

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# iam-no-inline-policy-comprobar
<a name="iam-no-inline-policy-check"></a>

Comprueba si la característica de política integrada no está en uso. La regla no es compatible si un usuario de AWS Identity and Access Management (IAM), un rol de IAM o un grupo de IAM tiene alguna política en línea. 



**Identificador:** IAM\_NO\_INLINE\_POLICY\_CHECK

** AWS::IAM::Group AWS::IAM::RoleTipos de recursos:,,** AWS::IAM::User

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)

**Parámetros:**

Ninguno  

## AWS CloudFormation Plantilla de plantilla
<a name="w2aac20c16c17b7d913c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).