Создайте сеанс boto3 по умолчанию и получите учетные данные:
print(boto3.Session().get_credentials().access_key)
Тем не менее, я не обязательно большой поклонник предлагаемого вами подхода. Оба ключа могут быть законно использованы. Я бы предпочел стратегию, которая уведомляла бы пользователей о нескольких ключах, просила их подтвердить их использование и предлагать им деактивировать или удалять ключи, которые больше не используются.
Вы также можете использовать IAM get_access_key_last_used () для получения информации о том, когда указанный ключ доступа использовался в последний раз.
Возможно, было бы разумно удалить ключи, которые а) неактивны и б) не использовались в течение N дней, но я думаю, это все еще растянуто и потребует от ваших пользователей тщательной обработки и осведомленности.
Решение real здесь - это перевод ваших пользователей на федеративный доступ и 100% использование ролей IAM. Таким образом, никаких долгосрочных полномочий нигде нет. Я думаю, что это должно быть конечной целью всех AWS пользователей.