iam-user-unused-credentials-verificar - AWS Config

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

iam-user-unused-credentials-verificar

Verifica se o seu AWS Identity and Access Management (IAM) os usuários têm senhas ou chaves de acesso ativas que não foram usadas dentro do número especificado de dias que você forneceu. A regra é NON _ COMPLIANT se houver contas inativas que não foram usadas recentemente.

nota

Cronograma de reavaliação

Reavaliar essa regra em até 4 horas após a primeira avaliação não terá efeito sobre os resultados.

Regras gerenciadas e tipos IAM de recursos globais

Os tipos de IAM recursos globais integrados antes de fevereiro de 2022 (AWS::IAM::Group,, AWS::IAM::PolicyAWS::IAM::Role, eAWS::IAM::User) só podem ser registrados por AWS Config em AWS Regiões onde AWS Config estava disponível antes de fevereiro de 2022. Esses tipos de recursos não podem ser registrados em regiões suportadas pelo AWS Config depois de fevereiro de 2022. Para obter uma lista dessas regiões, consulte Gravação AWS Recursos | Recursos globais.

Se você registrar um tipo de IAM recurso global em pelo menos uma região, as regras periódicas que relatam conformidade com o tipo de IAM recurso global executarão avaliações em todas as regiões em que a regra periódica for adicionada, mesmo que você não tenha ativado o registro do tipo de IAM recurso global na região em que a regra periódica foi adicionada.

Para evitar avaliações desnecessárias, você só deve implantar regras periódicas que relatem a conformidade em um tipo de IAM recurso global para uma das regiões suportadas. Para obter uma lista de quais regras gerenciadas são suportadas em quais regiões, consulte Lista de AWS Config Disponibilidade de regras gerenciadas por região.

Identificador: IAM _ USER _ UNUSED _ CREDENTIALS _ CHECK

Tipos de recursos: AWS::IAM::User

Trigger type (Tipo de trigger): periódico

Região da AWS: Tudo suportado AWS regiões

Parâmetros:

maxCredentialUsageIdade
Tipo: int
Padrão: 90

Número máximo de dias em que uma credencial não pode ser usada. O valor padrão é 90 dias.

AWS CloudFormation modelo

Para criar AWS Config regras gerenciadas com AWS CloudFormation modelos, consulteCriar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.