access-keys-rotated - Amazon Config
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

access-keys-rotated

检查活动IAM访问密钥是否在中maxAccessKeyAge指定的天数内轮换(更改)。COMPLIANT如果访问密钥未在指定的时间段内轮换,则规则为 NON _。默认值为 90 天。

警告

请不要向未经授权方提供访问密钥,即便是为了帮助找到您的账户标识符也不行。如果您这样做,可能会向某人提供对您的账户的永久访问权限。安全最佳实践是,在用户不再需要密码和访问密钥时将其删除。

注意

控制台中标记为 “不合规” 的资源类型

如果此规则发现您的任何访问密钥不合规,则该AWS::IAM::User资源类型也将在控制台中标记为不合规。 Amazon

托管规则和全局IAM资源类型

2022 年 2 月之前加入的全球IAM资源类型(AWS::IAM::GroupAWS::IAM::PolicyAWS::IAM::Role、和AWS::IAM::User)只能在 2022 年 2 月之前可用的 Amazon Amazon Config 区域 Amazon Config 中进行记录。2022 年 2 月 Amazon Config 之后将无法在支持的区域中记录这些资源类型。有关这些区域的列表,请参阅录制 Amazon 资源 | 全球资源

如果您在至少一个区域记录了全球IAM资源类型,则报告该全局IAM资源类型合规性的定期规则将在添加定期规则的所有区域进行评估,即使您尚未在添加定期规则的区域中启用全局IAM资源类型的记录。

为避免不必要的评估,您只应向其中一个支持的区域部署定期报告全球IAM资源类型合规性的规则。有关哪些区域支持哪些托管规则的列表,请参阅按区域可用性列出的 Amazon Config 托管规则列表。

限制

此规则不适用于 Amazon 账户根用户访问密钥。要删除或轮换您的根用户访问密钥,请使用您的根用户凭据登录到位于的 “我的安全证书” 页面https://www.amazonaws.cn/console/。 Amazon Web Services Management Console

标识符:ACCESS_ KEYS _ ROTATED

资源类型: AWS::IAM::User

触发器类型: 定期

Amazon Web Services 区域: 所有支持的 Amazon 区域

参数:

maxAccessKey年龄
类型:int
默认值:90

最长不轮换天数。默认值:90。

Amazon CloudFormation 模板

要使用 Amazon CloudFormation 模板创建 Amazon Config 托管规则,请参阅使用 Amazon CloudFormation 模板创建 Amazon Config 托管规则