

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# iam-password-policy
<a name="iam-password-policy"></a>

Verifica se la politica sulla password dell'account per gli utenti di AWS Identity and Access Management (IAM) soddisfa i requisiti specificati indicati nei parametri. La regola è NON\$1COMPLIANT se la policy sulle password dell'account non soddisfa i requisiti specificati. 

**Importante**  
I valori `true` e `false` per i parametri della regola fanno distinzione tra maiuscole e minuscole. Se `true` non viene fornito in lettere minuscole, verrà trattato come `false.`

**Nota**  
**Risultato della valutazione per la politica di password IAM predefinita**  
Questa regola è contrassegnata come NON\$1COMPLIANT quando viene utilizzata la politica di password IAM predefinita.  
**Regole gestite e tipi di risorse IAM globali**  
I tipi di risorse IAM globali inseriti prima di febbraio 2022 (`AWS::IAM::Group`, `AWS::IAM::Policy``AWS::IAM::Role`, e`AWS::IAM::User`) possono essere registrati solo AWS nelle regioni AWS Config in cui AWS Config erano disponibili prima di febbraio 2022. Questi tipi di risorse non possono essere registrati nelle regioni supportate AWS Config dopo febbraio 2022. Per un elenco di tali regioni, consulta [AWS Risorse di registrazione \$1 Risorse globali](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all).  
Se registri un tipo di risorsa IAM globale in almeno una regione, le regole periodiche che segnalano la conformità sul tipo di risorsa IAM globale eseguiranno valutazioni in tutte le regioni in cui viene aggiunta la regola periodica, anche se non hai abilitato la registrazione del tipo di risorsa IAM globale nella regione in cui è stata aggiunta la regola periodica.  
Per evitare valutazioni non necessarie, dovresti distribuire regole periodiche che segnalino la conformità su un tipo di risorsa IAM globale solo in una delle regioni supportate. Per un elenco delle regole gestite supportate in quali regioni, consulta [Elenco delle regole AWS Config gestite per disponibilità regionale](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html).

**Identificatore:** IAM\$1PASSWORD\$1POLICY

**Tipo di trigger:** Periodico

**Regione AWS:** tutte le AWS regioni supportate

**Parametri:**

RequireUppercaseCharacters (Facoltativo)Tipo: booleanoImpostazione predefinita: true  
La password deve contenere almeno un carattere maiuscolo.

RequireLowercaseCharacters (Opzionale)Tipo: booleanoImpostazione predefinita: true  
La password deve contenere almeno un carattere minuscolo.

RequireSymbols (Opzionale)Tipo: booleanoImpostazione predefinita: true  
La password deve contenere almeno un simbolo.

RequireNumbers (Opzionale)Tipo: booleanoImpostazione predefinita: true  
La password deve contenere almeno un numero.

MinimumPasswordLength (Opzionale)Type: intImpostazione predefinita: 14  
Lunghezza minima della password.

PasswordReusePrevention (Opzionale)Type: intImpostazione predefinita: 24  
Numero di password prima di permettere il riutilizzo.

MaxPasswordAge (Opzionale)Type: intImpostazione predefinita: 90  
Numero di giorni prima della scadenza della password.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d915c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).