Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Prüft jede AWS Identity and Access Management (IAM) -Ressource, ob eine Richtlinie Amazon Resource Name (ARN) im Eingabeparameter an die IAM Ressource angehängt ist. Die Regel lautet NON _COMPLIANT, wenn die Richtlinie an die IAM Ressource angehängt ARN ist.
Kennung: IAM _ POLICY _ BLACKLISTED _ CHECK
Ressourcentypen: AWS::IAM::User, AWS::IAM::Group, AWS::IAM::Role
Auslösertyp: Konfigurationsänderungen
AWS-Region: Alle unterstützten AWS Regionen außer USA ISO West, Naher Osten (UAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Israel (Tel Aviv), Kanada West (Calgary), Europa (Spanien), Europa (Zürich)
Parameter:
- policyArns
- Typ: CSV
- Standard: arn:aws:iam: :aws:policy/ AdministratorAccess
-
Durch Kommas getrennte Liste von IAM Policy-Warnmeldungen, die keiner Entität angehängt werden sollten. IAM
- exceptionList (Fakultativ)
- Typ: CSV
-
Durch Kommas getrennte Liste von Ressourcentypen und Liste von Ressourcennamenpaaren. Beispiel: "Benutzer:[user1;user2], Gruppen:[group1;group2], Rollen:[role1;role2;role3]".
Anmerkung
Geben Sie für die Ausnahmeliste den Namen der Ressource an, nicht den vollständigen. ARN Nicht gültig:
arn:aws:iam::444455556666:role/Admin
. Gültig:Admin
.
AWS CloudFormation Vorlage
Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterErstellen von verwalteten AWS Config-Regeln mit AWS CloudFormation-Vorlagen.