As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
iam-user-unused-credentials-verifique
Verifica se o seuAWS Identity and Access ManagementOs usuários (IAM) têm senhas ou chaves de acesso ativas que não foram usadas dentro do número especificado de dias que você forneceu. A regra é NON_COMPLIANT se houver contas inativas que não foram usadas recentemente.
nota
Essa regra exige que você habilite “Incluir recursos registrados globalmente” para que os recursos sejam avaliados.
Reavaliar essa regra em até 4 horas após a primeira avaliação não terá efeito sobre os resultados.
Identifier (Identificador): IAM_USER_UNUSED_CREDENTIALS_CHECK
Trigger type (Tipo de trigger): periódico
Região da AWS:Tudo suportadoAWSregiões exceto Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Melbourne), Israel (Tel Aviv), Europa (Espanha), Europa (Zurique) Região
Parâmetros:
- maxCredentialUsageIdade
- Tipo: int
- Padrão: 90
-
Número máximo de dias em que uma credencial não pode ser usada. O valor padrão é 90 dias.
Modelo do AWS CloudFormation
Para criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation, consulte Criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.