本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
iam-user-unused-credentials-检查
检查您的 Amazon Identity and Access Management (IAM) 用户是否拥有在您提供的指定天数内未使用的密码或有效访问密钥。如果存在最近未使用的非活动账户,则此规则为 NON_COMPLIANT。
注意
在首次评估后的 4 小时内重新评估此规则将不会对结果产生影响。
注意
只能在 2022 Amazon Config 年 2 月之前可用的区域 Amazon Config 中记录AWS::IAM::User
资源类型。 AWS::IAM::User
无法在 2022 年 2 月 Amazon Config 之后支持的区域中录制。
此外,如果您选择至少在一个区域记录 AWS::IAM::User
,则报告 AWS::IAM::User
合规性的定期规则(例如此规则)将在添加定期规则的所有区域对 AWS::IAM::User
进行评估,即使您尚未在已添加定期规则的区域启用 AWS::IAM::User
记录,也是如此。
您应仅将此规则部署到支持的区域之一,以避免不必要的评估和 API 节流。如果您已在其他区域启用了全局 IAM 资源类型的记录,则不启用全局 IAM 资源类型的记录不会阻止此规则运行评估。为避免不必要的评估,您应将此规则的部署范围限制在一个区域。
标识符:IAM_USER_UNUSED_CREDENTIALS_CHECK
资源类型: AWS::IAM::User
触发器类型: 定期
Amazon Web Services 区域:除中东(阿联酋)、亚太 Amazon 地区(海得拉巴)、亚太地区(墨尔本)、以色列(特拉维夫)、加拿大西部(卡尔加里)、欧洲(西班牙)、欧洲(苏黎世)以外的所有支持区域
参数:
- maxCredentialUsage年龄
- 类型:int
- 默认值:90
-
无法使用凭证的最大天数。默认值为 90 天。
Amazon CloudFormation 模板
要使用 Amazon CloudFormation 模板创建 Amazon Config 托管规则,请参阅使用 Amazon CloudFormation 模板创建 Amazon Config 托管规则。