Lister les access keys EIM associées à un utilisateur

Vous pouvez obtenir des informations à propos des access keys associées à un utilisateur. Si l’utilisateur n’a aucune access key associée, cette action renvoie une liste vide.

Puisque vous pouvez utiliser cette action pour les access keys associées à l’utilisateur racine, vous pouvez l’utiliser pour gérer ses identifiants même si le compte OUTSCALE n’a pas d’utilisateur EIM associé.

Lister les access keys EIM associées à un utilisateur avec Cockpit v2

Dans le dashboard EIM Users, cliquez sur l’ID de l’utilisateur pour lequel vous souhaitez obtenir des informations à propos des access keys qui lui sont associées.

Lister les access keys EIM associées à un utilisateur avec OSC CLI

À ce jour, cette section est disponible en anglais uniquement.

The ReadAccessKeys command lists the access key IDs of either your root account or an EIM user.

Request sample: Example with access key/secret key authentication
$ osc-cli api ReadAccessKeys --profile "default" \
    --Filters '{
        "States": ["ACTIVE"],
      }'
Request sample: Example with login/password authentication
$ osc-cli api ReadAccessKeys --profile "default" --authentication-method "password" --login "$OSC_EMAIL" --password "$OSC_PASSWORD" \
    --Filters '{
        "States": ["ACTIVE"],
      }'

This command contains the following attributes that you need to specify:

  • DryRun: (optional) If true, checks whether you have the required permissions to perform the action.

  • Filters: (optional) One or more filters.

  • UserName: (optional) The name of the EIM user. By default, the user who sends the request (which can be the root account).

The ReadAccessKeys command returns the following elements:

  • AccessKeys: A list of access keys.

  • ResponseContext: Information about the context of the response.

Result sample
{
  "ResponseContext": {
    "RequestId": "0475ca1e-d0c5-441d-712a-da55a4175157"
  },
  "AccessKeys": [
    {
      "State": "ACTIVE",
      "AccessKeyId": "ABCDEFGHIJ0123456789",
      "CreationDate": "2010-10-01T12:34:56.789+0000",
      "ExpirationDate": "2063-04-05T00:00:00.000+0000",
      "LastModificationDate": "2010-10-01T12:34:56.789+0000"
    }
  ]
}

Lister les access keys EIM associées à un utilisateur avec AWS CLI

Pour lister les access keys associées à un utilisateur, utilisez la commande list-access-keys suivant cette syntaxe :

Exemple de requête
$ aws iam list-access-keys \
    --profile YOUR_PROFILE \
    --user-name USER_NAME \
    --endpoint https://eim.eu-west-2.outscale.com

Cette commande contient les attributs suivants que vous devez spécifier :

  • (optionnel) profile : Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

  • (optionnel) user-name : Le nom de l’utilisateur.

    Si vous ne spécifiez aucun nom d’utilisateur, cette action liste les access keys associées à l’utilisateur qui envoie la requête.

  • endpoint : Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête.

La commande list-access-keys renvoie les éléments suivants :

  • AccessKeyMetadata : Informations à propos d’une ou plusieurs access keys associées à l’utilisateur que vous avez spécifié. Cet élément contient les informations suivantes :

    • UserName : Le nom de l’utilisateur auquel l’access key est associée.

    • Status : Le statut de l’access key (Active | Inactive).

    • CreateDate : La date et l’heure de création de l’access key.

    • AccessKeyId : L’ID de l’access key.

Exemple de résultat
"AccessKeyMetadata": [
    {
        "UserName": "USER_NAME",
        "Status": "Active",
        "CreateDate": "2016-05-12T14:58:06.364Z",
        "AccessKeyId": "NOPQR2STUVWX3YZABCDE"
    },
    {
        "UserName": "USER_NAME",
        "Status": "Inactive",
        "CreateDate": "2015-09-26T13:25:32.201Z",
        "AccessKeyId": "FGHIJKLMNOPQ4RSTUVWX"
    }
]

Pages connexes

Méthodes API correspondantes

AWS™ et Amazon Web Services™ sont des marques de commerce d’Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.