Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
iam-user-no-policies-überprüfen
Prüft, ob an keinen Ihrer AWS Identity and Access Management (IAM) -Benutzer Richtlinien angehängt sind. IAM-Benutzer müssen die Berechtigungen von IAM-Gruppen oder -Rollen erben. Die Regel lautet NON_COMPLIANT, wenn dem IAM-Benutzer mindestens eine Richtlinie zugewiesen ist.
ID: IAM_USER_NO_POLICIES_CHECK
Ressourcentypen: AWS::IAM::User
Auslösertyp: Konfigurationsänderungen
AWS-Region: Alle unterstützten AWS Regionen außer Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Mexiko (Zentral), Israel (Tel Aviv), Kanada West (Calgary), Europa (Spanien), Europa (Zürich)
Parameter:
- Keine
AWS CloudFormation Vorlage
Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.