

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# iam-role-managed-policy-检查
<a name="iam-role-managed-policy-check"></a>

检查托管策略列表中指定的所有托管策略是否都附加到 AWS 身份和访问管理 (IAM) 角色。如果管理型策略未附加到 IAM 角色中，则此规则为 NON\$1COMPLIANT。



**标识符：**IAM\$1ROLE\$1MANAGED\$1POLICY\$1CHECK

**资源类型：** AWS::IAM::Role

**触发器类型：** 配置更改

**AWS 区域：**除亚太 AWS 地区（新西兰）、亚太地区（泰国）、中东（阿联酋）、亚太地区（海得拉巴）、亚太地区（马来西亚）、亚太地区（墨尔本）、墨西哥（中部）、以色列（特拉维夫）、亚太地区（台北）、加拿大西部（卡尔加里）、欧洲（西班牙）、欧洲（苏黎世）地区以外的所有支持区域

**参数：**

managedPolicyArns类型：CSV  
以逗号分隔的 AWS 托管策略列表 Amazon 资源名称 () ARNs。有关更多信息，请参阅 IA *M 用户指南*中的 A [mazon 资源名称 (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) 和[AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)。

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7d927c19"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。