參閱[外部和未使用的存取權調查結果](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-findings.html)。

**Topics**
+ [IAM 上次存取的資訊類型](#access_policies_last-accessed-data-types)
+ [的上次存取資訊 AWS Organizations](#access_policies_last-accessed-orgs)
+ [關於上次存取資訊的注意事項](#access_policies_last-accessed-know)
+ [必要許可](#access_policies_last-accessed-permissions)
+ [IAM 和 AWS Organizations 實體的活動疑難排解](#access_policies_last-accessed-troubleshooting)
+ [其中 會 AWS 追蹤上次存取的資訊](#last-accessed_tracking-period)
+ [檢視 IAM 上次存取的資訊](access_policies_last-accessed-view-data.md)
+ [檢視 的上次存取資訊 AWS Organizations](access_policies_last-accessed-view-data-orgs.md)
+ [使用上次存取資訊的範例案例](access_policies_last-accessed-example-scenarios.md)
+ [IAM 動作最近存取的資訊服務和動作](access_policies_last-accessed-action-last-accessed.md)

## IAM 上次存取的資訊類型
<a name="access_policies_last-accessed-data-types"></a>

您可以檢視 IAM 身分上次存取的兩種類型資訊：允許的 AWS 服務資訊和允許的動作資訊。該資訊包含嘗試存取 AWS API 的日期和時間。對於動作，上次存取的資訊會報告服務管理動作。管理動作包括建立、刪除和修改動作。若要進一步了解如何檢視上次存取 IAM 的資訊，請參閱 [檢視 IAM 上次存取的資訊](access_policies_last-accessed-view-data.md)。

如需有關使用上次存取的資訊以決定您授予 IAM 身分許可的案例，請參閱 [使用上次存取資訊的範例案例](access_policies_last-accessed-example-scenarios.md)。

若要深入瞭解如何提供管理動作資訊，請參閱[關於上次存取資訊的注意事項](#access_policies_last-accessed-know)。

## 的上次存取資訊 AWS Organizations
<a name="access_policies_last-accessed-orgs"></a>

如果您使用管理帳戶登入資料登入，您可以檢視組織中 AWS Organizations 實體或政策的服務上次存取資訊。 AWS Organizations 實體包括組織根目錄、組織單位 OUs) 或帳戶。的上次存取資訊 AWS Organizations 包含服務控制政策 (SCP) 允許之服務的相關資訊。這些資訊會指出組織或帳戶中哪些主體 (根使用者、IAM 使用者或角色) 上次嘗試存取服務，以及何時存取服務。若要進一步了解報告以及如何檢視 的上次存取資訊 AWS Organizations，請參閱 [檢視 的上次存取資訊 AWS Organizations](access_policies_last-accessed-view-data-orgs.md)。

如需使用上次存取資訊來決定您授予 AWS Organizations 實體之許可的範例案例，請參閱 [使用上次存取資訊的範例案例](access_policies_last-accessed-example-scenarios.md)。

