

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# iam-policy-blacklisted-check
<a name="iam-policy-blacklisted-check"></a>

Verifica in ogni risorsa AWS Identity and Access Management (IAM) se una policy Amazon Resource Name (ARN) nel parametro di input è associata alla risorsa IAM. La regola è NON\$1COMPLIANT se l'ARN della policy è collegato alla risorsa IAM. 



**Identificatore:** IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**Tipi di risorse:** AWS::IAM::User,, AWS::IAM::Group AWS::IAM::Role

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** Tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Asia Pacifico (Thailandia), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)) Regione

**Parametri:**

policyArnsTipo: CSVPredefinito: arn:aws:iam: :aws:policy/ AdministratorAccess  
Elenco separato da virgole degli ARN della policy IAM che non devono essere collegati a nessuna entità IAM.

exceptionList (opzionale)Tipo: CSV  
Elenco separato da virgole di tipi di risorse ed elenco di coppie di nomi di risorse. Ad esempio, users:[user1;user2], groups:[group1;group2], roles:[role1;role2;role3].  
Per l'elenco delle eccezioni, specificare il nome della risorsa e non l'ARN completo. Non valido:`arn:aws:iam::444455556666:role/Admin`. Valido:`Admin`.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d917c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).