Le mie regole AWS Config gestite da AWS non sono conformi quando utilizzo l'API per attivare l'autenticazione a più fattori (MFA). Ho attivato l'autenticazione a più fattori per i miei utenti di AWS Identity and Access Management (IAM) o ho ruotato le chiavi di accesso IAM.
Breve descrizione
Le seguenti regole AWS Config gestite da AWS non sono conformi dopo l'invocazione all'API GenerateCredentialReport:
Le regole si basano sul report delle credenziali generato dall'API e quindi non sono conformi. Quando viene invocata l'API GenerateCredentialReport, IAM verifica se esiste già un report. Se esiste un report generato nelle ultime quattro ore, la chiamata API usa il report più recente. Se il report più recente è più vecchio di quattro ore o non ci sono report precedenti, l'API GenerateCredentialReport genera un nuovo report. Per ulteriori informazioni, consulta Generate credential reports for your AWS account.
Risoluzione
Modifica il parametro MaximumExecutionFrequency impostando un valore superiore a 4 ore. Il parametro MaximumExecutionFrequency indica la frequenza massima con cui AWS Config esegue le valutazioni per una regola periodica gestita da AWS.
Completa i passaggi seguenti:
- Apri la console AWS Config.
- Nel pannello di navigazione seleziona Regole.
- Seleziona la tua regola AWS Config, quindi scegli Modifica.
- In Modalità di valutazione, per Tipo di trigger, seleziona l'elenco a discesa Frequenza e quindi scegli 6, 12 o 24 ore.
- Scegli Salva.
Per aggiornare la frequenza di attivazione delle regole utilizzando l'interfaccia della linea di comando AWS (AWS CLI), esegui il comando put-config-rule.
Nota: se visualizzi dei messaggi di errore quando esegui i comandi dell'interfaccia della linea di comando AWS, consulta la sezione Risolvere gli errori AWS CLI. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.
Informazioni correlate
ConfigRule
GetCredentialReport