

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# iam-policy-in-use
<a name="iam-policy-in-use"></a>

檢查 IAM 政策 ARN 是否連接至 IAM 使用者、具有一或多個 IAM 使用者的群組，或是具有一或多個信任實體的 IAM 角色。

**注意**  
**受管規則和全域 IAM 資源類型**  
2022 年 2 月之前加入的全域 IAM 資源類型 (`AWS::IAM::Group`、`AWS::IAM::Role`、 `AWS::IAM::Policy`和 `AWS::IAM::User`) 只能 AWS Config 由 記錄在 AWS Config 2022 年 2 月之前可用的 AWS 區域中。這些資源類型無法在 2022 年 2 月 AWS Config 之後 支援的區域中記錄。如需這些區域的清單，請參閱[錄製 AWS 資源 \$1 全域資源](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)。  
如果您在至少一個區域中記錄全域 IAM 資源類型，報告全域 IAM 資源類型合規性的定期規則將在新增定期規則的所有區域中執行評估，即使您尚未在新增定期規則的區域中啟用全域 IAM 資源類型的記錄。  
為了避免不必要的評估，您應該只將報告全域 IAM 資源類型合規性的定期規則部署到其中一個支援的 區域。如需哪些區域支援哪些受管規則的清單，請參閱[依區域可用性列出的 AWS Config 受管規則清單](https://docs.aws.amazon.com/config/latest/developerguide/managing-rules-by-region-availability.html)。

**識別符：**IAM\$1POLICY\$1IN\$1USE

**資源類型：**AWS::::Account

**觸發類型：**定期

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （海德拉巴）、亞太區域 （馬來西亞）、亞太區域 （墨爾本）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、歐洲 （西班牙）、歐洲 （蘇黎世） 區域以外所有支援的 AWS 區域

**參數：**

policyARN類型：字串  
要檢查的 IAM 政策 ARN。

policyUsageType (選用)類型：字串  
指定政策是否要連接至 IAM 使用者、群組或角色。有效值為 IAM\$1USER、IAM\$1GROUP、IAM\$1ROLE 或 ANY。預設值為 ANY。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7d921c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。