IAM 자격 증명 보고서에 내 AWS Config 관리형 규칙이 규칙 미준수로 표시되는 이유는 무엇입니까?

최종 업데이트 날짜: 2020년 7월 8일

AWS Identity and Access Management(IAM) 사용자에 대해 Multi-Factor Authentication (MFA)을 활성화했습니다.

-또는-

IAM 액세스 키를 교체하고 미사용 자격 증명을 지정된 일수 내에 사용하도록 구성했습니다.

그런데, AWS 관리형 구성 규칙 mfa-enabled-for-iam-console-access, iam-user-mfa-enabled, access-keys-rotated, iam-user-unused-credentials-check가 API GenerateCredentialReport를 호출한 후에 규정을 준수하지 않는 상태가 됩니다.  

간략한 설명

자격 증명 보고서는 보고서가 지난 4시간 이내에 생성되었는지 확인합니다. AWS 구성 규칙이 1~4시간마다 트리거될 경우, 4시간이 지나면 자격 증명 보고서의 캐시된 사본이 다운로드됩니다. 자세한 내용은 AWS 계정에 대한 자격 증명 보고서 가져오기를 참조하십시오.

해결 방법

MaximumExecutionFrequency 파라미터를 4시간 이상으로 변경합니다.

  1. AWS Config 콘솔을 연 다음 [규칙]을 선택합니다.
  2. 규칙 이름에서 AWS Config 규칙을 선택한 다음 [편집]을 선택합니다.
  3. 트리거에서 [Frequency] 드롭다운 메뉴를 선택하고 6, 12 또는 24시간을 선택합니다.
  4. [저장]을 선택합니다.

AWS 명령줄 인터페이스(AWS CLI)를 사용하여 규칙 트리거 빈도를 업데이트하려면 put-config-rule 명령을 실행합니다.


이 문서가 도움이 되었습니까?


결제 또는 기술 지원이 필요합니까?