

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# iam-user-unused-credentials-检查
<a name="iam-user-unused-credentials-check"></a>

检查您的 AWS Identity and Access Management (IAM) 用户是否拥有在您提供的指定天数内未使用的密码或有效访问密钥。如果存在最近未使用的非活动账户，则此规则为 NON\$1COMPLIANT。

**注意**  
**重新评估时间表**  
在首次评估后的 4 小时内重新评估此规则将不会对结果产生影响。  
**托管规则和全局 IAM 资源类型**  
2022 年 2 月之前加入的全球 IAM 资源类型（`AWS::IAM::Group``AWS::IAM::Policy`、`AWS::IAM::Role`、和`AWS::IAM::User`）只能在 2022 年 2 月之前可用的 AWS AWS Config 区域 AWS Config 中进行记录。2022 年 2 月 AWS Config 之后将无法在支持的区域中记录这些资源类型。有关这些区域的列表，请参阅[录制 AWS 资源 \$1 全球资源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您至少在一个区域记录全局 IAM 资源类型，则报告全局 IAM 资源类型合规性的定期规则将在添加定期规则的所有区域运行评估，即使您尚未在已添加定期规则的区域启用全局 IAM 资源类型的记录，也是如此。  
为避免不必要的评估，您应仅将报告全局 IAM 资源类型合规性的定期规则部署到支持的区域之一。有关哪些区域支持哪些托管规则的[列表，请参阅按区域可用性列出的 AWS Config 托管规则](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)列表。



**标识符：**IAM\$1USER\$1UNUSED\$1CREDENTIALS\$1CHECK

**资源类型：** AWS::IAM::User

**触发器类型：** 定期

**AWS 区域：**除亚太 AWS 地区（新西兰）、亚太地区（泰国）、中东（阿联酋）、亚太地区（海得拉巴）、亚太地区（马来西亚）、亚太地区（墨尔本）、墨西哥（中部）、以色列（特拉维夫）、亚太地区（台北）、加拿大西部（卡尔加里）、欧洲（西班牙）、欧洲（苏黎世）地区以外的所有支持区域

**参数：**

maxCredentialUsage年龄类型：int默认值：90  
无法使用凭证的最大天数。默认值为 90 天。

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7d943c21"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。