Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-no-inline-policy-dai un'occhiata
Verifica se la funzionalità delle policy inline non è in uso. La regola è NON_COMPLIANT se un utente AWS Identity and Access Management (IAM), un ruolo IAM o un gruppo IAM ha una policy in linea.
Identificatore: IAM_NO_INLINE_POLICY_CHECK
Tipi di risorse:,, AWS::IAM::Group AWS::IAM::Role AWS::IAM::User
Tipo di trigger: Modifiche alla configurazione
Regione AWS: tutte le AWS regioni supportate tranne Cina (Pechino), Asia Pacifico (Thailandia), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), (Stati Uniti orientali) AWS GovCloud , (Stati Uniti occidentali), Messico AWS GovCloud (Centrale), Stati Uniti occidentali (California settentrionale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Cina (Ningxia), Regione Europa (Zurigo)
Parametri:
- Nessuno
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.