access-keys-rotated - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

access-keys-rotated

Prüft, ob aktive IAM-Zugriffsschlüssel innerhalb der in maxAccessKeyAge angegebenen Anzahl an Tagen rotiert (gewechselt) werden. Die Regel ist NON_COMPLIANT, wenn die Zugriffsschlüssel nicht innerhalb des angegebenen Zeitraums rotiert werden. Der Standardwert lautet 90 Tage.

Warnung

Geben Sie Ihre Zugangsschlüssel nicht an Unbefugte weiter, auch nicht, um Ihre Kontokennungen zu finden. Wenn Sie dies tun, gewähren Sie anderen Personen möglicherweise den permanenten Zugriff auf Ihr Konto. Als bewährte Sicherheitsmethode empfiehlt es sich, Passwörter und Zugriffsschlüssel zu entfernen, wenn die Benutzer diese nicht mehr benötigen.

Anmerkung

In der Konsole als nicht konform markierter Ressourcentyp

Wenn diese Regel feststellt, dass einer Ihrer Zugriffsschlüssel nicht konform ist, wird der AWS::IAM::User Ressourcentyp auch in der Konsole als nicht konform markiert. AWS

Verwaltete Regeln und globale IAM-Ressourcentypen

Die globalen IAM-Ressourcentypen, die vor Februar 2022 eingeführt wurden (AWS::IAM::Group,, undAWS::IAM::User) AWS::IAM::PolicyAWS::IAM::Role, können nur AWS Config in AWS Regionen erfasst werden, in denen sie vor Februar 2022 verfügbar AWS Config waren. Diese Ressourcentypen können nicht in Regionen erfasst werden, die AWS Config nach Februar 2022 unterstützt werden. Eine Liste dieser Regionen finden Sie unter AWS Aufzeichnungsressourcen | Globale Ressourcen.

Wenn Sie einen globalen IAM-Ressourcentyp in mindestens einer Region aufzeichnen, führen periodische Regeln, die die Einhaltung des globalen IAM-Ressourcentyps melden, Bewertungen in allen Regionen durch, in denen die periodische Regel hinzugefügt wurde, auch wenn Sie die Aufzeichnung des globalen IAM-Ressourcentyps in der Region, in der die periodische Regel hinzugefügt wurde, nicht aktiviert haben.

Um unnötige Bewertungen zu vermeiden, sollten Sie nur regelmäßige Regeln einrichten, die die Einhaltung der Vorschriften für einen globalen IAM-Ressourcentyp an eine der unterstützten Regionen melden. Eine Liste der verwalteten Regeln, die in welchen Regionen unterstützt werden, finden Sie unter Liste der AWS Config verwalteten Regeln nach regionaler Verfügbarkeit.

Einschränkungen

Diese Regel gilt nicht für AWS Root-Benutzerzugriffsschlüssel für Konten. Um Ihre Root-Benutzerzugriffsschlüssel zu löschen oder zu rotieren, melden Sie sich mit Ihren Root-Benutzeranmeldedaten auf der Seite Meine Sicherheitsanmeldedaten AWS Management Console unter anhttps://aws.amazon.com/console/.

ID: ACCESS_KEYS_ROTATED

Ressourcentypen: AWS::IAM::User

Auslösertyp: Regelmäßig

AWS-Region: Alle unterstützten AWS Regionen

Parameter:

maximales AccessKey Alter
Typ: int
Standard: 90

Maximale Anzahl von Tagen ohne Rotation. Standard: 90.

AWS CloudFormation Vorlage

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.