资源治理中心 RGC-强烈建议控制策略:IAM
IAM
控制策略名称 |
功能 |
场景 |
严重程度 |
资源 |
---|---|---|---|---|
RGC-GR_CONFIG_IAM_ROOT_AC CES S_KEY_CHECK |
账号存在可使用的访问密钥,视为“不合规”。 |
强制执行最低权限 |
严重 |
identity:::accessKey |
RGC-GR_CONFIG_ROOT_ACCOUNT_MFA_ENABLED |
根账号未开启MFA认证,视为“不合规”。 |
强制执行最低权限 |
高 |
identity:::acl |
RGC-GR_CONFIG_IAM_GROUP_HAS_USERS_CHECK |
IAM用户组未添加任意IAM用户,视为“不合规”。 |
强制执行最低权限 |
中 |
identity:::group |
RGC-GR_CONFIG_IAM_USER_ACCESS_MODE |
IAM用户同时开启控制台访问和API访问,视为“不合规”。 |
强制执行最低权限 |
中 |
identity:::user |
RGC-GR_CONFIG_IAM_USER_CONSOLE_AND_API_ACCESS_AT_CREATION |
对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”。 |
管理机密 |
中 |
identity:::user |
RGC-GR_CONFIG_IAM_USER_SINGLE_ACCESS_KEY |
IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规”。 |
管理机密 |
高 |
identity:::user |
RGC-GR_CONFIG_MFA_ENABLED_FOR_IAM_CONSOLE_ACCESS |
通过console密码登录的IAM用户未开启MFA认证,视为“不合规”。 |
强制执行最低权限 |
中 |
identity:::user |
RGC-GR_CONFIG_IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS |
IAM策略admin权限(*:*:*或*:*或*),视为“不合规”。 |
强制执行最低权限 |
高 |
identity:::protectionPolicy |
RGC-GR_CONFIG_IAM_ROLE_HAS_ALL_PERMISSIONS |
IAM自定义策略具有allow的*:*权限,视为“不合规”。 |
强制执行最低权限 |
低 |
identity:::role |
RGC-GR_CONFIG_IAM_USER_MFA_ENABLED |
IAM用户未开启MFA认证,视为“不合规”。 |
强制执行最低权限 |
中 |
identity:::user |
RGC-GR_CONFIG_ACCESS_KEYS_ROTATED |
IAM用户的访问密钥未在指定天数内轮转,视为“不合规”。 |
强制执行最低权限 |
高 |
identity:::accessKey |
RGC-GR_CONFIG_IAM_PASSWORD_POLICY |
IAM用户密码强度不满足密码强度要求,视为“不合规”。 |
使用强身份验证 |
高 |
identity:::user |
RGC-GR_CONFIG_IAM_USER_LAST_ LOG IN_CHECK |
IAM用户在指定时间范围内无登录行为,视为“不合规”。 |
强制执行最低权限 |
低 |
identity:::user |
RGC-GR_CONFIG_IAM_POLICY_IN_USE |
IAM策略未附加到IAM用户、用户组或委托,视为“不合规”。 |
强制执行最低权限 |
低 |
identity:::protectionPolicy |
RGC-GR_CONFIG_IAM_ROLE_IN_USE |
IAM权限未附加到IAM用户、用户组或委托,视为“不合规”。 |
强制执行最低权限 |
低 |
identity:::role |
RGC-GR_CONFIG_IAM_USER_LOGIN_PROTECTION_ENABLED |
IAM用户未开启登录保护,视为“不合规”。 |
使用强力身份验证 |
中 |
identity:::user |