access-keys-rotated - AWS Config

access-keys-rotated

유효한 IAM 액세스 키가 maxAccessKeyAge에 지정된 일수에 따라 교체(변경)되는지 확인합니다. 지정된 기간 내에 액세스 키가 교체되지 않는 경우 규칙은 NON_COMPLIANT입니다. 기본값은 90일입니다.

주의

계정 식별자를 찾는 데 도움이 되더라도 액세스 키를 권한 없는 당사자에게 제공하지 마세요. 이로 인해 다른 사람에게 계정에 대한 영구 액세스를 제공하게 될 수 있습니다. 보안 모범 사례는 사용자에게 암호와 액세스 키가 필요하지 않을 때 그것들을 제거하는 것입니다.

참고

콘솔에서 규정 미준수로 표시된 리소스 유형

이 규칙이 액세스 키가 규정 미준수인 것을 확인한 경우, AWS::IAM::User 리소스 유형은 AWS 콘솔에서도 규정 미준수로 표시됩니다.

관리형 규칙 및 글로벌 IAM 리소스 유형

2022년 2월 이전에 온보딩된 글로벌 IAM 리소스 유형(AWS::IAM::Group, AWS::IAM::Policy, AWS::IAM::Role, AWS::IAM::User)은 2022년 2월 이전에 AWS Config을 사용할 수 있었던 AWS 리전에서만 AWS Config이 기록할 수 있습니다. 2022년 2월 이후에 AWS Config가 지원되는 리전에서는 이러한 IAM 리소스 유형을 기록할 수 없습니다. 해당 리전 목록은 AWS 리소스 레코딩 | 글로벌 리소스 페이지를 참조하세요.

주기적 규칙을 추가했던 리전에서 글로벌 IAM 리소스 유형의 기록을 활성화하지 않았더라도, 최소 하나 이상의 리전에서 글로벌 IAM 리소스 유형을 기록하는 경우, 글로벌 IAM 리소스 유형에 대한 규정 준수를 보고하는 주기적 규칙은 주기적 규칙이 추가된 모든 리전에서 평가를 실행합니다.

불필요한 평가를 방지하려면 지원되는 리전 중 하나에만 글로벌 IAM 리소스 유형에 대해 규정 준수를 보고하는 주기적 규칙을 배포해야 합니다. 어떤 리전에서 어떤 관리형 규칙이 지원되는지 목록을 보려면 리전 가용성별 AWS Config 관리형 규칙 목록을 참조하세요.

제한 사항

이 규칙은 AWS 계정 루트 사용자 액세스 키에 적용되지 않습니다. 루트 사용자 액세스 키를 삭제 또는 교체하려면 루트 사용자 자격 증명을 사용하여 https://aws.amazon.com/console/의 AWS Management 콘솔에서 내 보안 자격 증명 페이지에 로그인합니다.

식별자: ACCESS_KEYS_ROTATED

리소스 유형: AWS::IAM::User

트리거 유형: 주기적

AWS 리전: 아시아 태평양(태국), 중동(UAE), AWS 시크릿 서부, 아시아 태평양(하이데라바드), 아시아 태평양(말레이시아), 아시아 태평양(멜버른), 멕시코(중부), 이스라엘(텔아비브), 아시아 태평양(타이베이), 캐나다 서부(캘거리), 유럽(스페인), 유럽(취리히) 리전을 제외한 지원되는 모든 AWS 리전

파라미터:

maxAccessKeyAge
유형: int
기본값: 90

교체가 없는 최대 일수입니다. 기본값: 90.

AWS CloudFormation 템플릿

AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 만들려면 AWS Config 템플릿으로 AWS CloudFormation 관리형 규칙 만들기 섹션을 참조하세요.