AWS IAM访问密钥轮换提醒自动化工作流 - n8n工作流 - AWS IAM Slack通知
AWS IAM,访问密钥轮换,n8n工作流,自动化安全,Slack通知,密钥管理,DevOps自动化,云安全

# AWS IAM访问密钥轮换提醒自动化工作流

## **适用对象**
– 负责AWS账户安全的DevOps/SRE团队
– 确保密钥轮换策略得到遵守的安全/合规官员
– 希望自动检测陈旧访问密钥的任何AWS账户所有者

## **工作原理/功能**
1. **每周调度器** — 按定期计划触发工作流
2. **获取多个用户** — 获取AWS账户中的所有IAM用户
3. **获取用户访问密钥** — 检索与每个用户关联的访问密钥
4. **过滤非活动密钥** — 移除不活动的密钥(如状态为`Inactive`)
5. **访问密钥超过365天** — 检查密钥创建日期并标记超过一年的密钥
6. **发送Slack消息** — 向Slack频道发送通知,包含过时密钥的详细信息以供审查和操作
7. **无操作** — 如果没有密钥符合条件,则安全结束工作流

## **设置方法**
– 配置**每周调度器**以按所需频率运行(例如每周一)
– 使用**获取多个用户**列出所有IAM用户
– 对于每个用户,调用**ListAccessKeys**(`获取用户访问密钥`)获取其密钥元数据
– 应用过滤器仅保留状态为`Active`的密钥
– 添加条件将`CreateDate`与`today – 365 days`进行比较
– 使用**Slack Post Message**节点将结果发送到Slack

## **要求**
– n8n(最新版本)
– 在n8n中配置的AWS凭据,设置为**us-east-1**(IAM需要使用此区域进行签名)
– IAM权限:
– `iam:ListUsers`
– `iam:ListAccessKeys`
– 具有在所需频道中发布消息权限的Slack机器人凭据

## **自定义工作流**
– **更改阈值** — 将`365天`条件调整为90、180或任何其他轮换策略
– **升级** — 发现旧密钥时提及`@security`或创建Jira/工单
– **日志记录** — 将标记结果推送到Google表格、数据库或日志管理系统进行审计
– **自动化** — 除了仅通知外,添加步骤以自动停用超过阈值的密钥(经批准后)
– **多账户支持** — 如果管理多个AWS账户,则复制或循环多个AWS凭据

## 工作流节点说明

### 1. 调度工作流
按每周计划运行工作流,自动检查所有IAM用户。

### 2. 检索IAM用户和访问密钥
获取所有IAM用户并列出其关联的访问密钥。

### 3. 过滤密钥
移除非活动密钥,仅保留活动状态的密钥。

### 4. 检查密钥年龄
根据创建日期识别超过365天的密钥。

### 5. 通过Slack通知
发送Slack消息,包含任何过时密钥的详细信息以供审查和操作。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。