access-keys-rotated - AWS Config

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

access-keys-rotated

Verifica se as chaves de acesso ativas são alternadas (alteradas) dentro do número de dias especificado em maxAccessKeyAge. A regra será NON_COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.

Atenção

Não as forneça a terceiros não autorizados, mesmo que seja para ajudar a localizar os identificadores da sua conta. Ao fazer isso, você pode dar a alguém acesso permanente à sua conta. As melhores práticas de segurança são remover senhas e chaves de acesso quando os usuários não precisam mais delas.

nota

Tipo de recurso marcado como não compatível no console

Se essa regra constatar que alguma de suas chaves de acesso não está em conformidade, o tipo de AWS::IAM::User recurso também será marcado como não compatível no console. AWS

Regras gerenciadas e tipos de recursos globais do IAM

Os tipos de recursos globais do IAM integrados antes de fevereiro de 2022 (AWS::IAM::Group,, AWS::IAM::PolicyAWS::IAM::Role, eAWS::IAM::User) só podem ser registrados AWS nas regiões AWS Config em que AWS Config estavam disponíveis antes de fevereiro de 2022. Esses tipos de recursos não podem ser registrados nas regiões com suporte AWS Config após fevereiro de 2022. Para obter uma lista dessas regiões, consulte AWS Recursos de gravação | Recursos globais.

Se você registrar um tipo de recurso global do IAM em pelo menos uma região, as regras periódicas que relatam a conformidade com o tipo de recurso global do IAM executarão avaliações em todas as regiões em que a regra periódica for adicionada, mesmo que você não tenha ativado o registro do tipo de recurso global do IAM na região em que a regra periódica foi adicionada.

Para evitar avaliações desnecessárias, você só deve implantar regras periódicas que relatem a conformidade em um tipo de recurso global do IAM para uma das regiões suportadas. Para obter uma lista de quais regras gerenciadas são suportadas em quais regiões, consulte Lista de regras AWS Config gerenciadas por disponibilidade regional.

Limitações

Essa regra não se aplica às chaves de acesso do usuário raiz da AWS conta. Para excluir ou alternar suas chaves de acesso de usuário raiz, use suas credenciais de usuário raiz para entrar na página Minhas Credenciais de Segurança no endereço. AWS Management Console https://aws.amazon.com/console/

Identifier (Identificador): ACCESS_KEYS_ROTATED

Tipos de recursos: AWS::IAM::User

Trigger type (Tipo de trigger): periódico

Região da AWS: Todas as AWS regiões suportadas

Parâmetros:

AccessKeyIdade máxima
Tipo: int
Padrão: 90

Número máximo de dias sem alternância. Padrão 90.

AWS CloudFormation modelo

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulteCriar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.