

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# iam-role-managed-policy-comprobar
<a name="iam-role-managed-policy-check"></a>

Comprueba si todas las políticas gestionadas especificadas en la lista de políticas gestionadas están asociadas a la función AWS Identity and Access Management (IAM) Access Management (IAM). La regla es NON\$1COMPLIANT si el rol de IAM no está asociado a ninguna política administrada. 



**Identificador:** IAM\$1ROLE\$1MANAGED\$1POLICY\$1CHECK

**Tipos de recursos:** AWS::IAM::Role

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)

**Parámetros:**

managedPolicyArnsTipo: CSV  
Lista separada por comas de nombres de recursos de Amazon para políticas AWS gestionadas ()ARNs. Para obtener más información, consulte [Nombres de recursos de Amazon (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) y [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de IAM*.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d927c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).