Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-user-unused-credentials-dai un'occhiata
Verifica se i tuoi AWS Identity and Access Management (IAM) utenti dispongono di password o chiavi di accesso attive che non sono state utilizzate entro il numero di giorni specificato che hai fornito. La regola è NON _ COMPLIANT se ci sono account inattivi non utilizzati di recente.
Nota
Cronologia della rivalutazione
Rivalutare questa regola entro 4 ore dalla prima valutazione non avrà effetto sui risultati.
Regole gestite e tipi di risorse globali IAM
I tipi di IAM risorse globali inseriti prima di febbraio 2022 (AWS::IAM::Group
, AWS::IAM::Policy
AWS::IAM::Role
, eAWS::IAM::User
) possono essere registrati solo AWS nelle regioni AWS Config in cui AWS Config erano disponibili prima di febbraio 2022. Questi tipi di risorse non possono essere registrati nelle regioni supportate AWS Config dopo febbraio 2022. Per un elenco di tali regioni, consulta AWS Risorse di registrazione | Risorse globali.
Se si registra un tipo di IAM risorsa globale in almeno una regione, le regole periodiche che segnalano la conformità per il tipo di IAM risorsa globale eseguiranno valutazioni in tutte le regioni in cui viene aggiunta la regola periodica, anche se non è stata abilitata la registrazione del tipo di IAM risorsa globale nella regione in cui è stata aggiunta la regola periodica.
Per evitare valutazioni non necessarie, è consigliabile distribuire regole periodiche che segnalino la conformità di un tipo di IAM risorsa globale solo a una delle regioni supportate. Per un elenco delle regole gestite supportate in quali regioni, consulta Elenco delle regole AWS Config gestite per disponibilità regionale.
Identificatore: IAM _ USER _ UNUSED _ CREDENTIALS CHECK
Tipi di risorse: AWS::IAM::User
Tipo di trigger: Periodico
Regione AWS: Tutte le AWS regioni supportate tranne Stati Uniti ISO occidentali, Medio Oriente (UAE), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Israele (Tel Aviv), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)
Parametri:
- maxCredentialUsageEtà
- Tipo: int
- Impostazione predefinita: 90
-
Numero massimo di giorni in cui le credenziali non possono essere utilizzate. Il valore predefinito è 90 giorni.
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.