

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# iam-role-managed-policy-check
<a name="iam-role-managed-policy-check"></a>

檢查受管政策清單中指定的所有受管政策是否連接到 AWS Identity and Access Management (IAM) 角色。如果受管政策沒有連接到 IAM 角色，則表示規則為 NON\$1COMPLIANT。



**識別符：** IAM\$1ROLE\$1MANAGED\$1POLICY\$1CHECK

**資源類型:**AWS::IAM::Role

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （海德拉巴）、亞太區域 （馬來西亞）、亞太區域 （墨爾本）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、歐洲 （西班牙）、歐洲 （蘇黎世） 區域以外所有支援的 AWS 區域

**參數：**

managedPolicyArns類型：CSV  
 AWS 受管政策 Amazon Resource Name (ARNs) 的逗號分隔清單。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) 和[AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7d927c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。