As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
iam-customer-policy-blocked-kms-actions
Verifica se o gerente AWS As políticas de Identity and Access Management (IAM) que você cria não permitem ações bloqueadas em AWS KMSchaves. A regra é NON _ COMPLIANT se alguma ação bloqueada for permitida em AWS KMSchaves da IAM política gerenciada.
nota
Essa regra não avalia variáveis ou condições nas IAM políticas. Para obter mais informações, consulte Elementos da IAM política: Variáveis e elementos da IAM JSON política: condição no Guia IAM do usuário.
Identificador: IAM _ CUSTOMER _ POLICY _ BLOCKED _ KMS _ ACTIONS
Tipos de recursos: AWS::IAM::Policy
Tipo de trigger: alterações da configuração
Região da AWS: Tudo suportado AWS regiões
Parâmetros:
- blockedActionsPatterns
- Tipo: CSV
-
Lista separada por vírgula de padrões de KMS ação bloqueados. Por exemplo, você pode listar kms:decrypt* ou kms: como padrões de ação bloqueados. ReEncrypt A regra é NON _ COMPLIANT se a IAM política gerenciada permitir qualquer padrão de ação listado nesse parâmetro.
- excludePermissionBoundaryPolítica (opcional)
- Tipo: booliano
-
Sinalizador booleano para excluir a avaliação de IAM políticas usadas como limites de permissões. Se definida como 'true', a regra não incluirá limites de permissões na avaliação. Caso contrário, todas IAM as políticas no escopo serão avaliadas quando o valor for definido como 'false'. O valor padrão é ‘false’.
AWS CloudFormation modelo
Para criar AWS Config regras gerenciadas com AWS CloudFormation modelos, consulteCriar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.