

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# iam-role-managed-policy-verificar
<a name="iam-role-managed-policy-check"></a>

Verifica se todas as políticas gerenciadas especificadas na lista de políticas gerenciadas estão anexadas à função AWS Identity and Access Management (IAM). A regra será NON\$1COMPLIANT se uma política gerenciada não estiver associada ao perfil do IAM. 



**Identifier (Identificador):** IAM\$1ROLE\$1MANAGED\$1POLICY\$1CHECK

**Tipos de recursos:** AWS::IAM::Role

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), Europa (Zurique)) Região

**Parâmetros:**

managedPolicyArnsTipo: CSV  
Lista separada por vírgulas de políticas AWS gerenciadas Amazon Resource Names ()ARNs. Para obter mais informações, consulte [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) e [políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) no *Guia do usuário do IAM*.

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d927c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).