

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# access-keys-rotated
<a name="access-keys-rotated"></a>

Verifica se as chaves de acesso ativas são alternadas (alteradas) dentro do número de dias especificado em `maxAccessKeyAge`. A regra será NON\$1COMPLIANT se as chaves de acesso não forem alternadas dentro do período especificado. O valor padrão é 90 dias.

**Atenção**  
Não as forneça a terceiros não autorizados, mesmo que seja para ajudar a [localizar os identificadores da sua conta](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html). Ao fazer isso, você pode dar a alguém acesso permanente à conta. As [melhores práticas](https://docs.aws.amazon.com/accounts/latest/reference/best-practices.html) de segurança são remover senhas e chaves de acesso quando os usuários não precisam mais delas.

**nota**  
**Tipo de recurso marcado como sem conformidade no console**  
Se essa regra constatar que alguma de suas chaves de acesso não está em conformidade, o tipo de `AWS::IAM::User` recurso também será marcado como não compatível no console. AWS   
**Regras gerenciadas e tipos de recursos globais do IAM**  
Os tipos de recursos globais do IAM integrados antes de fevereiro de 2022 (`AWS::IAM::Group`,, `AWS::IAM::Policy``AWS::IAM::Role`, e`AWS::IAM::User`) só podem ser registrados AWS nas regiões AWS Config em que AWS Config estavam disponíveis antes de fevereiro de 2022. Esses tipos de recursos não podem ser registrados nas regiões com suporte AWS Config após fevereiro de 2022. Para obter uma lista dessas regiões, consulte [AWS Recursos de gravação \$1 Recursos globais](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all).  
Se você gravar um tipo de recurso global do IAM em pelo menos uma Região, as regras periódicas que relatam conformidade no tipo de recurso global do IAM executarão avaliações em todas as Regiões onde a regra periódica é adicionada, mesmo que você não tenha habilitado a gravação do tipo de recurso global do IAM na Região onde a regra periódica foi adicionada.  
Para evitar avaliações desnecessárias, você só deve implantar regras periódicas que informem a conformidade do tipo global de recursos do IAM em uma das regiões compatíveis. Para obter uma lista de quais regras gerenciadas são suportadas em quais regiões, consulte [Lista de regras AWS Config gerenciadas por disponibilidade regional](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html).  
**Limitações**  
Essa regra não se aplica às chaves de acesso do usuário raiz da AWS conta. Para excluir ou alternar suas chaves de acesso de usuário raiz, use suas credenciais de usuário raiz para entrar na página Minhas Credenciais de Segurança no endereço. Console de gerenciamento da AWS [https://aws.amazon.com/console/](https://aws.amazon.com/console/)



**Identificador:** ACCESS\$1KEYS\$1ROTATED

**Tipos de recursos:** AWS::IAM::User

**Tipo de acionador:** periódico

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), Europa (Zurique)) Região

**Parâmetros:**

maxAccessKeyIdadeTipo: inteiroPadrão: 90  
Número máximo de dias sem alternância. Padrão 90.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7b1c23"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).