Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
iam-user-mfa-enabled
Memeriksa apakah pengguna AWS Identity and Access Management (IAM) telah mengaktifkan multi-factor authentication (MFA). Aturannya adalah NON_COMPLIANT jika MFA tidak diaktifkan untuk setidaknya satu pengguna IAM.
catatan
Jenis AWS::IAM::User
sumber daya hanya dapat direkam oleh AWS Config di Wilayah AWS Config yang tersedia sebelum Februari 2022. AWS::IAM::User
tidak dapat direkam di Wilayah yang didukung oleh AWS Config setelah Februari 2022.
Selain itu, jika Anda telah memilih untuk merekam AWS::IAM::User
di setidaknya satu Wilayah, aturan periodik seperti aturan ini yang melaporkan kepatuhan AWS::IAM::User
akan menjalankan evaluasi AWS::IAM::User
di semua Wilayah di mana aturan periodik ditambahkan, bahkan jika Anda belum mengaktifkan pencatatan AWS::IAM::User
di Wilayah tempat aturan periodik ditambahkan.
Anda hanya boleh menerapkan aturan ini ke salah satu Wilayah yang didukung untuk menghindari evaluasi dan pembatasan API yang tidak perlu. Tidak mengaktifkan perekaman jenis sumber daya IAM global tidak akan mencegah aturan ini menjalankan evaluasi, jika Anda telah mengaktifkan pencatatan jenis sumber daya IAM global di Wilayah lain. Untuk menghindari evaluasi yang tidak perlu, Anda harus membatasi penerapan aturan ini ke satu Wilayah.
Pengidentifikasi: IAM_USER_MFA_ENABLED
Jenis Sumber Daya: AWS::IAM::User
Jenis pemicu: Berkala
Wilayah AWS: Semua AWS wilayah yang didukung kecuali Timur Tengah (UEA), Asia Pasifik (Hyderabad), Asia Pasifik (Melbourne), Israel (Tel Aviv), Kanada Barat (Calgary), Eropa (Spanyol), Wilayah Eropa (Zurich)
Parameter:
- Tidak ada
AWS CloudFormation template
Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihatMembuat AturanAWS Config Terkelola DenganAWS CloudFormation Template.