翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
iam-user-mfa-enabled
AWS Identity and Access Management (IAM) ユーザーが多要素認証 (MFA) を有効にしているかどうかを確認します。少なくとも 1 人の IAM ユーザーに対して MFA が有効になっていない場合、ルールは NON_COMPLIANT です。
注記
AWS::IAM::User
リソースタイプは、2022 AWS Config 年 2 AWS Config 月以前に利用可能だった地域でのみ記録できます。 AWS::IAM::User
2022 年 2 AWS Config 月以降にサポートされるリージョンでは記録できません。
さらに、少なくとも 1 つのリージョンで AWS::IAM::User
を記録することを選択した場合、AWS::IAM::User
のコンプライアンスを報告するこのルールなどの定期ルールは、定期ルールが追加されたリージョンで AWS::IAM::User
の記録を有効にしていなくても、定期ルールが追加されたすべてのリージョンの AWS::IAM::User
で評価を実行します。
不必要な評価や API スロットリングを回避するため、このルールはサポートされているリージョンの 1 つにのみデプロイできます。別のリージョンのグローバル IAM リソースタイプの記録を有効にしている場合、グローバル IAM リソースタイプの記録を有効にしていなければ、このルールは評価の実行を回避しません。不必要な評価を回避するため、このルールのデプロイを 1 つのリージョンに制限する必要があります。
識別子: IAM_USER_MFA_ENABLED
リソースタイプ: AWS::IAM::User
[トリガータイプ:] 定期的
AWS リージョン: 中東 (UAE)、アジア太平洋 (ハイデラバード)、アジア太平洋 (メルボルン)、イスラエル (テルアビブ)、カナダ西部 (カルガリー)、ヨーロッパ (スペイン)、ヨーロッパ (チューリッヒ) AWS リージョンを除くすべてのサポート対象リージョン
[パラメータ:]
- なし
AWS CloudFormation テンプレート
AWS Config AWS CloudFormation テンプレートを使用してマネージドルールを作成するには、を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成。