翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
root-account-mfa-enabled
AWS アカウントのルートユーザーがコンソールへのサインインに多要素認証を必要とするかどうかを確認します。 AWS ID とアクセス管理 (IAM) のルートアカウントユーザーが多要素認証 (MFA) を有効にしていない場合、ルールは NON_COMPLIANT になります。
注記
AWS::IAM::User
リソースタイプは、2022 AWS Config 年 2 AWS Config 月以前に利用可能だったリージョンでのみ記録できます。 AWS::IAM::User
2022 年 2 AWS Config 月以降にサポートされるリージョンでは記録できません。
さらに、少なくとも 1 つのリージョンで AWS::IAM::User
を記録することを選択した場合、AWS::IAM::User
のコンプライアンスを報告するこのルールなどの定期ルールは、定期ルールが追加されたリージョンで AWS::IAM::User
の記録を有効にしていなくても、定期ルールが追加されたすべてのリージョンの AWS::IAM::User
で評価を実行します。
不必要な評価や API スロットリングを回避するため、このルールはサポートされているリージョンの 1 つにのみデプロイできます。別のリージョンのグローバル IAM リソースタイプの記録を有効にしている場合、グローバル IAM リソースタイプの記録を有効にしていなければ、このルールは評価の実行を回避しません。不必要な評価を回避するため、このルールのデプロイを 1 つのリージョンに制限する必要があります。
識別子: ROOT_ACCOUNT_MFA_ENABLED
[トリガータイプ:] 定期的
AWS リージョン: 中国 (北京)、中東 (UAE)、(米国東部)、 AWS GovCloud (米国西部)、イスラエル AWS GovCloud (テルアビブ)、カナダ西部 (カルガリー)、中国 (寧夏) AWS を除くすべてのサポート対象地域
[パラメータ:]
- なし
AWS CloudFormation テンプレート
AWS Config AWS CloudFormation テンプレートを使用してマネージドルールを作成するには、を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成。