Minhas regras do AWS Config gerenciadas pela AWS não estão em conformidade quando eu uso a API para ativar a autenticação multifator (MFA). Eu ativei a MFA para meus usuários do AWS Identity and Access Management (AWS IAM) ou rotacionei as chaves de acesso do IAM.
Breve descrição
As seguintes regras do AWS Config gerenciadas pela AWS não estão em conformidade depois que você invoca a API GenerateCredentialReport:
Visto que as regras dependem do relatório de credenciais gerado pela API, elas não estão em conformidade. Quando uma chamada GenerateCredentialReport é invocada, o IAM verifica se há um relatório existente. Se o relatório foi gerado nas últimas quatro horas, a chamada de API usa o relatório mais recente. Se o relatório mais recente tiver mais de quatro horas ou não houver relatórios anteriores, a API GenerateCredentialReport gerará um novo relatório. Para mais informações, consulte Obter relatórios de credenciais para sua conta da AWS.
Resolução
Altere o parâmetro MaximumExecutionFrequency para mais de quatro horas. O parâmetro MaximumExecutionFrequency indica a frequência máxima com a qual o AWS Config executa avaliações para uma regra periódica gerenciada pela AWS.
Realize as etapas a seguir:
- Abra o console do AWS Config.
- No painel de navegação, escolha Regras.
- Selecione sua regra do AWS Config e escolha Editar.
- Em Modo de avaliação, para Tipo de gatilho, selecione a lista suspensa Frequência e escolha 6, 12 ou 24 horas.
- Escolha Salvar.
Para usar a Interface de AWS Command Line Interface para atualizar a frequência de gatilho da regra, execute o comando put-config-rule.
Observação: se você receber erros ao executar comandos da AWS CLI, consulte Solucionar erros da AWS CLI. Além disso, verifique se você está usando a versão mais recente da AWS CLI.
Informações relacionadas
ConfigRule
Obter o relatório de credencial