本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
iam-user-mfa-enabled
檢查是否 AWS Identity and Access Management (IAM) 使用者已啟用多重要素驗證 (MFA)。COMPLIANT如果至少有一個使用IAM者MFA沒有啟用規則,則規則為 NON _。
注意
受管規則和全域IAM資源類型
2022 年 2 月之前登入的全域IAM資源類型 (AWS::IAM::Group
、AWS::IAM::Policy
AWS::IAM::Role
、和AWS::IAM::User
) 只能由下列人員記錄 AWS Config in AWS 其中的區域 AWS Config 已於 2022 年 2 月之前提供。這些資源類型無法在支援的區域中記錄 AWS Config 二零二二年二月之後 如需這些區域的清單,請參閱錄製 AWS 資源 | 全球資源。
如果您至少在一個「區域」中記錄全域IAM資源型態,則針對全域IAM資源型態報告相容性的週期性規則將會在新增週期性規則的所有「區域」中執行評估,即使您尚未在新增週期性規則的「區域」中啟用全域IAM資源型態的記錄。
若要避免不必要的評估,您應該只將報告全域IAM資源類型符合性的週期性規則部署到其中一個支援的區域。如需哪些區域支援哪些受管理規則的清單,請參閱清單 AWS Config 依區域可用性分類的受管規則
識別碼:IAM_ USER _ MFA _ ENABLED
資源類型: AWS::IAM::User
觸發類型:定期
AWS 區域:所有支援 AWS 區域
參數:
- 無
AWS CloudFormation template
若要建立 AWS Config 管理規則 AWS CloudFormation 樣板,請參閱建立 AWS Config 受管規則 (使用 AWS CloudFormation 範本)。