access-keys-rotated - Amazon Config
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

access-keys-rotated

检查活动 IAM 访问密钥是否在 maxAccessKeyAge 中指定的天数内轮换(更改)。如果访问密钥未在指定时间段内轮换,则此规则为 NON_COMPLIANT。默认值为 90 天。

警告

请不要向未经授权方提供访问密钥,即便是为了帮助找到您的账户标识符也不行。如果您这样做,可能会向某人提供对您的账户的永久访问权限。安全最佳实践是,在用户不再需要密码和访问密钥时将其删除。

注意

使用 Amazon 资源

如果规则发现您的任何访问密钥不合规,则 AWS::IAM::User 资源类型也将在 Amazon 控制台中标记为不合规。

AWS::IAM::User 资源类型只能由 Amazon Config 在 2022 年 2 月之前已提供 Amazon Config 的区域中记录。AWS::IAM::User 无法在 Amazon Config 于 2022 年 2 月之后支持的区域中记录。

此外,如果您选择至少在一个区域记录 AWS::IAM::User,则报告 AWS::IAM::User 合规性的定期规则(例如此规则)将在添加定期规则的所有区域对 AWS::IAM::User 进行评估,即使您尚未在已添加定期规则的区域启用 AWS::IAM::User 记录,也是如此。

您应仅将此规则部署到支持的区域之一,以避免不必要的评估和 API 节流。如果您已在其他区域启用了全局 IAM 资源类型的记录,则不启用全局 IAM 资源类型的记录不会阻止此规则运行评估。为避免不必要的评估,您应将此规则的部署范围限制在一个区域。

限制

此规则不适用于 Amazon 账户根用户访问密钥。要删除或轮换根用户访问密钥,请使用根用户凭证登录 Amazon Web Services Management Console中的“我的安全凭证”页面,网址为 https://www.amazonaws.cn/console/

标识符:ACCESS_KEYS_ROTATED

资源类型: AWS::IAM::User

触发器类型: 定期

Amazon Web Services 区域:除中东(阿联酋)、亚太地区(海得拉巴)、亚太地区(墨尔本)、以色列(特拉维夫)、加拿大西部(卡尔加里)、欧洲(西班牙)和欧洲(苏黎世)区域外的所有受支持 Amazon 区域

参数:

maxAccessKey年龄
类型:int
默认值:90

最长不轮换天数。默认值:90。

Amazon CloudFormation 模板

要使用 Amazon CloudFormation 模板创建 Amazon Config 托管规则,请参阅使用 Amazon CloudFormation 模板创建 Amazon Config 托管规则