翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ローテーションされていないシークレットを検索する
AWS Config を使用してシークレットを評価し、標準に従ってシークレットがローテーションしているかどうかを確認できます。を使用して、シークレットに関する内部セキュリティおよびコンプライアンス要件を定義します。AWS Configルール。その後AWS Configは、ルールに準拠していないシークレットを特定できます。また、シークレットメタデータ、ローテーション設定、シークレット暗号化に使用される KMS キー、Lambda ローテーション関数、およびシークレットに関連付けられたタグの変更を追跡することもできます。
秘密が複数ある場合AWS アカウントそしてAWS リージョン組織では、その構成とコンプライアンスデータを集計できます。詳細については、「Multi-account Multi-Region data aggregation」を参照してください。
シークレットがローテーションしているかどうかを評価するには
-
「AWS Config ルールを使用してリソースを評価する」の手順に従って、次のルールから選択します。
-
secretsmanager-rotation-enabled-check— Secrets Manager に保存されているシークレットに対してローテーションが設定されているかどうかを確認します。 -
secretsmanager-scheduled-rotation-success-check– 最後に成功したローテーションが、設定されたローテーション頻度の範囲内であるかどうかをチェックします。チェックの最小頻度は日次です。 -
secretsmanager-secret-periodic-rotation— 指定した日数内にシークレットがローテーションされたかどうかを確認します。
-
必要に応じて、シークレットが準拠していない場合に通知されるように AWS Config を設定します。詳細については、「AWS Config から Amazon SNS トピックに送信される通知」を参照してください。