Por que meu relatório de credenciais do IAM mostra que minhas regras gerenciadas do AWS Config não estão em conformidade?

2 minuto de leitura
0

Minhas regras de configuração gerenciada pela AWS não estão em conformidade quando usei a API para ativar a autenticação multifator (MFA) para meus usuários do AWS Identity and Access Management (IAM) ou chaves de acesso alternadas do IAM.

Breve descrição

As regras de configuração gerenciada da AWS mfa-enabled-for-iam-console-access, iam-user-mfa-enabled, access-keys-rotated e iam-user-unused-credentials-check não estão em conformidade após invocar a API GenerateCredentialReport. Isso ocorre porque essas regras dependem do relatório de credenciais gerado pela API.

Quando uma chamada GenerateCredentialReport é invocada, o IAM verifica se há um relatório existente. Se o relatório foi gerado nas últimas quatro horas, a chamada de API usará o relatório mais recente em vez de gerar um novo relatório. Se o relatório mais recente tiver mais de quatro horas ou não houver relatórios anteriores, a API GenerateCredentialReport gerará um novo relatório. Para mais informações, consulte Obter relatórios de credenciais para sua conta da AWS.

Resolução

Altere o parâmetro MaximumExecutionFrequency para mais de 4 horas. MaximumExecutionFrequency indica a frequência máxima com a qual o AWS Config executa avaliações para uma regra periódica gerenciada pela AWS.

  1. Abra o console do AWS Config e, em seguida, escolha Rules (Regras).
  2. Em Rule name (Nome da regra), selecione sua regra do AWS Config e escolha Edit (Alterar).
  3. Em Trigger (Acionador), selecione o menu suspenso Frequency (Frequência) e escolha 6, 12 ou 24 hours (24 horas).
  4. Escolha Save (Salvar).

Para atualizar a frequência de gatilho da regra usando a AWS Command Line Interface (AWS CLI), execute o comando put-config-rule.


Informações relacionadas

ConfigRule

Obter o relatório de credencial

AWS OFICIAL
AWS OFICIALAtualizada há um ano