本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
iam-user-unused-credentials-檢查
檢查您的 AWS Identity and Access Management (IAM) 使用者是否有密碼或作用中存取金鑰,而這些金鑰在您提供的指定天數內尚未使用。如果有最近未使用的非作用中帳戶,則表示規則為 NON_COMPLIANT。
注意
重新評估時間表
在第一次評估的 4 小時內重新評估此規則,對結果沒有任何影響。
受管規則和全域IAM資源類型
2022 年 2 月之前加入的全域IAM資源類型 (AWS::IAM::Group
、AWS::IAM::Role
、 AWS::IAM::Policy
和 AWS::IAM::User
) 只能 AWS Config 由 記錄在 AWS Config 2022 年 2 月之前可用的 AWS 區域中。這些資源類型無法在 2022 年 2 月 AWS Config 之後支援的區域中記錄。如需這些區域的清單,請參閱錄製 AWS 資源 | 全域資源。
如果您在至少一個區域中記錄全域IAM資源類型,報告全域IAM資源類型合規性的定期規則將在新增定期規則的所有區域中執行評估,即使您尚未在新增定期規則的區域中啟用全域IAM資源類型的記錄。
為了避免不必要的評估,您應該只將報告全域IAM資源類型合規性的定期規則部署到其中一個支援的 區域。如需哪些區域支援哪些受管規則的清單,請參閱依區域可用性列出的 AWS Config 受管規則清單。
識別符:IAM_USER_UNUSED_CREDENTIALS_CHECK
資源類型: AWS::IAM::User
觸發類型:定期
AWS 區域:除美國ISO西部、中東 (UAE)、亞太區域 (海德拉巴)、亞太區域 (馬來西亞)、亞太區域 (墨爾本)、以色列 (特拉維夫)、加拿大西部 (卡加利)、歐洲 (西班牙)、歐洲 (蘇黎世) 區域 AWS 以外所有支援的 區域
參數:
- maxCredentialUsage年齡
- 類型:int
- 預設:90
-
憑證無法使用的天數上限。預設值為 90 天。
AWS CloudFormation 範本
若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則,請參閱 建立 AWS Config 受管規則 (使用 AWS CloudFormation 範本)。