Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
iam-user-mfa-enabled
Vérifie si le AWS L'authentification multifactorielle (IAM) est activée pour les utilisateurs d'Identity and Access Management (MFA). La règle est NON _ COMPLIANT si elle n'MFAest pas activée pour au moins un IAM utilisateur.
Note
Règles gérées et types de IAM ressources globaux
Les types de IAM ressources globales intégrés avant février 2022 (AWS::IAM::Group
, AWS::IAM::Policy
AWS::IAM::Role
, etAWS::IAM::User
) ne peuvent être enregistrés que par AWS Config dans AWS Régions où AWS Config était disponible avant février 2022. Ces types de ressources ne peuvent pas être enregistrés dans les régions prises en charge par AWS Config après février 2022. Pour une liste de ces régions, voir Enregistrement AWS Ressources | Ressources mondiales.
Si vous enregistrez un type de IAM ressource global dans au moins une région, les règles périodiques qui indiquent la conformité au type de IAM ressource global exécuteront des évaluations dans toutes les régions où la règle périodique est ajoutée, même si vous n'avez pas activé l'enregistrement du type de IAM ressource globale dans la région où la règle périodique a été ajoutée.
Pour éviter des évaluations inutiles, vous devez uniquement déployer des règles périodiques qui signalent la conformité d'un type de IAM ressource global à l'une des régions prises en charge. Pour obtenir une liste des règles gérées prises en charge dans quelles régions, voir Liste des AWS Config Règles gérées par région et disponibilité.
Identifiant : IAM _ USER _ MFA _ ENABLED
Types de ressources : AWS::IAM::User
Type de déclencheur : périodique
Région AWS: Tous pris en charge AWS régions
Paramètres :
- Aucun
AWS CloudFormation modèle
Pour créer AWS Config règles gérées avec AWS CloudFormation modèles, voirCréation de règles gérées AWS Config avec des modèles AWS CloudFormation.