access-keys-rotated - AWS Config

access-keys-rotated

アクティブな IAM アクセスキーが、maxAccessKeyAge で指定された日数内にローテーション (変更) されるかどうかを確認します。アクセスキーが指定した期間内にローテーションされていない場合、ルールは NON_COMPLIANT です。デフォルト値は 90 日です。

警告

アカウント識別子を確認するためであっても、アクセスキーを認可されていない当事者に提供しないでください。提供すると、第三者がアカウントへの永続的なアクセスを取得する場合があります。セキュリティ保護のためのベストプラクティスは、ユーザーがパスワードやアクセスキーを使用しなくなったら、それらを削除することです。

注記

コンソールで非準拠としてマークされたリソースタイプ

このルールによってアクセスキーのいずれかが非準拠であることが判明した場合、AWS::IAM::User リソースタイプも、AWS コンソールで非準拠としてマークされます。

マネージドルールとグローバル IAM リソースタイプ

2022 年 2 月以前にオンボーディングされたグローバル IAM リソースタイプ (AWS::IAM::GroupAWS::IAM::PolicyAWS::IAM::RoleAWS::IAM::User) は、2022 年 2 月より前に AWS Config が利用可能だった AWS リージョンで、AWS Config によってのみ記録できます。これらのグローバルリソースタイプは、2022 年 2 月より後に AWS Config がサポートされるリージョンでは記録できません。これらのリージョンのリストについては、「Recording AWS Resources | Global Resources」を参照してください。

少なくとも 1 つのリージョンでグローバル IAM リソースタイプを記録する場合、グローバルリソースタイプのコンプライアンスを報告する定期ルールは、定期ルールが追加されたリージョンでグローバルリソースタイプの記録を有効にしていなくても、定期ルールが追加されたすべてのリージョンで評価を実行します。

不必要な評価を回避するため、グローバル IAM リソースタイプのコンプライアンスを報告する定期ルールは、サポートされているリージョンの 1 つにのみデプロイする必要があります。どのマネージドルールがどのリージョンでサポートされているかのリストについては、「List of AWS Config Managed Rules by Region Availability」を参照してください。

制限

このルールは、AWS アカウントのルートユーザーアクセスキーには適用されません。ルートユーザーのアクセスキーを削除またはローテーションするには、ルートユーザーの認証情報を使用して、https://aws.amazon.com/console/ で AWS マネジメントコンソール の [セキュリティ認証情報] ページにサインインします。

識別子: ACCESS_KEYS_ROTATED

リソースタイプ: AWS::IAM::User

トリガータイプ: 定期的

AWS リージョン: アジアパシフィック (タイ)、中東 (アラブ首長国連邦)、AWS Secret 西部、アジアパシフィック (ハイデラバード)、アジアパシフィック (マレーシア)、アジアパシフィック (メルボルン)、メキシコ (中部)、イスラエル (テルアビブ)、アジアパシフィック (台北)、カナダ西部 (カルガリー)、欧州 (スペイン)、欧州 (チューリッヒ) の各リージョンを除く、サポートされているすべての AWS リージョン

パラメータ :

maxAccessKeyAge
タイプ: int
デフォルト: 90

ローテーションなしの最大日数。デフォルト: 90

AWS CloudFormation テンプレート

AWS Config テンプレートを使用して AWS CloudFormation マネージドルールを作成するには、「AWS Config テンプレートを使用した AWS CloudFormation マネージドルールの作成」を参照してください。