為什麼我的 IAM 憑證報告顯示我的 AWS Config 受管規則不合規?

1 分的閱讀內容
0

當我使用 API 開啟多重要素驗證 (MFA) 時,我的 AWS 受管 AWS Config 規則不符合規定。我為 AWS Identity and Access Management (IAM) 使用者開啟 MFA,或輪換 IAM 存取金鑰。

簡短說明

在您調用GenerateCredentialReport API 後,下列 AWS 受管的 AWS 組態規則不符合規定:

由於規則依賴由 API 產生的憑證報告,因此規則不符合規定。叫用 GenerateCredentialReport 呼叫時,IAM 會確認是否存在現有報告。如果報告是在過去四小時內產生的,則 API 呼叫會使用最新的報告。如果最新的報告已超過四個小時,或者之前沒有任何報告,則GenerateCredentialReport API 會產生新的報告。如需詳細資訊,請參閱產生 AWS 帳戶的憑證報告

解決方法

MaximumExecutionFrequency 參數變更為 4 小時以上。MaximumExecutionFrequency 參數表示 AWS Config 為 AWS 受管週期性規則執行評估的最大頻率。

請完成下列步驟:

  1. 開啟「AWS Config 主控台」。
  2. 在導覽窗格中,選擇「規則」。
  3. 選取您的 AWS Config 規則,然後選擇「編輯」。
  4. 在「評估模式」下,在「觸發條件類型」選取「頻率」下拉式清單,再選擇 612 或 ** 24 小時**。
  5. 選擇「儲存」。

若要使用 AWS Command Line Interface (AWS CLI) 更新規則觸發條件頻率,請執行 put-config-rule 命令。

**注意:**如果您在執行 AWS CLI 命令時收到錯誤,請參閱對 AWS CLI 錯誤進行疑難排解。此外,請確定您使用的是最新的 AWS CLI 版本

相關資訊

ConfigRule

GetCredentialReport

AWS 官方
AWS 官方已更新 4 個月前