mfa-enabled-for-iam-Konsolenzugriff - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

mfa-enabled-for-iam-Konsolenzugriff

Prüft, ob AWS Die Multi-Faktor-Authentifizierung (MFA) ist für alle aktiviert AWS Identity and Access Management (IAM) -Benutzer, die ein Konsolenkennwort verwenden. Die Regel lautetCOMPLIANT, ob MFA es aktiviert ist.

Anmerkung

Zeitplan für die Neubewertung

Ein erneute Auswertung dieser Regel innerhalb von 4 Stunden hat keine Auswirkungen auf die Ergebnisse.

Verwaltete Regeln und globale IAM Ressourcentypen

Die globalen IAM Ressourcentypen, die vor Februar 2022 eingeführt wurden (AWS::IAM::Group,AWS::IAM::Policy, undAWS::IAM::User)AWS::IAM::Role, können nur von erfasst werden AWS Config in AWS Regionen, in denen AWS Config war vor Februar 2022 verfügbar. Diese Ressourcentypen können nicht in Regionen aufgezeichnet werden, die unterstützt werden von AWS Config nach Februar 2022. Eine Liste dieser Regionen finden Sie unter Aufnahme AWS Ressourcen | Globale Ressourcen.

Wenn Sie einen globalen IAM Ressourcentyp in mindestens einer Region erfassen, führen periodische Regeln, die die Einhaltung des globalen IAM Ressourcentyps melden, Bewertungen in allen Regionen durch, in denen die periodische Regel hinzugefügt wurde, auch wenn Sie die Aufzeichnung des globalen IAM Ressourcentyps in der Region, in der die periodische Regel hinzugefügt wurde, nicht aktiviert haben.

Um unnötige Bewertungen zu vermeiden, sollten Sie regelmäßige Regeln nur für eine der unterstützten Regionen bereitstellen, nach denen die Einhaltung der Vorschriften für einen globalen IAM Ressourcentyp gemeldet wird. Eine Liste der verwalteten Regeln, die in welchen Regionen unterstützt werden, finden Sie unter Liste von AWS Config Verwaltete Regeln nach Verfügbarkeit in der Region.

Kennung: MFA _ ENABLED _ FOR _ IAM _ CONSOLE _ ACCESS

Ressourcentypen: AWS::IAM::User

Auslösertyp: Regelmäßig

AWS-Region: Alle unterstützt AWS Regionen

Parameter:

None

AWS CloudFormation Vorlage

Um zu erstellen AWS Config verwaltete Regeln mit AWS CloudFormation Vorlagen, sieheErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.