root-account-mfa-enabled - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

root-account-mfa-enabled

AWS 계정의 루트 사용자가 콘솔 로그인에 다단계 인증을 요구하는지 확인합니다. IAM ( AWS ID 및 액세스 관리) 루트 계정 사용자가 멀티 팩터 인증 (MFA) 을 활성화하지 않은 경우 규칙은 NON_COMPLIANT입니다.

참고

AWS::IAM::User리소스 유형은 2022년 2월 이전에 사용 가능했던 AWS Config AWS Config 지역에서만 기록할 수 있습니다. AWS::IAM::User2022년 2월 AWS Config 이후 지원되는 지역에는 녹화할 수 없습니다.

또한 하나 이상의 리전에서 AWS::IAM::User를 기록하도록 선택한 경우, AWS::IAM::User에 대한 규정 준수를 보고하는 이 규칙 같은 주기적 규칙은 주기적 규칙이 추가되었던 모든 리전에서 AWS::IAM::User의 기록을 활성화하지 않았더라도, 주기적 규칙이 추가된 모든 리전에서 AWS::IAM::User에 대한 평가를 실행합니다.

불필요한 평가 및 API 제한을 방지하려면 지원되는 리전 중 하나에만 이 규칙을 배포해야 합니다. 다른 리전에서 글로벌 IAM 리소스 유형의 기록을 활성화한 경우, 글로벌 IAM 리소스 유형의 기록을 활성화하지 않아도 이 규칙이 평가를 실행하는 것을 막을 수 없습니다. 불필요한 평가를 방지하려면 이 규칙을 한 리전에만 배포하도록 제한해야 합니다.

식별자: ROOT_ACCOUNT_MFA_ENABLED

트리거 유형: 주기적

AWS 리전: 중국 (베이징), 중동 (UAE), (미국 동부), AWS GovCloud (미국 서부), 이스라엘 AWS GovCloud (텔아비브), 캐나다 서부 (캘거리), 중국 (닝샤) AWS 지역을 제외한 모든 지원 지역

파라미터:

없음

AWS CloudFormation 템플릿

AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙을 만들려면 을 참조하십시오AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙 만들기.