

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# iam-user-unused-credentials-periksa
<a name="iam-user-unused-credentials-check"></a>

Memeriksa apakah pengguna AWS Identity and Access Management (IAM) Anda memiliki kata sandi atau kunci akses aktif yang belum digunakan dalam jumlah hari tertentu yang Anda berikan. Aturannya adalah NON\_COMPLIANT jika ada akun tidak aktif yang baru saja digunakan.

**catatan**  
**Garis Waktu Evaluasi Ulang**  
Mengevaluasi ulang aturan ini dalam waktu 4 jam dari evaluasi pertama tidak akan berpengaruh pada hasil.  
**Aturan Terkelola dan Jenis Sumber Daya IAM Global**  
Jenis sumber daya IAM global yang tersedia sebelum Februari 2022 (`AWS::IAM::Group`,, `AWS::IAM::Policy``AWS::IAM::Role`, dan`AWS::IAM::User`) hanya dapat direkam oleh AWS Config di AWS Wilayah yang tersedia sebelum AWS Config Februari 2022. Jenis sumber daya ini tidak dapat dicatat di Wilayah yang didukung AWS Config setelah Februari 2022. Untuk daftar Wilayah tersebut, lihat [Merekam AWS Sumber Daya \| Sumber Daya Global](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all).  
Jika Anda merekam jenis sumber daya IAM global di setidaknya satu Wilayah, aturan periodik yang melaporkan kepatuhan pada jenis sumber daya IAM global akan menjalankan evaluasi di semua Wilayah di mana aturan periodik ditambahkan, bahkan jika Anda belum mengaktifkan pencatatan jenis sumber daya IAM global di Wilayah tempat aturan periodik ditambahkan.  
Untuk menghindari evaluasi yang tidak perlu, Anda hanya harus menerapkan aturan berkala yang melaporkan kepatuhan pada jenis sumber daya IAM global ke salah satu Wilayah yang didukung. Untuk daftar aturan terkelola yang didukung di Wilayah mana, lihat [Daftar Aturan AWS Config Terkelola menurut Ketersediaan Wilayah](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html).



**Pengidentifikasi: IAM\_USER\_UNUSED\_CREDENTIALS\_CHECK**

**Jenis Sumber Daya:** AWS::IAM::User

**Jenis pemicu:** Berkala

**Wilayah AWS:** Semua AWS wilayah yang didukung kecuali Asia Pasifik (Selandia Baru), Asia Pasifik (Thailand), Timur Tengah (UEA), Asia Pasifik (Hyderabad), Asia Pasifik (Malaysia), Asia Pasifik (Melbourne), Meksiko (Tengah), Israel (Tel Aviv), Asia Pasifik (Taipei), Kanada Barat (Calgary), Eropa (Spanyol), Eropa (Zurich) Wilayah

**Parameter:**

maxCredentialUsageUmurJenis: intDefault: 90  
Jumlah hari maksimum kredensi tidak dapat digunakan. Nilai defaultnya adalah 90 hari.

## AWS CloudFormation Template
<a name="w2aac20c16c17b7d947c21"></a>

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihat[Membuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template](aws-config-managed-rules-cloudformation-templates.md).