

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

Vérifie si les politiques AWS Identity and Access Management (IAM) que vous créez comportent des instructions Allow qui accordent des autorisations pour toutes les actions sur toutes les ressources. La règle est NON\$1COMPLIANT si une instruction de la politique IAM gérée par le client inclut « Effect » : « Allow » avec « Action » : « \$1 » sur « Resource » : « \$1 ».

**Note**  
Cette règle évalue uniquement les politiques gérées par le client. Cette règle n'évalue PAS les politiques intégrées ou les politiques AWS gérées. Pour plus d'informations sur la différence, consultez les sections [Politiques gérées et politiques intégrées dans](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) le guide de l'*utilisateur IAM*.

La politique suivante est NON\$1COMPLIANT :

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

La politique suivante est COMPLIANT :

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**Identificateur :** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**Types de ressources :** AWS::IAM::Policy

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge sauf Asie-Pacifique (Nouvelle Zélande), Asie-Pacifique (Thaïlande), Moyen-Orient (Émirats arabes unis), Asie-Pacifique (Hyderabad), Asie-Pacifique (Malaisie), Asie-Pacifique (Melbourne), Mexique (centre), Israël (Tel Aviv), Asie-Pacifique (Taipei), Canada Ouest (Calgary), Europe (Espagne), Europe (Zurich)

**Paramètres :**

excludePermissionBoundaryPolitique (facultatif)Type : valeur booléenne  
Indicateur booléen permettant d'exclure l'évaluation des politiques IAM utilisées comme limites d'autorisations. Si elle est définie sur « true », la règle n'inclura pas de limites d'autorisations dans l'évaluation. Sinon, toutes les politiques IAM concernées sont évaluées lorsque la valeur est définie sur « false ». La valeur par défaut est « false ».

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d927c29"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).