iam-user-unused-credentials-check - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

iam-user-unused-credentials-check

Verifica se il tuoAWS Identity and Access Management(IAM) Gli utenti hanno le password o chiavi di accesso attive non utilizzate entro il numero di giorni specificato fornito. La regola è NON_COMPLIANT se sono presenti account inattivi non utilizzati di recente.

Nota

Rivalutare questa regola entro 4 ore dalla prima valutazione non avrà effetto sui risultati.

Identificatore: IAM_USER_UNUSED_CREDENTIALS_CHECK

Tipo di trigger: Periodic (Periodico)

Regione AWS:Tutto supportatoAWSregioni

Parametri:

maxCredentialUsageAge
Tipo: int
Impostazione predefinita 90

Numero massimo di giorni non utilizzato per una credenziale. Il valore predefinito è 90 giorni.

Modello AWS CloudFormation

Per creare regole gestite di AWS Config con i modelli AWS CloudFormation, vedere Creazione di regole gestite di AWS Config con modelli AWS CloudFormation.