Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
iam-user-unused-credentials-überprüfen
Prüft, ob Ihre AWS Identity and Access Management (IAM-) Benutzer über Passwörter oder aktive Zugriffsschlüssel verfügen, die innerhalb der von Ihnen angegebenen Anzahl von Tagen nicht verwendet wurden. Die Regel ist NON_COMPLIANT, wenn es inaktive Konten gibt, die in letzter Zeit nicht verwendet wurden.
Anmerkung
Zeitplan für die Neubewertung
Ein erneute Auswertung dieser Regel innerhalb von 4 Stunden hat keine Auswirkungen auf die Ergebnisse.
Verwaltete Regeln und globale IAM-Ressourcentypen
Die globalen IAM-Ressourcentypen, die vor Februar 2022 eingeführt wurden (AWS::IAM::Group
,, undAWS::IAM::User
) AWS::IAM::Policy
AWS::IAM::Role
, können nur AWS Config in AWS Regionen erfasst werden, in denen sie vor Februar 2022 verfügbar AWS Config waren. Diese Ressourcentypen können nicht in Regionen erfasst werden, die AWS Config nach Februar 2022 unterstützt werden. Eine Liste dieser Regionen finden Sie unter AWS Aufzeichnungsressourcen | Globale Ressourcen.
Wenn Sie einen globalen IAM-Ressourcentyp in mindestens einer Region aufzeichnen, führen periodische Regeln, die die Einhaltung des globalen IAM-Ressourcentyps melden, Bewertungen in allen Regionen durch, in denen die periodische Regel hinzugefügt wurde, auch wenn Sie die Aufzeichnung des globalen IAM-Ressourcentyps in der Region, in der die periodische Regel hinzugefügt wurde, nicht aktiviert haben.
Um unnötige Bewertungen zu vermeiden, sollten Sie nur regelmäßige Regeln einrichten, die die Einhaltung der Vorschriften für einen globalen IAM-Ressourcentyp an eine der unterstützten Regionen melden. Eine Liste der verwalteten Regeln, die in welchen Regionen unterstützt werden, finden Sie unter Liste der AWS Config verwalteten Regeln nach regionaler Verfügbarkeit.
ID: IAM_USER_UNUSED_CREDENTIALS_CHECK
Ressourcentypen: AWS::IAM::User
Auslösertyp: Regelmäßig
AWS-Region: Alle unterstützten AWS Regionen außer Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Mexiko (Zentral), Israel (Tel Aviv), Kanada West (Calgary), Europa (Spanien), Europa (Zürich)
Parameter:
- maxCredentialUsageAlter
- Typ: int
- Standard: 90
-
Maximale Anzahl der Tage, innerhalb derer Anmeldeinformation nicht verwendet werden können. Der Standardwert lautet 90 Tage.
AWS CloudFormation Vorlage
Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.