iam-no-inline-policy-überprüfen - AWS Config

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

iam-no-inline-policy-überprüfen

Prüft, ob die Funktion der eingebundenen Richtlinien nicht in Gebrauch ist. Die Regel lautet NON_COMPLIANT, wenn ein AWS Identity and Access Management (IAM) -Benutzer, eine IAM-Rolle oder eine IAM-Gruppe über eine Inline-Richtlinie verfügt.

ID: IAM_NO_INLINE_POLICY_CHECK

Ressourcentypen:,, AWS::IAM::Group AWS::IAM::Role AWS::IAM::User

Auslösertyp: Konfigurationsänderungen

AWS-Region: Alle unterstützten AWS Regionen außer China (Peking), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), AWS GovCloud (USA-Ost), AWS GovCloud (US-West), Mexiko (Zentral), USA West (Nordkalifornien), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), China (Ningxia), Europa (Region Zürich)

Parameter:

Keine

AWS CloudFormation Vorlage

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.