## 關於上次存取資訊的注意事項
<a name="access_policies_last-accessed-know"></a>

在您使用報告上次存取的資訊來變更 IAM 身分或 AWS Organizations 實體的許可之前，請檢閱下列有關資訊的詳細資訊。
+ **追蹤期** – 最近的活動會在四小時內顯示在 IAM 主控台中。服務資訊的追蹤期至少為 400 天，具體視服務何時開始追蹤動作資訊而定。Amazon S3 動作資訊的追蹤期從 2020 年 4 月 12 日開始。Amazon EC2、IAM 和 Lambda 行動追蹤期由 2021 年 4 月 7 日開始。所有其他服務的追蹤期從 2023 年 5 月 23 日開始。如需檢視可使用動作上次存取資訊的服務清單，請參閱 [IAM 動作最近存取的資訊服務和動作](access_policies_last-accessed-action-last-accessed.md)。如需有關哪些區域提供動作上次存取資訊的更多資訊，請參閱 [其中 會 AWS 追蹤上次存取的資訊](#last-accessed_tracking-period)。
+ **報告的嘗試**次數 – 服務上次存取的資料包括存取 AWS API 的所有嘗試次數，而不只是成功嘗試次數。這包括使用 AWS 管理主控台、透過任何 SDKs AWS 的 API，或任何命令列工具進行的所有嘗試。在上次存取的服務相關資料中看到未預期的項目並不表示您的帳戶資訊洩露，因為請求可能已遭拒。請參閱您的 CloudTrail 日誌並將其作為有關所有 API 呼叫以及它們是成功還是被拒絕的存取的資訊的權威來源。
+ **PassRole** – 系統不會追蹤 `iam:PassRole` 動作，也不會將其包含在 IAM 動作上次存取的資訊中。
+ **動作上次存取的資訊** – 動作上次存取的資訊適用於由 IAM 身分存取的服務管理動作。檢視動作上次存取的報告資訊的[服務及其動作清單](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-action-last-accessed.html#access_policies_last-accessed-action-last-accessed-supported-actions)。
**注意**  
動作上次存取的資訊無法用於所有資料平面事件。
+ **管理事件** – IAM 為 CloudTrail 記錄的服務管理事件提供動作資訊。有時候，CloudTrail 管理事件也被稱為控制平面操作或控制平面事件。管理事件可讓您了解在 資源上執行的管理操作 AWS 帳戶。若要深入了解 CloudTrail 中的管理事件，請參閱《AWS CloudTrail 使用者指南》**中的[記錄管理事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html)。
+ **報告擁有者** – 只有產生報告的主體才可以檢視報告詳細資訊。這表示當您檢視 中的資訊時 AWS 管理主控台，您可能需要等待它產生和載入。如果您使用 AWS CLI 或 AWS API 取得報告詳細資訊，您的登入資料必須符合產生報告的委託人登入資料。如果您使用角色或 AWS STS 聯合身分使用者主體的臨時登入資料，則必須在相同工作階段期間產生和擷取報告。如需有關擔任角色工作階段主體的詳細資訊，請參閱 [AWS JSON 政策元素： Principal](reference_policies_elements_principal.md)。
+ **IAM 資源** – IAM 上次存取的資訊，包括您的帳戶中的 IAM 資源 (角色、使用者、IAM 群組和政策)。的上次存取資訊 AWS Organizations 包括指定 AWS Organizations 實體中的主體 (IAM 使用者、IAM 角色或 AWS 帳戶根使用者)。上次存取的資訊不包括未驗證的嘗試。
+ **IAM 政策類型** – IAM 上次存取的資訊包含由 IAM 身分的政策所許可的服務。這些政策連接至角色或者直接或透過群組連接至使用者。您的報告不包含其他政策類型允許的存取。排除的政策類型包括以資源為基礎的政策、存取控制清單、 AWS Organizations SCP、IAM 許可邊界，以及工作階段政策。服務連結角色所提供的許可是由它們連結的服務所定義，而且無法在 IAM 中修改。若要進一步了解服務連結角色，請參閱[建立服務連結角色](id_roles_create-service-linked-role.md) 若要了解如何評估不同原則類型以允許或拒絕存取，請參閱[政策評估邏輯](reference_policies_evaluation-logic.md)。
+ **AWS Organizations 政策類型** – 的資訊僅 AWS Organizations 包含 AWS Organizations 實體的繼承服務控制政策 (SCPs) 允許的服務。SCP 是連接到根帳戶、OU 或帳戶的政策。您的報告不包含其他政策類型允許的存取。排除的政策類型包含身分類型政策、資源類型政策、存取控制清單、IAM 許可邊界，以及工作階段政策。若要了解如何評估不同的政策類型以允許或拒絕存取，請參閱[政策評估邏輯](reference_policies_evaluation-logic.md)。
+ **指定政策 ID** – 當您使用 AWS CLI 或 AWS API 為 中上次存取的資訊產生報告時 AWS Organizations，您可以選擇指定政策 ID。產生的報告包含僅由該政策允許的服務資訊。此資訊包含指定 AWS Organizations 實體或實體子項中最新的帳戶活動。如需詳細資訊，請參閱 [aws iam generate-organizations-access-report](https://docs.aws.amazon.com/cli/latest/reference/iam/generate-organizations-access-report.html) 或 [GenerateOrganizationsAccessReport](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateOrganizationsAccessReport.html)。
+ **AWS Organizations 管理帳戶** – 您必須登入組織的管理帳戶，才能檢視服務上次存取的資訊。您可以選擇使用 IAM 主控台 AWS CLI、 或 AWS API 檢視管理帳戶的資訊。產生的報告會列出所有 AWS 服務，因為管理帳戶不受 SCPs限制。如果您指定的政策 ID 位於 CLI 或 API 中，便會忽略該政策。對於每個服務，報告包含僅適用於管理帳戶的資訊。不過，其他 AWS Organizations 實體的報告不會傳回管理帳戶中活動的資訊。
+ **AWS Organizations 設定** – 管理員必須在[組織根目錄中啟用 SCPs](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html#enable_policies_on_root)，然後才能為 產生資料 AWS Organizations。

