Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
iam-user-mfa-enabled
Comprueba si los usuarios de AWS Identity and Access Management (IAM) tienen habilitada la autenticación multifactor (MFA). La regla es NON _ COMPLIANT si no MFA está habilitada para al menos un IAM usuario.
nota
Reglas administradas y tipos IAM de recursos globales
Los tipos de IAM recursos globales incorporados antes de febrero de 2022 (AWS::IAM::Group
, AWS::IAM::Policy
AWS::IAM::Role
, yAWS::IAM::User
) solo se pueden registrar AWS Config en AWS las regiones en las que AWS Config estaban disponibles antes de febrero de 2022. Estos tipos de recursos no se pueden registrar en las regiones admitidas AWS Config después de febrero de 2022. Para ver una lista de esas regiones, consulta AWS Recursos de grabación | Recursos globales.
Si registra un tipo de IAM recurso global en al menos una región, las normas periódicas que notifican el cumplimiento del tipo de IAM recurso global realizarán evaluaciones en todas las regiones en las que se añada la regla periódica, incluso si no ha activado el registro del tipo de IAM recurso global en la región en la que se agregó la regla periódica.
Para evitar evaluaciones innecesarias, solo debe implementar reglas periódicas que informen sobre el cumplimiento de un tipo de IAM recurso global a una de las regiones compatibles. Para ver una lista de las reglas administradas que se admiten en qué regiones, consulte la Lista de reglas AWS Config administradas por disponibilidad regional.
Identificador: IAM _ USER _ MFA _ ENABLED
Tipos de recursos: AWS::IAM::User
Tipo de disparador: periódico
Región de AWS: Todas AWS las regiones compatibles, excepto EE. UU. ISO Oeste, Oriente Medio (UAE), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), Israel (Tel Aviv), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)
Parámetros:
- Ninguna
AWS CloudFormation plantilla
Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.