通过RAM您可以生成和下载阿里云账号和RAM用户的登录凭证信息,包括控制台登录密码、访问密钥(AccessKey)和多因素认证(MFA)。您可以使用用户凭证报告进行合规性审计。
操作步骤
执行结果
用户凭证报告包含如下字段。
字段 | 示例值 | 描述 |
---|---|---|
user | username@company-alias.onaliyun.com | 用户名称。第一行固定为阿里云账号,显示为<root>,从第二行开始是RAM用户,显示为UPN(User Principal Name)格式。 |
user_creation_time | 2019-11-11T12:33:18Z | 创建RAM用户的时间。
说明 时间格式按照ISO8601标准,并使用UTC时间。格式为:YYYY-MM-DDThh:mm:ssZ。
|
user_last_logon | 2019-11-11T12:45:18Z | RAM用户的最近一次登录控制台的时间。
说明 RAM用户可能是通过密码或用户SSO登录。如果RAM用户从未登录过,则此字段显示为
- 。
|
password_exist | TRUE | 控制台登录密码是否存在。取值为TRUE 或FALSE 。
说明 如果您的账号是在资源目录中创建的资源账号,您可以获取阿里云账号密码相关的信息但密码实际不可用。
|
password_active | N/A | 登录密码是否处于启用状态。取值为TRUE 、FALSE 或N/A 。
|
password_last_changed | 2019-11-11T12:50:18Z | 最后修改密码的时间。如果RAM用户的登录配置信息不存在,则为N/A 。
说明 RAM只记录了2016年04月05日以后的数据,如果最后一次修改时间在此之前,则为
N/A 。阿里云账号的密码修改时间有24小时以内的延迟。
|
password_next_rotation | 2019-11-13T12:50:18Z | 下次需修改密码的时间。
|
mfa_active | TRUE | 是否已经绑定MFA。取值为TRUE 、FALSE 或N/A 。如果RAM用户的登录配置信息不存在,则为N/A 。
|
access_key_1_exist | TRUE | AccessKey1是否存在。取值为TRUE 或FALSE 。
|
access_key_1_active | TRUE | AccessKey1是否启用。取值为TRUE 、FALSE 或N/A 。如果没有AccessKey,则为N/A 。
|
access_key_1_last_rotated | 2019-11-11T12:50:18Z | 第1个AccessKey的创建或上次更改的时间。如果没有AccessKey,则为N/A 。
|
access_key_1_last_used | 2019-11-13T12:50:18Z | AccessKey1的最后使用时间。
说明 最后使用时间从2019年06月01号开始记录,有2小时以内的延迟。
|
access_key_2_exist | TRUE | AccessKey2是否存在。取值为TRUE 或FALSE 。
|
access_key_2_active | TRUE | AccessKey2是否启用。取值为TRUE 、FALSE 或N/A 。如果没有AccessKey,则为N/A 。
|
access_key_2_last_rotated | 2019-11-11T12:50:18Z | 第2个AccessKey的创建或上次更改的时间。如果没有AccessKey,则为N/A 。
|
access_key_2_last_used | 2019-11-13T12:50:18Z | AccessKey2的最后使用时间。
说明 最后使用时间从2019年06月01号开始记录,有2小时以内的延迟。
|
说明 目前RAM控制台只能创建2个AccessKey。由于历史原因,部分用户拥有2个以上AccessKey,这些额外的AccessKey会显示在CSV文件的最后,以
additional_access_key_
开头。