## 必要許可
<a name="access_policies_last-accessed-permissions"></a>

若要在 中檢視上次存取的資訊 AWS 管理主控台，您必須擁有授予必要許可的政策。

### IAM 資訊的許可
<a name="access_policies_last-accessed-permissions-iam"></a>

若要使用 IAM 主控台檢視 IAM 使用者、角色或政策的上次存取資訊，您必須擁有一個包含下列動作的政策：
+ `iam:GenerateServiceLastAccessedDetails`
+ `iam:Get*`
+ `iam:List*`

這些許可允許使用者檢視下列項目：
+ 哪些使用者、群組或角色連接至[受管政策](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#managed_policy)
+ 使用者或角色可以存取哪些服務
+ 他們上一次存取該服務的時間
+ 他們上次嘗試使用特定的 Amazon EC2、IAM、Lambda 或 Amazon S3 動作的時間

若要使用 AWS CLI 或 AWS API 來檢視 IAM 的上次存取資訊，您必須具有符合您要使用之操作的許可：
+ `iam:GenerateServiceLastAccessedDetails`
+ `iam:GetServiceLastAccessedDetails`
+ `iam:GetServiceLastAccessedDetailsWithEntities`
+ `iam:ListPoliciesGrantingServiceAccess`

此範例會示範如何建立身分型政策，允許檢視 IAM 上次存取的資訊。此外，還允許對所有 IAM 的唯讀存取。此政策定義了程式設計和主控台存取的許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "iam:GenerateServiceLastAccessedDetails",
            "iam:Get*",
            "iam:List*"
        ],
        "Resource": "*"
    }
}
```

------

### AWS Organizations 資訊的許可
<a name="access_policies_last-accessed-permissions-orgs"></a>

若要使用 IAM 主控台檢視 AWS Organizations中根、組織單位或帳戶實體的報告，您必須具有一個包含下列動作的政策：
+ `iam:GenerateOrganizationsAccessReport`
+ `iam:GetOrganizationsAccessReport`
+ `organizations:DescribeAccount`
+ `organizations:DescribeOrganization`
+ `organizations:DescribeOrganizationalUnit`
+ `organizations:DescribePolicy`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListPoliciesForTarget`
+ `organizations:ListRoots`
+ `organizations:ListTargetsForPolicy`

若要使用 AWS CLI 或 AWS API 來檢視 的服務上次存取資訊 AWS Organizations，您必須擁有包含下列動作的政策：
+ `iam:GenerateOrganizationsAccessReport`
+ `iam:GetOrganizationsAccessReport`
+ `organizations:DescribePolicy`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListPoliciesForTarget`
+ `organizations:ListRoots`
+ `organizations:ListTargetsForPolicy`

此範例示範如何建立身分型政策，允許檢視 的服務上次存取資訊 AWS Organizations。此外，它允許唯讀存取所有 AWS Organizations。此政策定義了程式設計和主控台存取的許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "iam:GenerateOrganizationsAccessReport",
            "iam:GetOrganizationsAccessReport",
            "organizations:Describe*",
            "organizations:List*"
        ],
        "Resource": "*"
    }
}
```

