翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
iam-user-unused-credentialsチェック
が AWS Identity and Access Management (IAM) ユーザーには、指定した日数内に使用されていないパスワードまたはアクティブなアクセスキーがあります。最近使用されていない非アクティブなアカウントがある場合、ルールは NON_COMPLIANT です。
注記
再評価のタイムライン
最初の評価から 4 時間以内にこのルールを再評価しても結果には影響しません。
マネージドルールとグローバルIAMリソースタイプ
2022 年 2 月より前にオンボーディングされたグローバルIAMリソースタイプ (AWS::IAM::Group
、AWS::IAM::Policy
、AWS::IAM::Role
、および AWS::IAM::User
) は、 によってのみ記録できます。 AWS Config in AWS が属するリージョン AWS Config は 2022 年 2 月より前に利用可能になりました。これらのリソースタイプは、 でサポートされているリージョンでは記録できません。 AWS Config 2022 年 2 月より後。これらのリージョンのリストについては、「記録」を参照してください。 AWS リソース | グローバルリソース 。
少なくとも 1 つのリージョンにグローバルIAMリソースタイプを記録する場合、グローバルIAMリソースタイプのコンプライアンスを報告する定期的なルールは、定期的なルールが追加されたリージョンでグローバルIAMリソースタイプの記録を有効にしていない場合でも、定期的なルールが追加されたすべてのリージョンで評価を実行します。
不要な評価を回避するには、グローバルIAMリソースタイプのコンプライアンスを報告する定期的なルールのみを、サポートされているリージョンのいずれかにデプロイする必要があります。どのリージョンでどのマネージドルールがサポートされているかのリストについては、「 のリスト」を参照してください。 AWS Config リージョン別の マネージドルールの可用性
識別子: IAM_USERUNUSED_CREDENTIALS_CHECK
リソースタイプ: AWS::IAM::User
[トリガータイプ:] 定期的
AWS リージョン: すべてサポートされています AWS regions
[パラメータ:]
- maxCredentialUsage年齢
- タイプ: int
- デフォルト: 90
-
認証情報を使用できない最大日数。デフォルト値は 90 日です。
AWS CloudFormation テンプレート
を作成するには AWS Config を使用した マネージドルール AWS CloudFormation テンプレートについては、「」を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成。