

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

Memeriksa apakah kebijakan AWS Identity and Access Management (IAM) yang Anda buat memiliki pernyataan Izinkan yang memberikan izin untuk semua tindakan di semua sumber daya. Aturannya adalah NON\$1COMPLIANT jika ada pernyataan kebijakan IAM yang dikelola pelanggan menyertakan “Effect”: “Allow” with “Action”: “\$1” over “Resource”: “\$1”.

**catatan**  
Aturan ini hanya mengevaluasi kebijakan yang dikelola pelanggan. Aturan ini TIDAK mengevaluasi kebijakan inline atau kebijakan AWS terkelola. Untuk informasi selengkapnya tentang perbedaannya, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) di *Panduan Pengguna IAM*.

Kebijakan berikut adalah NON\$1COMPLIANT:

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

Kebijakan berikut ini sesuai:

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**Pengidentifikasi:** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**Jenis Sumber Daya:** AWS::IAM::Policy

**Jenis pemicu:** Perubahan konfigurasi

**Wilayah AWS:** Semua AWS wilayah yang didukung kecuali Asia Pasifik (Selandia Baru), Asia Pasifik (Thailand), Timur Tengah (UEA), Asia Pasifik (Hyderabad), Asia Pasifik (Malaysia), Asia Pasifik (Melbourne), Meksiko (Tengah), Israel (Tel Aviv), Asia Pasifik (Taipei), Kanada Barat (Calgary), Eropa (Spanyol), Eropa (Zurich) Wilayah

**Parameter:**

excludePermissionBoundaryKebijakan (Opsional)Jenis: boolean  
Boolean flag untuk mengecualikan evaluasi kebijakan IAM yang digunakan sebagai batas izin. Jika disetel ke 'true', aturan tidak akan menyertakan batas izin dalam evaluasi. Jika tidak, semua kebijakan IAM dalam lingkup dievaluasi ketika nilai disetel ke 'false.' Nilai default adalah 'salah'.

## AWS CloudFormation Template
<a name="w2aac20c16c17b7d923c29"></a>

Untuk membuat aturan AWS Config terkelola dengan AWS CloudFormation templat, lihat[Membuat Aturan AWS Config Terkelola Dengan AWS CloudFormation Template](aws-config-managed-rules-cloudformation-templates.md).