

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

作成した AWS Identity and Access Management (IAM) ポリシーに、すべてのリソースに対するすべてのアクションにアクセス許可を付与する Allow ステートメントがあるかどうかを確認します。いずれかのカスタマー管理 IAM ポリシーステートメントに、"Resource": "\$1" に対して "Action": "\$1" が "Effect": "Allow" になっている場合、ルールは NON\$1COMPLIANT です。

**注記**  
このルールは、カスタマー管理ポリシーのみを評価します。このルールは、インラインポリシーまたは AWS 管理ポリシーを評価しません。この違いに関する詳細については、「*IAM ユーザーガイド*」の「[マネージドポリシーとインラインポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)」を参照してください。

次のポリシーは NON\$1COMPLIANT です。

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

次のポリシーは COMPLIANT です。

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**識別子:** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**リソースタイプ:** AWS::IAM::Policy

**トリガータイプ:** 設定変更

**AWS リージョン:** アジアパシフィック (ニュージーランド）、アジアパシフィック (タイ）、中東 (アラブ首長国連邦）、アジアパシフィック (ハイデラバード）、アジアパシフィック (マレーシア）、アジアパシフィック (メルボルン）、メキシコ (中部）、イスラエル (テルアビブ）、アジアパシフィック (台北）、カナダ西部 (カルガリー）、欧州 (スペイン）、欧州 (チューリッヒ) AWS の各リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

excludePermissionBoundaryPolicy (オプション)型: ブール値  
許可の境界として使用される IAM ポリシーの評価を除外するブールフラグ。「true」に設定すると、ルールで許可の境界は評価に含まれません。それ以外の場合、値が「false」に設定されていると、スコープ内のすべての IAM ポリシーが評価されます。デフォルト値は「false」です。

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d923c29"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。