Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
secretsmanager-secret-unused
Verifica se AWS è stato effettuato l'accesso ai segreti di Secrets Manager entro un determinato numero di giorni. La regola è NON_COMPLIANT se non si accede a un segreto entro un numero di giorni 'unusedForDays'. Il valore predefinito è 90 giorni.
Contesto: si consiglia di eliminare regolarmente i segreti non utilizzati. I segreti non utilizzati possono essere usati in modo improprio dagli ex utenti che non hanno più bisogno di accedervi. Inoltre, man mano che sempre più utenti accedono a un segreto, diventa sempre più probabile che qualcuno lo abbia utilizzato in modo improprio o che abbia concesso l'accesso a un'entità non autorizzata. L'eliminazione dei segreti inutilizzati aiuta a revocarne l'accesso agli utenti che non ne hanno più bisogno e può ridurre i costi di utilizzo di AWS Secrets Manager.
Identificatore: SECRETSMANAGER_SECRET_UNUSED
Tipi di risorse: AWS::SecretsManager::Secret
Tipo di trigger: Periodico
Regione AWS: tutte le AWS regioni supportate tranne la regione Asia Pacifico (Tailandia) e Messico (Centrale)
Parametri:
- unusedForDays (Facoltativo)
- Tipo: int
-
Il numero massimo di giorni in cui un segreto può rimanere inutilizzato. Il valore predefinito è 90 giorni.
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.