iam-user-unused-credentials-チェック - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

iam-user-unused-credentials-チェック

指定した日数以内に使用されていないパスワードまたはアクティブなアクセスキーを AWS Identity and Access Management (IAM) ユーザーが持っているかどうかを確認します。最近使用されていない非アクティブアカウントがある場合、ルールは NON_COMPLIANT です。

注記

最初の評価から 4 時間以内にこのルールを再評価しても結果には影響しません。

注記

AWS::IAM::Userリソースタイプは、2022 AWS Config 年 2 AWS Config 月以前に利用可能だった地域でのみ記録できます。 AWS::IAM::User2022 年 2 AWS Config 月以降にサポートされるリージョンでは記録できません。

さらに、少なくとも 1 つのリージョンで AWS::IAM::User を記録することを選択した場合、AWS::IAM::User のコンプライアンスを報告するこのルールなどの定期ルールは、定期ルールが追加されたリージョンで AWS::IAM::User の記録を有効にしていなくても、定期ルールが追加されたすべてのリージョンの AWS::IAM::User で評価を実行します。

不必要な評価や API スロットリングを回避するため、このルールはサポートされているリージョンの 1 つにのみデプロイできます。別のリージョンのグローバル IAM リソースタイプの記録を有効にしている場合、グローバル IAM リソースタイプの記録を有効にしていなければ、このルールは評価の実行を回避しません。不必要な評価を回避するため、このルールのデプロイを 1 つのリージョンに制限する必要があります。

識別子: IAM_USER_UNUSED_CREDENTIALS_CHECK

リソースタイプ: AWS::IAM::User

[トリガータイプ:] 定期的

AWS リージョン: 中東 (UAE)、アジア太平洋 (ハイデラバード)、アジア太平洋 (メルボルン)、イスラエル (テルアビブ)、カナダ西部 (カルガリー)、ヨーロッパ (スペイン)、ヨーロッパ (チューリッヒ) AWS リージョンを除くすべてのサポート対象リージョン

パラメータ:

maxCredentialUsage年齢
タイプ: int
デフォルト: 90

認証情報を使用できない最大日数。デフォルト値は 90 日です。

AWS CloudFormation テンプレート

AWS Config AWS CloudFormation テンプレートを使用してマネージドルールを作成するには、を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成