獲取用戶憑證報告
通過RAM您可以生成和下載阿里云賬號和RAM用戶的登錄憑證信息,包括控制臺登錄密碼、訪問密鑰(AccessKey)和多因素認證(MFA)。您可以使用用戶憑證報告進行合規(guī)性審計。
使用限制
如果RAM用戶數(shù)量超過3500個,將無法生成用戶憑證報告。
操作步驟
使用RAM管理員登錄RAM控制臺。
在左側導航欄,單擊概覽。
在概覽頁簽,單擊下載用戶憑證報告。
待用戶憑證報告生成后,您可以單擊下載,將報告保存到本地。
說明用戶憑證報告生成所需時間取決于阿里云賬號內RAM用戶的數(shù)量,如果報告生成時間過長,您可以選擇稍后下載。每4小時您可以在控制臺生成一份新的CSV格式的用戶憑證報告,如果距離上一份報告生成時間不足4小時,則直接返回已經(jīng)生成的報告,不會再生成新報告。
執(zhí)行結果
用戶憑證報告包含如下字段。
字段 | 示例值 | 描述 |
user | username@company-alias.onaliyun.com | 用戶名稱。 第一行固定為阿里云賬號,顯示為<root>,從第二行開始是RAM用戶,顯示為UPN(User Principal Name)格式。 |
user_creation_time | 2019-11-11T12:33:18Z | 創(chuàng)建RAM用戶的時間。 說明 時間格式按照ISO8601標準,并使用UTC時間。格式為:YYYY-MM-DDThh:mm:ssZ。 |
user_last_logon | 2019-11-11T12:45:18Z | RAM用戶的最近一次登錄控制臺的時間。 說明 RAM用戶可能是通過密碼或用戶SSO登錄。如果RAM用戶從未登錄過,則此字段顯示為 |
password_exist | TRUE | 控制臺登錄密碼是否存在。 取值為
說明 如果您的賬號是在資源目錄中創(chuàng)建的資源賬號,您可以獲取阿里云賬號密碼相關的信息但密碼實際不可用。更多信息,請參見創(chuàng)建成員。 |
password_active | N/A | 登錄密碼是否處于啟用狀態(tài)。 取值為
|
password_last_changed | 2019-11-11T12:50:18Z | 最后修改密碼的時間。 如果RAM用戶的登錄配置信息不存在,則為 說明 RAM只記錄了2016年04月05日以后的數(shù)據(jù),如果最后一次修改時間在此之前,則為 |
password_next_rotation | 2019-11-13T12:50:18Z | 下次需修改密碼的時間。具體如下:
|
mfa_active | TRUE | 是否已經(jīng)綁定MFA。 取值為 |
access_key_1_exist | TRUE | 第一個AccessKey是否存在。 取值為 |
access_key_1_active | TRUE | 第一個AccessKey是否啟用。 取值為 |
access_key_1_last_rotated | 2019-11-11T12:50:18Z | 第一個AccessKey的創(chuàng)建或上次更改的時間。 如果沒有AccessKey,則為 |
access_key_1_last_used | 2019-11-13T12:50:18Z | 第一個AccessKey的最后使用時間。具體如下:
說明 最后使用時間從2019年06月01號開始記錄,有2小時以內的延遲。 |
access_key_2_exist | TRUE | 第二個AccessKey是否存在。 取值為 |
access_key_2_active | TRUE | 第二個AccessKey是否啟用。 取值為 |
access_key_2_last_rotated | 2019-11-11T12:50:18Z | 第二個AccessKey的創(chuàng)建或上次更改的時間。 如果沒有AccessKey,則為 |
access_key_2_last_used | 2019-11-13T12:50:18Z | 第二個AccessKey的最后使用時間。具體如下:
說明 最后使用時間從2019年06月01號開始記錄,有2小時以內的延遲。 |
目前RAM用戶只能創(chuàng)建2個AccessKey。由于歷史原因,部分用戶擁有2個以上AccessKey,這些額外的AccessKey會顯示在CSV文件的最后,以additional_access_key_
開頭。