IAM 자격 증명 보고서에 내 AWS Config 관리형 규칙이 규칙 미준수로 표시되는 이유는 무엇입니까?
최종 업데이트 날짜: 2020년 7월 8일
AWS Identity and Access Management(IAM) 사용자에 대해 Multi-Factor Authentication (MFA)을 활성화했습니다.
-또는-
IAM 액세스 키를 교체하고 미사용 자격 증명을 지정된 일수 내에 사용하도록 구성했습니다.
그런데, AWS 관리형 구성 규칙 mfa-enabled-for-iam-console-access, iam-user-mfa-enabled, access-keys-rotated, iam-user-unused-credentials-check가 API GenerateCredentialReport를 호출한 후에 규정을 준수하지 않는 상태가 됩니다.
간략한 설명
자격 증명 보고서는 보고서가 지난 4시간 이내에 생성되었는지 확인합니다. AWS 구성 규칙이 1~4시간마다 트리거될 경우, 4시간이 지나면 자격 증명 보고서의 캐시된 사본이 다운로드됩니다. 자세한 내용은 AWS 계정에 대한 자격 증명 보고서 가져오기를 참조하십시오.
해결 방법
MaximumExecutionFrequency 파라미터를 4시간 이상으로 변경합니다.
- AWS Config 콘솔을 연 다음 [규칙]을 선택합니다.
- 규칙 이름에서 AWS Config 규칙을 선택한 다음 [편집]을 선택합니다.
- 트리거에서 [Frequency] 드롭다운 메뉴를 선택하고 6, 12 또는 24시간을 선택합니다.
- [저장]을 선택합니다.
AWS 명령줄 인터페이스(AWS CLI)를 사용하여 규칙 트리거 빈도를 업데이트하려면 put-config-rule 명령을 실행합니다.