Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-user-unused-credentials-check
Verifica se il tuoAWS Identity and Access Management(IAM) Gli utenti hanno le password o chiavi di accesso attive non utilizzate entro il numero di giorni specificato fornito. La regola è NON_COMPLIANT se sono presenti account inattivi non utilizzati di recente.
Rivalutare questa regola entro 4 ore dalla prima valutazione non avrà effetto sui risultati.
Identificatore: IAM_USER_UNUSED_CREDENTIALS_CHECK
Tipo di trigger: Periodic (Periodico)
Regione AWS:Tutto supportatoAWSregioni
Parametri:
- maxCredentialUsageAge
- Tipo: int
- Impostazione predefinita 90
-
Numero massimo di giorni non utilizzato per una credenziale. Il valore predefinito è 90 giorni.
Modello AWS CloudFormation
Per creare regole gestite di AWS Config con i modelli AWS CloudFormation, vedere Creazione di regole gestite di AWS Config con modelli AWS CloudFormation.