Блокировка учетной записи AWS IAM при неудачной попытке входа в систему

Есть ли способ реализовать политику / правило для блокировки учетных записей, которые не смогли войти в систему в течение заданного временного окна? Например, пользователю не удается войти в систему 3 раза в течение 15 минут, поэтому его учетная запись заблокирована либо на 60 минут, либо до тех пор, пока администратор не предоставит ему доступ.

В настоящее время в консоли AWS Identity & Access Management нет возможности для этого, не так ли?


person pinkdevelops    schedule 18.01.2016    source источник


Ответы (2)


Новые функции IAM: улучшенное управление паролями и Отчеты по учетным данным

Блокировка при неудачной попытке входа в систему в настоящее время не поддерживается. Мы слышали этот запрос раньше и оцениваем его для включения в нашу дорожную карту.

Кай Чжао, менеджер по продукту, AWS IAM

person helloV    schedule 18.01.2016
comment
Спасибо, были бы очень полезны в соответствии с различными стандартами / программами - person pinkdevelops; 19.01.2016
comment
Да, я второй - соответствие PCI требует блокировки после 6 неудачных попыток и их 30-минутного восстановления или администратора для повторной активации вручную - person contool; 31.01.2018
comment
Это вообще обновлялось? Здесь те же требования соответствия PCI, что и @contool. Если бы ты смог решить эту проблему 2 года назад, можешь ли ты нанести мне удар? - person dmorrow; 14.09.2020

Это недоступно изначально, и, насколько мне известно, вы не можете временно отключить вход в консоль (хотя вы можете отключить пользовательские ключи IAM).

Однако вы могли бы создать решение, которое сообщит вам, что такое происходит, но это будет нетривиально. Неудачные попытки входа: вошел в CloudTrail, чтобы вы могли отправить журналы в CloudWatch Logs, а затем обработать соответствующие журналы для обнаружения аномалий входа и предпринять такие действия, как отправка уведомлений.

person jarmod    schedule 18.01.2016