

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# iam-policy-blacklisted-check
<a name="iam-policy-blacklisted-check"></a>

Prüft jede AWS Identity and Access Management (IAM) -Ressource, ob der IAM-Ressource eine Richtlinie mit dem Amazon Resource Name (ARN) im Eingabeparameter zugewiesen ist. Die Regel ist NON\$1COMPLIANT, wenn der Richtlinien-ARN an die IAM-Ressource angehängt ist. 



**ID:** IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**Ressourcentypen:** AWS::IAM::User,, AWS::IAM::Group AWS::IAM::Role

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), Europa (Zürich)

**Parameter:**

policyArnsTyp: CSVStandard: arn:aws:iam: :aws:policy/ AdministratorAccess  
Durch Kommata getrennte Liste der IAM-Richtlinien-ARN, die keiner IAM-Entität angehängt werden sollen.

exceptionList (optional)Typ: CSV  
Durch Kommas getrennte Liste von Ressourcentypen und Liste von Ressourcennamenpaaren. Beispiel: "Benutzer:[user1;user2], Gruppen:[group1;group2], Rollen:[role1;role2;role3]".  
Geben Sie für die Ausnahmeliste den Namen der Ressource und nicht den vollständigen ARN an. Nicht gültig:`arn:aws:iam::444455556666:role/Admin`. Gültig:`Admin`.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d917c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).