akses-kunci-diputar - AWS Config

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

akses-kunci-diputar

Memeriksa apakah kunci akses IAM aktif diputar (diubah) dalam jumlah hari yang ditentukan dalam. maxAccessKeyAge Aturannya adalah NON_COMPLIANT jika kunci akses tidak diputar dalam jangka waktu yang ditentukan. Nilai defaultnya adalah 90 hari.

Awas

Jangan berikan kunci akses Anda kepada pihak yang tidak berwenang, bahkan untuk membantu menemukan pengenal akun Anda. Dengan melakukan tindakan ini, Anda mungkin memberi seseorang akses permanen ke akun Anda. Praktik terbaik keamanan adalah untuk menghapus kata sandi dan access key saat pengguna tidak lagi membutuhkannya.

catatan

Jenis Sumber Daya Ditandai sebagai Tidak Sesuai di Konsol

Jika aturan ini menemukan bahwa salah satu kunci akses Anda tidak sesuai, jenis AWS::IAM::User sumber daya juga akan ditandai sebagai tidak sesuai di konsol. AWS

Aturan Terkelola dan Jenis Sumber Daya IAM Global

Jenis sumber daya IAM global yang tersedia sebelum Februari 2022 (AWS::IAM::Group,, AWS::IAM::PolicyAWS::IAM::Role, danAWS::IAM::User) hanya dapat direkam oleh AWS Config di AWS Wilayah yang tersedia sebelum AWS Config Februari 2022. Jenis sumber daya ini tidak dapat dicatat di Wilayah yang didukung AWS Config setelah Februari 2022. Untuk daftar Wilayah tersebut, lihat Merekam AWS Sumber Daya | Sumber Daya Global.

Jika Anda merekam jenis sumber daya IAM global di setidaknya satu Wilayah, aturan periodik yang melaporkan kepatuhan pada jenis sumber daya IAM global akan menjalankan evaluasi di semua Wilayah di mana aturan periodik ditambahkan, bahkan jika Anda belum mengaktifkan pencatatan jenis sumber daya IAM global di Wilayah tempat aturan periodik ditambahkan.

Untuk menghindari evaluasi yang tidak perlu, Anda hanya harus menerapkan aturan berkala yang melaporkan kepatuhan pada jenis sumber daya IAM global ke salah satu Wilayah yang didukung. Untuk daftar aturan terkelola yang didukung di Wilayah mana, lihat Daftar Aturan AWS Config Terkelola menurut Ketersediaan Wilayah.

Batasan

Aturan ini tidak berlaku untuk kunci akses pengguna root AWS akun. Untuk menghapus atau memutar kunci akses pengguna root Anda, gunakan kredensi pengguna root Anda untuk masuk ke halaman My Security Credentials di at. AWS Management Console https://aws.amazon.com/console/

Pengidentifikasi: ACCESS_KEYS_ROTATED

Jenis Sumber Daya: AWS::IAM::User

Jenis pemicu: Berkala

Wilayah AWS: Semua AWS wilayah yang didukung

Parameter:

AccessKeyusia maks
Jenis: int
Default: 90

Jumlah hari maksimum tanpa rotasi. Default 90.

AWS CloudFormation Template

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihatMembuat AturanAWS Config Terkelola DenganAWS CloudFormation Template.