iam-user-unused-credentials-verifique - AWS Config

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

iam-user-unused-credentials-verifique

Verifica se o seuAWS Identity and Access ManagementOs usuários (IAM) têm senhas ou chaves de acesso ativas que não foram usadas dentro do número especificado de dias que você forneceu. A regra é NON_COMPLIANT se houver contas inativas que não foram usadas recentemente.

nota

Essa regra exige que você habilite “Incluir recursos registrados globalmente” para que os recursos sejam avaliados.

Reavaliar essa regra em até 4 horas após a primeira avaliação não terá efeito sobre os resultados.

Identifier (Identificador): IAM_USER_UNUSED_CREDENTIALS_CHECK

Trigger type (Tipo de trigger): periódico

Região da AWS:Tudo suportadoAWSregiões exceto Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Melbourne), Israel (Tel Aviv), Europa (Espanha), Europa (Zurique) Região

Parâmetros:

maxCredentialUsageIdade
Tipo: int
Padrão: 90

Número máximo de dias em que uma credencial não pode ser usada. O valor padrão é 90 dias.

Modelo do AWS CloudFormation

Para criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation, consulte Criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.