Amazon web services AWS-IAM:自动禁用违反密码策略的访问密钥和帐户

Amazon web services AWS-IAM:自动禁用违反密码策略的访问密钥和帐户,amazon-web-services,amazon-iam,Amazon Web Services,Amazon Iam,我们制定了密码策略,要求用户每90天轮换一次密码和CLi/API访问密钥。我们使用AWS检查员,它定期向我们发送报告。问题是,当报表标记帐户时,我们必须手动禁用它们。有没有一种方法,通过一个工具或策略,我们可以自动化这一点?配置您的检查器以发布到SNS,并将其挂接到Lambda。这些链接应该为您指明正确的方向 (也可以使用CLI更改密码)使用自动修正是另一个选项 我认为检测是不可能的。补救措施将是习惯性的。类似于将用户放入或发送,这取决于您希望的主动性,并通过Lambda执行。报告->S3->

我们制定了密码策略,要求用户每90天轮换一次密码和CLi/API访问密钥。我们使用AWS检查员,它定期向我们发送报告。问题是,当报表标记帐户时,我们必须手动禁用它们。有没有一种方法,通过一个工具或策略,我们可以自动化这一点?

配置您的检查器以发布到SNS,并将其挂接到Lambda。这些链接应该为您指明正确的方向


(也可以使用CLI更改密码)

使用自动修正是另一个选项


我认为检测是不可能的。补救措施将是习惯性的。类似于将用户放入或发送,这取决于您希望的主动性,并通过Lambda执行。

报告->S3->Lambda,然后禁用?您引用的是什么“密码”?我认为AWS检查员会查看EC2实例的内容。它不查看IAM凭据。