iam-user-unused-credentials-check是如何工作的?



我最近在一家公司实施了一些法规遵从,但有一条规则让我心烦意乱。它是关于iam-user-unused-credentials-check至少根据文档,如果IAM用户在配置的时间内既没有使用密码也没有使用访问密钥,则应该输入不兼容。

嗯,我确实有一个用户使用他的登录凭据访问web控制台,它仍然标记为不合规?我手动重新评估几分钟后,事实,但仍然资源不兼容:/.

我应该给它更多的时间,在几个小时后重新评估吗?还是我误解了这个规则的作用或者它是怎么做到的?

好吧,我明白发生了什么。有了这个特殊的规则,AWS配置不依赖于它记录的配置更改,而是依赖于AWS Cloud Trail来查看活动。这是一个。另一个是必须通过的超时,以获取一个踪迹(嘿)。过了一段时间,资源变得兼容了。

最新更新