

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# access-keys-rotated
<a name="access-keys-rotated"></a>

檢查作用中的 IAM 存取金鑰是否於 `maxAccessKeyAge` 指定的天數內進行輪換 (變更)。如果存取金鑰未在指定的期間內輪換，則表示規則為「NON\$1COMPLIANT」。預設值為 90 天。

**警告**  
請勿將您的存取金鑰提供給未經授權的當事方，即便是協助[尋找您的帳戶識別符](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html)也不妥。如果這麼做，就可能會讓他人能夠永久存取您的帳戶。安全[最佳實務](https://docs.aws.amazon.com/accounts/latest/reference/best-practices.html)是在使用者不再需要密碼和存取金鑰時將其移除。

**注意**  
**主控台中標記為不合規的資源類型**  
如果此規則發現您的任何存取金鑰不合規，則`AWS::IAM::User`資源類型也會在 AWS 主控台中標示為不合規。  
**受管規則和全域 IAM 資源類型**  
2022 年 2 月之前加入的全域 IAM 資源類型 (`AWS::IAM::Group`、`AWS::IAM::Role`、 `AWS::IAM::Policy`和 `AWS::IAM::User`) 只能 AWS Config 由 記錄在 AWS Config 2022 年 2 月之前可用的 AWS 區域中。2022 年 2 月 AWS Config 之後，無法在 支援的區域中記錄這些資源類型。如需這些區域的清單，請參閱[錄製 AWS 資源 \$1 全域資源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您在至少一個區域中記錄全域 IAM 資源類型，報告全域 IAM 資源類型合規的定期規則將在新增定期規則的所有區域中執行評估，即使您尚未在新增定期規則的區域中啟用全域 IAM 資源類型的記錄。  
為了避免不必要的評估，您應該只將報告全域 IAM 資源類型合規性的定期規則部署到其中一個支援的 區域。如需哪些區域支援哪些受管規則的清單，請參閱[依區域可用性列出的 AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)。  
**限制**  
此規則不適用於 AWS 帳戶根使用者存取金鑰。若要刪除或輪換您的根使用者存取金鑰，請使用根使用者登入資料登入 中的我的安全登入資料頁面 AWS 管理主控台 [https://aws.amazon.com/console/](https://aws.amazon.com/console/)。



**Identifier: (識別符：)** ACCESS\$1KEYS\$1ROTATED

**資源類型:**AWS::IAM::User

**觸發類型：**定期

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （海德拉巴）、亞太區域 （馬來西亞）、亞太區域 （墨爾本）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、歐洲 （西班牙）、歐洲 （蘇黎世） 區域以外所有支援的 AWS 區域

**參數：**

maxAccessKeyAge類型：整數預設：90  
未進行輪換的天數上限。預設：90。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7b1c23"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。