iam-user-unused-credentials-check - AWS Config

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) ユーザーが、指定した日数以内に使用されていないパスワードまたはアクティブなアクセスキーを持っているかどうかを確認します。最近使用されていない非アクティブアカウントがある場合、ルールは NON_COMPLIANT です。

注記

再評価タイムライン

最初の評価から 4 時間以内にこのルールを再評価しても結果には影響しません。

マネージドルールとグローバル IAM リソースタイプ

2022 年 2 月以前にオンボーディングされたグローバル IAM リソースタイプ (AWS::IAM::GroupAWS::IAM::PolicyAWS::IAM::RoleAWS::IAM::User) は、2022 年 2 月より前に AWS Config が利用可能だった AWS リージョンで、AWS Config によってのみ記録できます。これらのグローバルリソースタイプは、2022 年 2 月より後に AWS Config がサポートされるリージョンでは記録できません。これらのリージョンのリストについては、「Recording AWS Resources | Global Resources」を参照してください。

少なくとも 1 つのリージョンでグローバル IAM リソースタイプを記録する場合、グローバルリソースタイプのコンプライアンスを報告する定期ルールは、定期ルールが追加されたリージョンでグローバルリソースタイプの記録を有効にしていなくても、定期ルールが追加されたすべてのリージョンで評価を実行します。

不必要な評価を回避するため、グローバル IAM リソースタイプのコンプライアンスを報告する定期ルールは、サポートされているリージョンの 1 つにのみデプロイする必要があります。どのマネージドルールがどのリージョンでサポートされているかのリストについては、「List of AWS Config Managed Rules by Region Availability」を参照してください。

識別子: IAM_USER_UNUSED_CREDENTIALS_CHECK

リソースタイプ: AWS::IAM::User

トリガータイプ: 定期的

AWS リージョン: サポートされているすべての AWS リージョン

パラメータ:

maxCredentialUsageAge
タイプ: int
デフォルト: 90

認証情報を使用できない最大日数。デフォルト値は 90 日です。

AWS CloudFormation テンプレート

AWS Config テンプレートを使用して AWS CloudFormation マネージドルールを作成するには、「AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成」を参照してください。