

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# iam-policy-blacklisted-check


Comprueba en cada recurso de AWS Identity and Access Management (IAM) (IAM) si hay una política llamada Amazon Resource Name (ARN) en el parámetro de entrada asociada al recurso de IAM. La regla es NON\$1COMPLIANT si el ARN de la política está asociado al recurso de IAM. 



**Identificador:** IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**Tipos de recursos:**,, AWS::IAM::User AWS::IAM::Group AWS::IAM::Role

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)

**Parámetros:**

policyArnsTipo: CSVPredeterminado: arn:aws:iam: :aws:policy/ AdministratorAccess  
Lista separada por comas de los ARN de las políticas de IAM que no se deben asociar a ninguna entidad de IAM.

exceptionList (opcional)Tipo: CSV  
Lista separada por comas de tipos de recursos y lista de pares de nombres de recursos. Por ejemplo, los usuarios: [user1;user2], grupos: [group1;group2], funciones: [role1;role2;role3].  
Para la lista de excepciones, especifique el nombre del recurso, no el ARN completo. No válido: `arn:aws:iam::444455556666:role/Admin`. Válido: `Admin`.

## AWS CloudFormation plantilla


Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).