Perché il mio rapporto sulle credenziali IAM mostra che le mie regole gestite da AWS Config non sono conformi?

2 minuti di lettura
0

Le mie regole di configurazione gestita da AWS non sono conformi quando ho usato l'API per attivare l'autenticazione a più fattori (MFA) per i miei utenti di AWS Identity e Access Management (IAM) o le chiavi di accesso IAM ruotate.

Breve descrizione

Le regole di configurazione gestita di AWS mfa-enabled-for-iam-console-access, iam-user-mfa-enabled, access-keys-rotated e iam-user-unused-credentials-check non sono conformi dopo aver richiamato l'API GenerateCredentialReport. Questo perché queste regole si basano sul rapporto sulle credenziali generato dall'API.

Quando viene richiamata una chiamata GenerateCredentialReport, IAM verifica se esiste un report esistente. Se il report è stato generato nelle ultime quattro ore, la chiamata API utilizzerà il report più recente anziché generarne uno nuovo. Se il report più recente è più vecchio di quattro ore o non ci sono report precedenti, l'API GenerateCredentialReport genera un nuovo report. Per ulteriori informazioni, consulta Ottenere report sulle credenziali per il tuo account AWS.

Risoluzione

Modifica il parametro MaximumExecutionFrequency a più di 4 ore. MaximumExecutionFrequency indica la frequenza massima con cui AWS Config esegue le valutazioni per una regola AWS Managed Periodic.

  1. Apri la console AWS Config, quindi scegli Regole.
  2. In Nome della regola, seleziona la tua regola AWS Config, quindi scegli Modifica.
  3. In Trigger, seleziona il menu a discesa Frequenza e scegli 6, 12 o 24 ore.
  4. Scegli Salva.

Per aggiornare la frequenza di attivazione delle regole utilizzando l'interfaccia della linea di comando AWS (AWS CLI), esegui il comando put-config-rule.


Informazioni correlate

ConfigRule

GetCredentialReport

AWS UFFICIALE
AWS UFFICIALEAggiornata un anno fa