

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# iam-user-unused-credentials-check
<a name="iam-user-unused-credentials-check"></a>

 AWS Identity and Access Management (IAM) ユーザーに、指定した日数内に使用されていないパスワードまたはアクティブなアクセスキーがあるかどうかを確認します。最近使用されていない非アクティブアカウントがある場合、ルールは NON\$1COMPLIANT です。

**注記**  
**再評価タイムライン**  
最初の評価から 4 時間以内にこのルールを再評価しても結果には影響しません。  
**マネージドルールとグローバル IAM リソースタイプ**  
2022 年 2 月より前にオンボードされたグローバル IAM リソースタイプ (`AWS::IAM::Group`、`AWS::IAM::Policy`、`AWS::IAM::Role`、および `AWS::IAM::User`) は、2022 年 2 月より前に AWS Config が利用可能な AWS リージョンでのみ AWS Config によって記録できます。これらのリソースタイプは、2022 年 2 月 AWS Config 以降、 でサポートされているリージョンでは記録できません。これらのリージョンのリストについては、[AWS 「リソースの記録 \$1 グローバルリソース](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)」を参照してください。  
少なくとも 1 つのリージョンでグローバル IAM リソースタイプを記録する場合、グローバルリソースタイプのコンプライアンスを報告する定期ルールは、定期ルールが追加されたリージョンでグローバルリソースタイプの記録を有効にしていなくても、定期ルールが追加されたすべてのリージョンで評価を実行します。  
不必要な評価を回避するため、グローバル IAM リソースタイプのコンプライアンスを報告する定期ルールは、サポートされているリージョンの 1 つにのみデプロイする必要があります。どのリージョンでどのマネージドルールがサポートされているかのリストについては、[「リージョンの可用性別の AWS Config マネージドルールのリスト](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)」を参照してください。



**識別子:** IAM\$1USER\$1UNUSED\$1CREDENTIALS\$1CHECK

**リソースタイプ:** AWS::IAM::User

**トリガータイプ:** 定期的

**AWS リージョン:** アジアパシフィック (ニュージーランド）、アジアパシフィック (タイ）、中東 (アラブ首長国連邦）、アジアパシフィック (ハイデラバード）、アジアパシフィック (マレーシア）、アジアパシフィック (メルボルン）、メキシコ (中部）、イスラエル (テルアビブ）、アジアパシフィック (台北）、カナダ西部 (カルガリー）、欧州 (スペイン）、欧州 (チューリッヒ) AWS の各リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

maxCredentialUsageAgeタイプ: intデフォルト: 90  
認証情報を使用できない最大日数。デフォルト値は 90 日です。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d947c21"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。