API를 사용하여 다중 인증(MFA)을 활성화할 때 AWS 관리형 AWS Config 규칙이 규정을 준수하지 않습니다. AWS Identity and Access Management(IAM) 사용자를 위해 MFA를 활성화하거나 IAM 액세스 키를 교체했습니다.
간략한 설명
GenerateCredentialReport API를 호출한 후에 다음과 같은 AWS 관리형 AWS Config 규칙이 규정을 준수하지 않습니다.
규칙이 API에서 생성한 자격 증명 보고서를 기반으로 하므로 규정을 준수하지 않습니다. GenerateCredentialReport가 호출되면 IAM은 기존 보고서가 있는지 확인합니다. 보고서가 지난 4시간 이내에 생성된 경우 API 호출은 가장 최근 보고서를 사용합니다. 가장 최근 보고서가 4시간 이상 경과했거나 이전 보고서가 없는 경우 GenerateCredentialReport API는 새 보고서를 생성합니다. 자세한 내용은 AWS 계정에 대한 자격 증명 보고서 생성을 참조하십시오.
해결 방법
MaximumExecutionFrequency 파라미터를 4시간 이상으로 변경합니다. MaximumExecutionFrequency 파라미터는 AWS Config가 AWS 관리형 정기 규칙에 대한 평가를 실행하는 최대 빈도를 나타냅니다.
다음 단계를 완료하십시오.
- AWS Config 콘솔을 엽니다.
- 탐색 창에서 규칙을 선택합니다.
- AWS Config 규칙을 선택한 다음 편집을 선택합니다.
- 평가 모드에서 트리거 유형에 대해 빈도 드롭다운 목록을 선택한 다음 6, 12 또는 24시간을 선택합니다.
- 저장을 선택합니다.
AWS 명령줄 인터페이스를 사용하여 규칙 트리거 빈도를 업데이트하려면 put-config-rule 명령을 실행합니다.
**참고:AWS CLI 명령을 실행할 때 오류가 발생하면, **AWS CLI 오류 문제 해결을 참조하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.
관련 정보
ConfigRule
GetCredentialReport