------

您也可以使用 [iam：OrganizationsPolicyId](reference_policies_iam-condition-keys.md#ck_OrganizationsPolicyId) 條件金鑰，僅允許針對特定 AWS Organizations 政策產生報告。如需政策範例，請參閱 [IAM：檢視 AWS Organizations 政策的服務上次存取資訊](reference_policies_examples_iam_service-accessed-data-orgs.md)。

## IAM 和 AWS Organizations 實體的活動疑難排解
<a name="access_policies_last-accessed-troubleshooting"></a>

在某些情況下，您 AWS 管理主控台 上次存取的資訊表可能空白。或者，您的 AWS CLI 或 AWS API 請求會傳回空的資訊集或 null 欄位。在這些情況下，檢閱下列問題：
+ 對於上次存取的動作資訊，清單中可能不會傳回您預期看到的動作。這可能是因為 IAM 身分沒有 動作的許可，或 AWS 尚未追蹤上次存取資訊的動作。
+ 對於 IAM 使用者，請確定該使用者至少連接一個內嵌或受管政策，無論是直接或透過群組成員資格連接。
+ 對於 IAM 群組，請確認群組至少連接一個內嵌或受管政策。
+ 對於 IAM 群組，報告只會傳回使用群組的政策存取服務之成員的服務上次存取資訊。若要了解成員是否使用了其他政策，請檢閱該使用者的上次存取資訊。
+ 對於 IAM 角色，請確認角色至少連接一個內嵌或受管政策。
+ 對於 IAM 實體 (使用者或角色)，請檢閱可能影響該實體之許可的其他政策類型。其中包括資源型政策、存取控制清單、 AWS Organizations 政策、IAM 許可界限或工作階段政策。如需詳細資訊，請參閱[政策類型](access_policies.md#access_policy-types)或[單一帳戶中請求的政策評估](reference_policies_evaluation-logic_policy-eval-basics.md)。
+ 對於 IAM 政策，請確定指定的受管政策已連接到至少一個使用者、內含成員的群組，或角色。
+ 對於 AWS Organizations 實體 （根、OU 或帳戶），請確定您使用 AWS Organizations 管理帳戶登入資料進行簽署。
+ 確定已在組織根目錄中啟用 [SCP](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html#enable_policies_on_root)。
+ 動作上次存取的資訊僅適用於 [IAM 動作最近存取的資訊服務和動作](access_policies_last-accessed-action-last-accessed.md) 中列出的動作。

當您進行變更時，請等待至少 4 小時，活動才會顯示在您的 IAM 主控台報告中。如果您使用 AWS CLI 或 AWS API，則必須產生新的報告來檢視更新的資訊。

## 其中 會 AWS 追蹤上次存取的資訊
<a name="last-accessed_tracking-period"></a>

AWS 會收集標準 AWS 區域的上次存取資訊。當 AWS 新增其他區域時，這些區域會新增至下表，包括每個區域中 AWS 開始追蹤資訊的日期。
+ **服務資訊**：服務追蹤期至少為 400 天，如果區域在過去 400 天內開始追蹤此功能，則服務追蹤期會更短。
+ **動作資訊** – Amazon S3 管理動作的追蹤期從 2020 年 4 月 12 日開始。Amazon EC2、IAM 和 Lambda 管理行動追蹤期由 2021 年 4 月 7 日開始。所有其他服務的管理動作追蹤期從 2023 年 5 月 23 日開始。如果某區域的追蹤日期遲於 2023 年 5 月 23 日，則該區域的動作上次存取資訊將從較遲的日期開始。


