

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

Verifica se as políticas de AWS Identity and Access Management (IAM) criadas por você têm instruções Allow que concedem permissões para todas as ações em todos os recursos. A regra será NON\$1COMPLIANT se alguma declaração de política do IAM incluir "Effect": "Allow" with "Action": "\$1" over "Resource": "\$1".

**nota**  
Essa regra avalia somente as políticas gerenciadas pelo cliente. Essa regra NÃO avalia políticas embutidas ou políticas AWS gerenciadas. Para obter mais informações sobre a diferença, consulte [Políticas gerenciadas e em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) no *Guia do Usuário do IAM*.

A seguinte política é NON\$1COMPLIANT:

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

A seguinte política é COMPLIANT:

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**Identificador:** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**Tipos de recursos:** AWS::IAM::Policy

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), Europa (Zurique)) Região

**Parâmetros:**

excludePermissionBoundaryPolítica (opcional)Tipo: booliano  
Sinalizador booliano para excluir a avaliação das políticas do IAM usadas como limites de permissões. Se definida como "verdadeira", a regra não incluirá limites de permissões na avaliação. Caso contrário, todas as políticas do IAM no escopo serão avaliadas quando o valor estiver definido como "falso". O valor padrão é "falso".

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d923c29"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).