

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# `AWSConfigRemediation-RevokeUnusedIAMUserCredentials`
<a name="automation-aws-revoke-iam-user"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-RevokeUnusedIAMUserCredentials` Runbook widerruft unbenutzte AWS Identity and Access Management (IAM-) Passwörter und aktive Zugriffsschlüssel. Dieses Runbook deaktiviert auch abgelaufene Zugriffsschlüssel und löscht abgelaufene Anmeldeprofile. AWS Config muss an dem Ort aktiviert sein, AWS-Region an dem Sie diese Automatisierung ausführen. 

 [Diese Automatisierung ausführen (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-RevokeUnusedIAMUserCredentials) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ IAMResourceID

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der IAM-Ressource, für die Sie ungenutzte Anmeldeinformationen sperren möchten.
+ MaxCredentialUsageAge

  Typ: Zeichenfolge

  Standard: 90

  Beschreibung: (Erforderlich) Die Anzahl der Tage, innerhalb derer die Anmeldeinformationen verwendet worden sein müssen.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `config:ListDiscoveredResources` 
+  `iam:DeleteAccessKey` 
+  `iam:DeleteLoginProfile` 
+  `iam:GetAccessKeyLastUsed` 
+  `iam:GetLoginProfile` 
+  `iam:GetUser` 
+  `iam:ListAccessKeys` 
+  `iam:UpdateAccessKey` 

 **Dokumentschritte** 
+  `aws:executeScript`- Widerruft die IAM-Anmeldeinformationen für den im Parameter angegebenen Benutzer. `IAMResourceId` Abgelaufene Zugriffsschlüssel werden deaktiviert und abgelaufene Anmeldeprofile werden gelöscht. 

**Anmerkung**  
Stellen Sie sicher, dass der `MaxCredentialUsageAge` Parameter dieser Behebungsaktion so konfiguriert ist, dass er dem `maxAccessKeyAge` Parameter der AWS Config Regel entspricht, die Sie zum Auslösen dieser Aktion verwenden:. [access-keys-rotated](https://docs.aws.amazon.com/config/latest/developerguide/access-keys-rotated.html)