

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# secretsmanager-secret-unused
<a name="secretsmanager-secret-unused"></a>

检查 S AWS ecrets Manager 密钥是否在指定的天数内被访问。如果在 “unusedForDays” 天数内未访问密钥，则该规则不合规。默认值为 90 天。

**背景**：建议定期删除未使用的机密。未使用的机密可能会被不再需要访问这些机密的前用户滥用。此外，获得机密访问权的用户越多，有人滥用机密或将访问权授予未经授权实体的可能性也就越大。删除未使用的机密有助于撤消不再需要机密的用户的机密访问权限，还可以降低您使用 AWS Secrets Manager的成本。

**标识符：**SECRETSMANAGER\$1SECRET\$1UNUSED

**资源类型：** AWS::SecretsManager::Secret

**触发器类型：** 定期

**AWS 区域:** 所有支持的 AWS 区域

**参数：**

unusedForDays （可选）类型：int  
机密可以保持未使用状态的天数。默认值为 90 天。

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7e1473c19"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。