iam-policy-blacklisted-check - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

iam-policy-blacklisted-check

入力パラメータのポリシー Amazon リソースネーム (ARN) が IAM リソースにアタッチされているかどうか、各 AWS Identity and Access Management (IAM) リソースをチェックします。ポリシー ARN が IAM リソースにアタッチされている場合、ルールは NON_COMPLIANT です。

識別子: IAM_POLICY_BLACKLISTED_CHECK

リソースタイプ: AWS::IAM::User、AWS::IAM::Group、AWS::IAM::Role

トリガータイプ: 設定変更

AWS リージョン: アジアパシフィック (タイ)、中東 (アラブ首長国連邦)、アジアパシフィック (ハイデラバード)、アジアパシフィック (マレーシア)、アジアパシフィック (メルボルン)、メキシコ (中部)、イスラエル (テルアビブ)、カナダ西部 (カルガリー)、欧州 (スペイン)、欧州 (チューリッヒ) AWS の各リージョンを除く、サポートされているすべての リージョン

[パラメータ:]

policyArns
タイプ: CSV
Default: arn:aws:iam::aws:policy/AdministratorAccess

IAM エンティティにアタッチすべきではない IAM ポリシー arn のカンマ区切りリスト。

exceptionList (オプション)
タイプ: CSV

リソースタイプのカンマ区切りリストとリソース名ペアのリスト。例: users:[user1;user2], groups:[group1;group2], roles:[role1;role2;role3]。

注記

例外リストには、完全な ARN ではなく、リソースの名前を指定します。無効: arn:aws:iam::444455556666:role/Admin。有効: Admin

AWS CloudFormation テンプレート

AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してくださいAWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成