Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memeriksa apakah kunci akses IAM aktif diputar (diubah) dalam jumlah hari yang ditentukan dalam. maxAccessKeyAge
Aturannya adalah NON_COMPLIANT jika kunci akses tidak diputar dalam jangka waktu yang ditentukan. Nilai default adalah 90 hari.
Awas
Jangan berikan kunci akses Anda kepada pihak yang tidak berwenang, bahkan untuk membantu menemukan pengenal akun Anda. Dengan melakukan tindakan ini, Anda mungkin memberi seseorang akses permanen ke akun Anda. Praktik terbaik keamanan adalah untuk menghapus kata sandi dan access key saat pengguna tidak lagi membutuhkannya.
catatan
Jenis Sumber Daya Ditandai sebagai Tidak Sesuai di Konsol
Jika aturan ini menemukan bahwa salah satu kunci akses Anda tidak sesuai, jenis AWS::IAM::User
sumber daya juga akan ditandai sebagai tidak sesuai di konsol. AWS
Aturan Terkelola dan Jenis Sumber Daya IAM Global
Jenis sumber daya IAM global yang tersedia sebelum Februari 2022 (AWS::IAM::Group
,, AWS::IAM::Policy
AWS::IAM::Role
, danAWS::IAM::User
) hanya dapat direkam oleh AWS Config di AWS Wilayah yang tersedia sebelum AWS Config Februari 2022. Jenis sumber daya ini tidak dapat dicatat di Wilayah yang didukung AWS Config setelah Februari 2022. Untuk daftar Wilayah tersebut, lihat Merekam AWS Sumber Daya | Sumber Daya Global.
Jika Anda merekam jenis sumber daya IAM global di setidaknya satu Wilayah, aturan periodik yang melaporkan kepatuhan pada jenis sumber daya IAM global akan menjalankan evaluasi di semua Wilayah di mana aturan periodik ditambahkan, bahkan jika Anda belum mengaktifkan pencatatan jenis sumber daya IAM global di Wilayah tempat aturan periodik ditambahkan.
Untuk menghindari evaluasi yang tidak perlu, Anda hanya harus menerapkan aturan berkala yang melaporkan kepatuhan pada jenis sumber daya IAM global ke salah satu Wilayah yang didukung. Untuk daftar aturan terkelola yang didukung di Wilayah mana, lihat Daftar Aturan AWS Config Terkelola menurut Ketersediaan Wilayah.
Batasan
Aturan ini tidak berlaku untuk kunci akses pengguna root AWS akun. Untuk menghapus atau memutar kunci akses pengguna root Anda, gunakan kredensi pengguna root Anda untuk masuk ke halaman My Security Credentials di at. AWS Management Console https://aws.amazon.com/console/
Pengidentifikasi: ACCESS_KEYS_ROTATED
Jenis Sumber Daya: AWS::IAM::User
Jenis pemicu: Berkala
Wilayah AWS: Semua AWS wilayah yang didukung kecuali Asia Pasifik (Thailand), Timur Tengah (UEA), Asia Pasifik (Hyderabad), Asia Pasifik (Malaysia), Asia Pasifik (Melbourne), Meksiko (Tengah), Israel (Tel Aviv), Kanada Barat (Calgary), Eropa (Spanyol), Wilayah Eropa (Zurich)
Parameter:
- maxAccessKeyUmur
- Jenis: int
- Default: 90
-
Jumlah hari maksimum tanpa rotasi. Default 90.
AWS CloudFormation template
Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihatMembuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template.