

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# iam-user-no-policies-controlla
<a name="iam-user-no-policies-check"></a>

Verifica se nessuno degli utenti di AWS Identity and Access Management (IAM) dispone di policy allegate. Gli utenti IAM devono ereditare le autorizzazioni da gruppi o ruoli IAM. La regola è NON\$1COMPLIANT se esiste almeno una policy allegata all'utente IAM. 



**Identificatore:** IAM\$1USER\$1NO\$1POLICIES\$1CHECK

**Tipi di risorse:** AWS::IAM::User

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** Tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Asia Pacifico (Tailandia), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)) Regione

**Parametri:**

Nessuno  

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d941c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).