iam-root-access-key-überprüfen - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

iam-root-access-key-überprüfen

Prüft, ob der Zugriffsschlüssel des Root-Benutzers verfügbar ist. Die Regel lautetCOMPLIANT, wenn der Benutzerzugriffsschlüssel nicht existiert. Andernfalls NON _COMPLIANT.

Anmerkung

Verwaltete Regeln und globale IAM Ressourcentypen

Die globalen IAM Ressourcentypen, die vor Februar 2022 eingeführt wurden (AWS::IAM::Group,AWS::IAM::Policy, undAWS::IAM::User)AWS::IAM::Role, können nur von erfasst werden AWS Config in AWS Regionen, in denen AWS Config war vor Februar 2022 verfügbar. Diese Ressourcentypen können nicht in Regionen aufgezeichnet werden, die unterstützt werden von AWS Config nach Februar 2022. Eine Liste dieser Regionen finden Sie unter Aufnahme AWS Ressourcen | Globale Ressourcen.

Wenn Sie einen globalen IAM Ressourcentyp in mindestens einer Region erfassen, führen periodische Regeln, die die Einhaltung des globalen IAM Ressourcentyps melden, Bewertungen in allen Regionen durch, in denen die periodische Regel hinzugefügt wurde, auch wenn Sie die Aufzeichnung des globalen IAM Ressourcentyps in der Region, in der die periodische Regel hinzugefügt wurde, nicht aktiviert haben.

Um unnötige Bewertungen zu vermeiden, sollten Sie regelmäßige Regeln nur für eine der unterstützten Regionen bereitstellen, nach denen die Einhaltung der Vorschriften für einen globalen IAM Ressourcentyp gemeldet wird. Eine Liste der verwalteten Regeln, die in welchen Regionen unterstützt werden, finden Sie unter Liste von AWS Config Verwaltete Regeln nach Verfügbarkeit in der Region.

Kennung: IAM _ ROOT _ ACCESS _ KEY _ CHECK

Auslösertyp: Regelmäßig

AWS-Region: Alles unterstützt AWS Regionen

Parameter:

None

AWS CloudFormation Vorlage

Um zu erstellen AWS Config verwaltete Regeln mit AWS CloudFormation Vorlagen, sieheErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.