Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
iam-user-unused-credentials-comprobar
Comprueba si tu AWS Identity and Access Management (IAM) los usuarios tienen contraseñas o claves de acceso activas que no se han utilizado en el número de días especificado que usted proporcionó. La regla es NON _ COMPLIANT si hay cuentas inactivas que no se hayan utilizado recientemente.
nota
Cronograma de reevaluación
Volver a evaluar esta regla en un plazo de 4 horas tras la primera evaluación no tendrá ningún efecto en los resultados.
Reglas gestionadas y tipos de IAM recursos globales
Los tipos IAM de recursos globales incorporados antes de febrero de 2022 (AWS::IAM::Group
, AWS::IAM::Policy
AWS::IAM::Role
, yAWS::IAM::User
) solo pueden registrarse mediante AWS Config in AWS Regiones donde AWS Config estaba disponible antes de febrero de 2022. Estos tipos de recursos no se pueden registrar en las regiones compatibles con AWS Config después de febrero de 2022. Para obtener una lista de esas regiones, consulte Grabación AWS Recursos | Recursos globales.
Si registra un tipo de IAM recurso global en al menos una región, las reglas periódicas que informan del cumplimiento del tipo de IAM recurso global realizarán evaluaciones en todas las regiones en las que se agregue la regla periódica, incluso si no ha habilitado el registro del tipo de IAM recurso global en la región en la que se agregó la regla periódica.
Para evitar evaluaciones innecesarias, solo debe implementar reglas periódicas que informen sobre el cumplimiento de un tipo de IAM recurso global a una de las regiones compatibles. Para ver una lista de las reglas gestionadas que se admiten en qué regiones, consulte la Lista de AWS Config Disponibilidad de las reglas administradas por región.
Identificador: IAM _ USER _ UNUSED _ CREDENTIALS _ CHECK
Tipos de recursos: AWS::IAM::User
Tipo de disparador: periódico
Región de AWS: Todos compatibles AWS regions
Parámetros:
- maxCredentialUsageEdad
- Tipo: int
- Valor predeterminado: 90
-
Número máximo de días durante los que no se puede usar una credencial. El valor predeterminado es 90 días.
AWS CloudFormation plantilla
Para crear AWS Config reglas gestionadas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.