iam-user-unused-credentials-检查 - AWS Config

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

iam-user-unused-credentials-检查

检查您的 AWS Identity and Access Management (IAM) 用户是否拥有在您提供的指定天数内未使用的密码或有效访问密钥。如果存在最近未使用的非活动账户,则此规则为 NON_COMPLIANT。

注意

在首次评估后的 4 小时内重新评估此规则将不会对结果产生影响。

注意

只能在 2022 AWS Config 年 2 月之前可用的区域 AWS Config 中记录AWS::IAM::User资源类型。 AWS::IAM::User无法在 2022 年 2 月 AWS Config 之后支持的区域中录制。

此外,如果您选择至少在一个区域记录 AWS::IAM::User,则报告 AWS::IAM::User 合规性的定期规则(例如此规则)将在添加定期规则的所有区域对 AWS::IAM::User 进行评估,即使您尚未在已添加定期规则的区域启用 AWS::IAM::User 记录,也是如此。

您应仅将此规则部署到支持的区域之一,以避免不必要的评估和 API 节流。如果您已在其他区域启用了全局 IAM 资源类型的记录,则不启用全局 IAM 资源类型的记录不会阻止此规则运行评估。为避免不必要的评估,您应将此规则的部署范围限制在一个区域。

标识符:IAM_USER_UNUSED_CREDENTIALS_CHECK

资源类型: AWS::IAM::User

触发器类型: 定期

AWS 区域:除中东(阿联酋)、亚太 AWS 地区(海得拉巴)、亚太地区(墨尔本)、以色列(特拉维夫)、加拿大西部(卡尔加里)、欧洲(西班牙)、欧洲(苏黎世)以外的所有支持区域

参数:

maxCredentialUsage年龄
类型:int
默认值:90

无法使用凭证的最大天数。默认值为 90 天。

AWS CloudFormation 模板

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则