

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# efs-access-point-enforce-user-identity
<a name="efs-access-point-enforce-user-identity"></a>

檢查 Amazon Elastic File System (Amazon EFS) 存取點是否設定為強制執行使用者身分。如果未定義 'PosixUser'，或者如果已提供參數且對應參數中沒有相符的項目，則表示規則為「NON\$1COMPLIANT」。



**識別符：**EFS\$1ACCESS\$1POINT\$1ENFORCE\$1USER\$1IDENTITY

**資源類型：**AWS::EFS::AccessPoint

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、亞太區域 （馬來西亞）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、中國 （寧夏） 區域 AWS 以外所有支援的 區域

**參數：**

approvedUids (選用)類型：CSV  
已核准用於 EFS 存取點使用者強制執行的 POSIX 使用者 ID 清單 (以逗號分隔)。

approvedGids (選用)類型：CSV  
已核准用於 EFS 存取點使用者強制執行的 POSIX 群組 ID 清單 (以逗號分隔)。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7d681c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。