| 區域名稱 | 區域 | 追蹤開始日期 | 
| --- | --- | --- | 
| 美國東部 (俄亥俄) | us-east-2 | 2017 年 10 月 27 日 | 
| 美國東部 (維吉尼亞北部) | us-east-1 | 2015 年 10 月 1 日 | 
| 美國西部 (加利佛尼亞北部) | us-west-1 | 2015 年 10 月 1 日 | 
| 美國西部 (奧勒岡) | us-west-2 | 2015 年 10 月 1 日 | 
| Africa (Cape Town) | af-south-1 | 2020 年 4 月 22 日 | 
| 亞太地區 (香港) | ap-east-1 | 2019 年 4 月 24 日 | 
| 亞太地區 (海德拉巴) | ap-south-2 | 2022 年 11 月 22 日 | 
| 亞太地區 (雅加達) | ap-southeast-3 | 2021 年 12 月 13 日 | 
| 亞太地區 (墨爾本) | ap-southeast-4 | 2023 年 1 月 23 日 | 
| 亞太區域 (孟買) | ap-south-1 | 2016 年 6 月 27 日 | 
| 亞太地區 (大阪) | ap-northeast-3 | 2018 年 2 月 11 日 | 
| 亞太區域 (首爾) | ap-northeast-2 | 2016 年 1 月 6 日 | 
| 亞太區域 (新加坡) | ap-southeast-1 | 2015 年 10 月 1 日 | 
| 亞太區域 (雪梨) | ap-southeast-2 | 2015 年 10 月 1 日 | 
| 亞太區域 (東京) | ap-northeast-1 | 2015 年 10 月 1 日 | 
| 加拿大 (中部) | ca-central-1 | 2017 年 10 月 28 日 | 
| 歐洲 (法蘭克福) | eu-central-1 | 2015 年 10 月 1 日 | 
| 歐洲 (愛爾蘭) | eu-west-1 | 2015 年 10 月 1 日 | 
| 歐洲 (倫敦) | eu-west-2 | 2017 年 10 月 28 日 | 
| 歐洲 (米蘭) | eu-south-1 | 2020 年 4 月 28 日 | 
| Europe (Paris) | eu-west-3 | 2017 年 12 月 18 日 | 
| 歐洲 (西班牙) | eu-south-2 | 2022 年 11 月 15 日 | 
| Europe (Stockholm) | eu-north-1 | 2018 年 12 月 12 日 | 
| 歐洲 (蘇黎世) | eu-central-2 | 2022 年 11 月 8 日 | 
| 以色列 (特拉維夫) | il-central-1 | 2023 年 8 月 1 日 | 
| Middle East (Bahrain) | me-south-1 | 2019 年 7 月 29 日 | 
| 中東 (阿拉伯聯合大公國) | me-central-1 | 2022 年 8 月 30 日 | 
| 南美洲 (聖保羅) | sa-east-1 | 2015 年 12 月 11 日 | 
| AWS GovCloud （美國東部） | us-gov-east-1 | 2023 年 7 月 1 日 | 
| AWS GovCloud （美國西部） | us-gov-west-1 | 2023 年 7 月 1 日 | 

如果某個區域未在上表中列出，則表示此區域尚不提供上次存取的相關資訊。

 AWS 區域是地理區域中的 AWS 資源集合。區域會分組成分割區。標準區域是屬於該 `aws` 分區的區域。如需有關不同分割區的詳細資訊，請參閱 AWS 一般參考中的 [Amazon Resource Name (ARN) 格式](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#arns-syntax)。如需區域的詳細資訊，請參閱 中的[關於 AWS 區域](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#region-what-is) AWS 一般參考。