Pourquoi mon rapport d'informations d'identification IAM indique-t-il que mes règles gérées AWS Config ne sont pas conformes ?
Date de la dernière mise à jour : 08/07/2020
J'ai activé Multi-Factor Authentication (MFA) pour les utilisateurs AWS Identity and Access Management (IAM).
-ou-
J'ai effectué une rotation des clés d'accès IA, puis j'ai demandé à ce que les informations d'identification inutilisées soient utilisées au bout d'un certain nombre de jours.
Cependant, suite à l'appel de l'API GenerateCredentialReport, les règles gérées de configuration AWS mfa-enabled-for-iam-console-access, iam-user-mfa-enabled, access-keys-rotated, et iam-user-unused-credentials-check ne sont pas conformes.
Brève description
Le rapport d'informations d'identification vérifie si un rapport a été généré au cours des quatre dernières heures. Si les règles de configuration AWS sont déclenchées toutes les 1 à 4 heures, une copie mise en cache du rapport d'informations d'identification est téléchargée au bout des 4 heures écoulées. Pour plus d'informations, consultez Obtention de rapports d'informations d'identification pour votre compte AWS.
Solution
Modifiez le paramètre MaximumExecutionFrequency et définissez une règle de déclenchement de plus de 4 heures.
- Ouvrez la console AWS Config, puis choisissez Rules (Règles).
- Dans Rule name (Nom de la règle), sélectionnez votre règle AWS Config, puis choisissez Edit (Modifier).
- Dans Trigger (Déclenchement), sélectionnez le menu déroulant Frequency (Fréquence) et choisissez 6, 12 ou 24 heures.
- Choisissez Save (Enregistrer).
Pour mettre à jour la fréquence de déclenchement de la règle à l'aide de l'interface de ligne de commande AWS (AWS CLI), exécutez la commande put-config-rule.
Informations connexes
Cet article vous a-t-il été utile ?
Besoin d'aide pour une question technique ou de facturation ?