

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

Verifica se le policy di AWS Identity and Access Management (IAM) create dispongono di istruzioni Allow che concedono le autorizzazioni a tutte le azioni su tutte le risorse. La regola è NON\$1COMPLIANT se l'istruzione della policy IAM gestita dal cliente include "Effect": "Allow" con "Action": "\$1" invece di "Resource": "\$1".

**Nota**  
Questa regola valuta solo le policy gestite dal cliente. Questa regola NON valuta le politiche in linea o le politiche AWS gestite. Per ulteriori informazioni sulla differenza, consulta [le policy gestite e le politiche in linea](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *IAM User Guide*.

La seguente policy è NON\$1COMPLIANT:

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

La seguente policy è COMPLIANT:

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**Identifier (Identificatore):** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**Tipi di risorse:** AWS::IAM::Policy

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** Tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Asia Pacifico (Tailandia), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)) Regione

**Parametri:**

excludePermissionBoundaryPolitica (opzionale)Tipo: booleano  
Flag booleano per escludere la valutazione delle policy IAM utilizzate come limiti delle autorizzazioni. Se impostato su "true", la regola non include i limiti delle autorizzazioni nella valutazione. Invece, tutte le policy IAM incluse nell'ambito vengono valutate quando il valore è impostato su "false". Il valore predefinito è "false".

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d923c29"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).