mfa-enabled-for-iam-accès à la console - AWS Config

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

mfa-enabled-for-iam-accès à la console

Vérifie si AWS l'authentification multifactorielle (MFA) est activée pour tous AWS Utilisateurs d'Identity and Access Management (IAM) qui utilisent un mot de passe de console. La règle est COMPLIANT si elle MFA est activée.

Note

Calendrier de réévaluation

Réévaluer cette règle dans un délai de 4 heures après la première évaluation n'aura aucun effet sur les résultats.

Règles gérées et types de IAM ressources globaux

Les types de IAM ressources globales intégrés avant février 2022 (AWS::IAM::Group, AWS::IAM::PolicyAWS::IAM::Role, etAWS::IAM::User) ne peuvent être enregistrés que par AWS Config dans AWS Régions où AWS Config était disponible avant février 2022. Ces types de ressources ne peuvent pas être enregistrés dans les régions prises en charge par AWS Config après février 2022. Pour une liste de ces régions, voir Enregistrement AWS Ressources | Ressources mondiales.

Si vous enregistrez un type de IAM ressource global dans au moins une région, les règles périodiques qui indiquent la conformité au type de IAM ressource global exécuteront des évaluations dans toutes les régions où la règle périodique est ajoutée, même si vous n'avez pas activé l'enregistrement du type de IAM ressource globale dans la région où la règle périodique a été ajoutée.

Pour éviter des évaluations inutiles, vous devez uniquement déployer des règles périodiques qui signalent la conformité d'un type de IAM ressource global à l'une des régions prises en charge. Pour obtenir une liste des règles gérées prises en charge dans quelles régions, voir Liste des AWS Config Règles gérées par région et disponibilité.

Identifiant : MFA _ ENABLED _ FOR _ IAM _ CONSOLE _ ACCESS

Types de ressources : AWS::IAM::User

Type de déclencheur : périodique

Région AWS: Tous pris en charge AWS régions

Paramètres :

Aucun

AWS CloudFormation modèle

Pour créer AWS Config règles gérées avec AWS CloudFormation modèles, voirCréation de règles gérées AWS Config avec des modèles AWS CloudFormation.