本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
iam-policy-in-use
检查IAM策略ARN是否已关联到IAM用户、包含一个或多个IAM用户的群组,或具有一个或多个可信实体的IAM角色。
注意
托管规则和全局IAM资源类型
只能通过以下方式记录 2022 年 2 月之前加入的全球IAM资源类型(AWS::IAM::Group
AWS::IAM::Policy
AWS::IAM::Role
、、和AWS::IAM::User
) AWS Config in AWS 在哪里 AWS Config 已在 2022 年 2 月之前上市。这些资源类型不能记录在支持的区域中 AWS Config 2022 年 2 月之后。有关这些区域的列表,请参阅录制 AWS 资源 | 全球资源。
如果您在至少一个区域记录了全球IAM资源类型,则报告该全局IAM资源类型合规性的定期规则将在添加定期规则的所有区域进行评估,即使您尚未在添加定期规则的区域中启用全局IAM资源类型的记录。
为避免不必要的评估,您只应向其中一个支持的区域部署定期报告全球IAM资源类型合规性的规则。有关哪些区域支持哪些托管规则的列表,请参阅列表 AWS Config 按地区可用性划分的托管规则。
标识符:IAM_ POLICY _IN_ USE
资源类型: AWS::IAM::Policy
触发器类型: 定期
AWS 区域: 全部支持 AWS 区域
参数:
- 政策 ARN
- 类型:字符串
-
有ARN待检查的IAM政策。
- policyUsageType (可选)
- 类型:字符串
-
指定您是否希望将策略附加到IAM用户、组或角色。有效值为 IAM _ USER、IAM _ GROUP ROLE、IAM _ 或ANY。默认值为ANY。
AWS CloudFormation 模板
要创建 AWS Config 使用托管规则 AWS CloudFormation 模板,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则。