AWS Config マネージドルールに準拠していない旨が IAM 認証情報レポートに表示されるのはなぜですか?

最終更新日: 2020 年 7 月 8 日

AWS Identity and Access Management (IAM) ユーザーに対して Multi-Factor Authentication (MFA) を有効にしました。

- または -

IAM アクセスキーを更新し、未使用の認証情報が指定した日数内に使用されるように設定しました。

しかし、GenerateCredentialReport の API を呼び出した後、mfa-enabled-for-iam-console-accessiam-user-mfa-enabledaccess-keys-rotated、および iam-user-unused-credentials-check の AWS マネージド設定ルールに非準拠となります。 

簡単な説明

認証情報レポートは、レポートが直近 4 時間以内に生成されたかどうかを確認します。AWS の設定ルールが 1~4 時間ごとにトリガーされた場合、4 時間が経過すると、認証情報レポートのキャッシュされたコピーがダウンロードされます。詳細については、AWS アカウントの認証情報レポートの取得を参照してください。

解決方法

MaximumExecutionFrequency パラメータを 4 時間超の時間に変更します。

  1. AWS Config コンソールを開き、[ルール] を選択します。
  2. [ルール名] で、AWS Config ルールを選択し、[編集] をクリックします。
  3. [トリガー] で、[頻度] のドロップダウンメニューを選択し、612、または 24 時間を選択します。
  4. [保存] をクリックします。

AWS コマンドラインインターフェイス (AWS CLI) を使用してルールトリガーの頻度を更新するには、put-config-rule コマンドを実行します。


この記事はお役に立ちましたか?


請求に関するサポートまたは技術的なサポートが必要ですか?