Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-user-mfa-enabled
Verifica se gli utenti di AWS Identity and Access Management (IAM) hanno abilitato l'autenticazione a più fattori (MFA). La regola è NON_COMPLIANT se l'MFA non è abilitata per almeno un utente IAM.
Nota
Il tipo di AWS::IAM::User
risorsa può essere registrato solo nelle regioni AWS Config in cui AWS Config era disponibile prima di febbraio 2022. AWS::IAM::User
non può essere registrato nelle regioni supportate AWS Config entro febbraio 2022.
Inoltre, se hai scelto di registrare AWS::IAM::User
in almeno una regione, le regole periodiche come questa che segnalano la conformità su AWS::IAM::User
eseguiranno valutazioni su AWS::IAM::User
in tutte le regioni in cui viene aggiunta la regola periodica, anche se non hai abilitato la registrazione di AWS::IAM::User
nella regione in cui è stata aggiunta la regola periodica.
Occorre implementare questa regola solo in una delle regioni supportate per evitare valutazioni non necessarie e limitazioni delle API. La mancata abilitazione della registrazione dei tipi di risorse IAM globali non impedirà a questa regola di eseguire valutazioni, se hai abilitato la registrazione dei tipi di risorse IAM globali in un'altra regione. Per evitare valutazioni non necessarie, limita l'implementazione di questa regola solo a una regione.
Identifier (Identificatore): IAM_USER_MFA_ENABLED
Tipi di risorse: AWS::IAM::User
Tipo di trigger: Periodico
Regione AWS: Tutte le AWS regioni supportate tranne Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Melbourne), Israele (Tel Aviv), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)
Parametri:
- Nessuno
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.