Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
iam-customer-policy-blocked-kms-acciones
Comprueba si las políticas gestionadas de AWS Identity and Access Management (IAM) que ha creado no permiten bloquear acciones de KMS en todos los AWS recursos clave de KMS. La regla no cumple con los requisitos si la política de IAM gestionada permite realizar cualquier acción de bloqueo en todas las claves de AWS KMS.
nota
Para que una política de IAM se considere no pública, debe conceder acceso únicamente a valores fijos. Esto significa valores que no contienen un comodín ni el siguiente elemento de política de IAM: Variables.
Identificador: IAM_CUSTOMER_POLICY_BLOCKED_KMS_ACTIONS
Tipos de recursos: AWS::IAM::Policy
Tipo de disparador: cambios de configuración
Región de AWS: Todas AWS las regiones compatibles, excepto Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)
Parámetros:
- blockedActionsPatterns
- Tipo: CSV
-
Lista separada por comas de patrones de acción de KMS bloqueados para que la regla los compruebe. La regla no cumple con los requisitos si las políticas de IAM gestionadas por los clientes permiten el acceso mediante caracteres comodín a todos los recursos para realizar las acciones que especifique.
- excludePermissionBoundaryPolítica (opcional)
- Tipo: booleano
-
Indicador booleano para excluir la evaluación de las políticas de IAM utilizadas como límites de permisos. Si se establece en true, la regla no incluirá los límites de permisos en la evaluación. De lo contrario, todas las políticas de IAM incluidas en el ámbito de aplicación se evaluarán cuando el valor se establezca en false. El valor predeterminado es false.
AWS CloudFormation plantilla
Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas AWS Config administradas con AWS CloudFormation plantillas.