access-keys-rotated - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

access-keys-rotated

에 지정된 일수 내에 활성 IAM 액세스 키가 교체(변경)되었는지 확인합니다maxAccessKeyAge. 지정된 기간 내에 액세스 키가 교체되지 않으면 규칙은 NON_COMPLIANT입니다. 기본값은 90일입니다.

주의

계정 식별자를 찾는 데 도움이 되더라도 액세스 키를 권한 없는 당사자에게 제공하지 마세요. 이로 인해 다른 사람에게 계정에 대한 영구 액세스를 제공하게 될 수 있습니다. 보안 모범 사례는 사용자에게 암호와 액세스 키가 필요하지 않을 때 그것들을 제거하는 것입니다.

참고

콘솔에서 규정 미준수로 표시된 리소스 유형

이 규칙에서 액세스 키 중 하나라도 규정을 준수하지 않는 것으로 확인되면 AWS 콘솔에서 AWS::IAM::User 리소스 유형도 규정을 준수하지 않는 것으로 표시됩니다.

관리형 규칙 및 글로벌 IAM 리소스 유형

2022년 2월 이전에 온보딩된 글로벌 IAM 리소스 유형(AWS::IAM::Group, AWS::IAM::Role, 및 AWS::IAM::User)은 AWS::IAM::Policy가 2022년 2월 이전에 사용 가능한 AWS 리전에서만 AWS Config 에 의해 기록될 수 AWS Config 있습니다. 이러한 리소스 유형은 2022년 2월 AWS Config 이후에서 지원하는 리전에서는 기록할 수 없습니다. 해당 리전 목록은 AWS 리소스 기록 | 글로벌 리소스를 참조하세요.

하나 이상의 리전에서 글로벌 IAM 리소스 유형을 기록하는 경우 주기적인 규칙이 추가된 리전에서 글로벌 IAM 리소스 유형의 기록을 활성화하지 않은 경우에도 주기적인 규칙이 추가된 모든 리전에서 글로벌 IAM 리소스 유형에 대한 규정 준수를 보고하는 주기적인 규칙이 평가를 실행합니다.

불필요한 평가를 방지하려면 글로벌 IAM 리소스 유형에 대한 규정 준수를 지원되는 리전 중 하나에 보고하는 주기적 규칙만 배포해야 합니다. 리전에서 지원되는 관리형 규칙 목록은 리전 가용성별 AWS Config 관리형 규칙 목록을 참조하세요.

제한 사항

이 규칙은 AWS 계정 루트 사용자 액세스 키에는 적용되지 않습니다. 루트 사용자 액세스 키를 삭제하거나 교체하려면 루트 사용자 자격 증명을 사용하여 AWS Management Console 의 내 보안 자격 증명 페이지에 로그인합니다https://aws.amazon.com/console/.

식별자: ACCESS_KEYS_ROTATED

리소스 유형: AWS::IAM::User

트리거 유형: 주기적

AWS 리전: 미국 ISO서부, 중동(UAE), 아시아 태평양(하이데라바드), 아시아 태평양(말레이시아), 아시아 태평양(멜버른), 이스라엘(텔아비브), 캐나다 서부(캘거리), 유럽(스페인), 유럽(취리히) AWS 리전을 제외한 지원되는 모든 리전

파라미터:

maxAccessKey연령
유형: int
기본값: 90

교체가 없는 최대 일수입니다. 기본값: 90.

AWS CloudFormation 템플릿

AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙 만들기.