mfa-enabled-for-iam-accesso alla console - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

mfa-enabled-for-iam-accesso alla console

Verifica se AWS l'autenticazione a più fattori (MFA) è abilitata per tutti AWS Utenti di Identity and Access Management (IAM) che utilizzano una password della console. La regola è COMPLIANT se MFA è abilitata.

Nota

Cronologia della rivalutazione

Rivalutare questa regola entro 4 ore dalla prima valutazione non avrà effetto sui risultati.

Regole gestite e tipi di risorse globali IAM

I tipi di IAM risorse globali inseriti prima di febbraio 2022 (AWS::IAM::Group, AWS::IAM::PolicyAWS::IAM::Role, eAWS::IAM::User) possono essere registrati solo da AWS Config in AWS Regioni in cui AWS Config era disponibile prima di febbraio 2022. Questi tipi di risorse non possono essere registrati nelle regioni supportate da AWS Config dopo febbraio 2022. Per un elenco di tali regioni, vedi Registrazione AWS Risorse | Risorse globali.

Se si registra un tipo di IAM risorsa globale in almeno una regione, le regole periodiche che segnalano la conformità al tipo di IAM risorsa globale eseguiranno valutazioni in tutte le regioni in cui viene aggiunta la regola periodica, anche se non è stata abilitata la registrazione del tipo di IAM risorsa globale nella regione in cui è stata aggiunta la regola periodica.

Per evitare valutazioni non necessarie, è consigliabile distribuire regole periodiche che segnalino la conformità di un tipo di IAM risorsa globale solo a una delle regioni supportate. Per un elenco delle regole gestite supportate in quali regioni, vedi Elenco di AWS Config Regole gestite per disponibilità regionale.

Identificatore: MFA _ ENABLED _ FOR _ IAM _ CONSOLE ACCESS

Tipi di risorse: AWS::IAM::User

Tipo di trigger: Periodico

Regione AWS: Tutti supportati AWS regioni

Parametri:

Nessuno

AWS CloudFormation modello

Per creare AWS Config regole gestite con AWS CloudFormation modelli, vediCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.