Pourquoi mon rapport d'informations d'identification IAM indique-t-il que mes règles gérées AWS Config ne sont pas conformes ?

Date de la dernière mise à jour : 08/07/2020

J'ai activé Multi-Factor Authentication (MFA) pour les utilisateurs AWS Identity and Access Management (IAM).

-ou-

J'ai effectué une rotation des clés d'accès IA, puis j'ai demandé à ce que les informations d'identification inutilisées soient utilisées au bout d'un certain nombre de jours.

Cependant, suite à l'appel de l'API GenerateCredentialReport, les règles gérées de configuration AWS mfa-enabled-for-iam-console-access, iam-user-mfa-enabled, access-keys-rotated, et iam-user-unused-credentials-check ne sont pas conformes.  

Brève description

Le rapport d'informations d'identification vérifie si un rapport a été généré au cours des quatre dernières heures. Si les règles de configuration AWS sont déclenchées toutes les 1 à 4 heures, une copie mise en cache du rapport d'informations d'identification est téléchargée au bout des 4 heures écoulées. Pour plus d'informations, consultez Obtention de rapports d'informations d'identification pour votre compte AWS.

Solution

Modifiez le paramètre MaximumExecutionFrequency et définissez une règle de déclenchement de plus de 4 heures.

  1. Ouvrez la console AWS Config, puis choisissez Rules (Règles).
  2. Dans Rule name (Nom de la règle), sélectionnez votre règle AWS Config, puis choisissez Edit (Modifier).
  3. Dans Trigger (Déclenchement), sélectionnez le menu déroulant Frequency (Fréquence) et choisissez 6, 12 ou 24 heures.
  4. Choisissez Save (Enregistrer).

Pour mettre à jour la fréquence de déclenchement de la règle à l'aide de l'interface de ligne de commande AWS (AWS CLI), exécutez la commande put-config-rule.


Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?