iam-policy-in-use - AWS Config

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

iam-policy-in-use

检查IAM策略ARN是否已关联到IAM用户、包含一个或多个IAM用户的群组,或具有一个或多个可信实体的IAM角色。

注意

托管规则和全局IAM资源类型

只能通过以下方式记录 2022 年 2 月之前加入的全球IAM资源类型(AWS::IAM::GroupAWS::IAM::PolicyAWS::IAM::Role、、和AWS::IAM::User) AWS Config in AWS 在哪里 AWS Config 已在 2022 年 2 月之前上市。这些资源类型不能记录在支持的区域中 AWS Config 2022 年 2 月之后。有关这些区域的列表,请参阅录制 AWS 资源 | 全球资源

如果您在至少一个区域记录了全球IAM资源类型,则报告该全局IAM资源类型合规性的定期规则将在添加定期规则的所有区域进行评估,即使您尚未在添加定期规则的区域中启用全局IAM资源类型的记录。

为避免不必要的评估,您只应向其中一个支持的区域部署定期报告全球IAM资源类型合规性的规则。有关哪些区域支持哪些托管规则的列表,请参阅列表 AWS Config 按地区可用性划分的托管规则

标识符:IAM_ POLICY _IN_ USE

资源类型: AWS::IAM::Policy

触发器类型: 定期

AWS 区域: 全部支持 AWS 区域

参数:

政策 ARN
类型:字符串

有ARN待检查的IAM政策。

policyUsageType (可选)
类型:字符串

指定您是否希望将策略附加到IAM用户、组或角色。有效值为 IAM _ USER、IAM _ GROUP ROLE、IAM _ 或ANY。默认值为ANY。

AWS CloudFormation 模板

要创建 AWS Config 使用托管规则 AWS CloudFormation 模板,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则