

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# iam-policy-blacklisted-check
<a name="iam-policy-blacklisted-check"></a>

Verifica em cada recurso do AWS Identity and Access Management (IAM) se uma política Amazon Resource Name (ARN) no parâmetro de entrada está anexada ao recurso do IAM. A regra será NON\$1COMPLIANT se o ARN da política for vinculado ao recurso do IAM. 



**Identificador:** IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**Tipos de recursos:** AWS::IAM::User, AWS::IAM::Group, AWS::IAM::Role

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), Europa (Zurique)) Região

**Parâmetros:**

policyArnsTipo: CSVPadrão: arn:aws:iam: :aws:policy/ AdministratorAccess  
Lista separada por vírgulas de avisos de política do IAM que não devem ser anexados a nenhuma entidade do IAM.

exceptionList (opcional)Tipo: CSV  
Lista separada por vírgula de tipos de recursos e lista de pares de nomes de recursos. Por exemplo, usuários:[usuário1;usuário2], grupos:[grupo1;grupo2], funções:[função1;função2;função3].  
Para a lista de exceções, especifique o nome do recurso e não o ARN completo. Inválido: `arn:aws:iam::444455556666:role/Admin`. Válido: `Admin`.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d917c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).