

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# iam-policy-blacklisted-check
<a name="iam-policy-blacklisted-check"></a>

入力パラメータのポリシー Amazon リソースネーム (ARN) が IAM リソースにアタッチされているかどうか、各 AWS Identity and Access Management (IAM) リソースをチェックします。ポリシー ARN が IAM リソースにアタッチされている場合、ルールは NON\$1COMPLIANT です。



**識別子:** IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**リソースタイプ:** AWS::IAM::User、AWS::IAM::Group、AWS::IAM::Role

**トリガータイプ:** 設定変更

**AWS リージョン:** アジアパシフィック (ニュージーランド）、アジアパシフィック (タイ）、中東 (アラブ首長国連邦）、アジアパシフィック (ハイデラバード）、アジアパシフィック (マレーシア）、アジアパシフィック (メルボルン）、メキシコ (中部）、イスラエル (テルアビブ）、アジアパシフィック (台北）、カナダ西部 (カルガリー）、欧州 (スペイン）、欧州 (チューリッヒ) AWS の各リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

policyArnsタイプ: CSVDefault: arn:aws:iam::aws:policy/AdministratorAccess  
IAM エンティティにアタッチすべきではない IAM ポリシー arn のカンマ区切りリスト。

exceptionList (オプション)タイプ: CSV  
リソースタイプのカンマ区切りリストとリソース名ペアのリスト。例: users:[user1;user2], groups:[group1;group2], roles:[role1;role2;role3]。  
例外リストには、完全な ARN ではなく、リソースの名前を指定します。無効: `arn:aws:iam::444455556666:role/Admin`。有効: `Admin`。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d917c19"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。