iam-policy-in-use - AWS Config

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

iam-policy-in-use

IAM 정책 ARN이 IAM 사용자 또는 한 명 이상의 IAM 사용자가 있는 그룹 또는 하나 이상의 신뢰할 수 있는 엔터티가 있는 IAM 역할에 연결되어 있는지 확인합니다.

참고

관리형 규칙 및 글로벌 IAM 리소스 유형

2022년 2월 이전에 온보딩된 글로벌 IAM 리소스 유형 (AWS::IAM::Group, AWS::IAM::PolicyAWS::IAM::Role, 및AWS::IAM::User) 은 2022년 2월 이전에 사용할 수 AWS Config 있었던 AWS Config AWS 지역에서만 기록할 수 있습니다. 2022년 2월 AWS Config 이후까지 지원되는 지역에는 이러한 리소스 유형을 기록할 수 없습니다. 해당 지역 목록은 기록 AWS 리소스 | 글로벌 리소스를 참조하십시오.

하나 이상의 지역에 글로벌 IAM 리소스 유형을 기록하는 경우, 글로벌 IAM 리소스 유형에 대한 규정 준수를 보고하는 주기적 규칙은 주기적 규칙이 추가된 지역에서 글로벌 IAM 리소스 유형의 기록을 활성화하지 않았더라도 주기적 규칙이 추가된 모든 지역에서 평가를 실행합니다.

불필요한 평가를 피하려면 글로벌 IAM 리소스 유형의 규정 준수를 지원되는 지역 중 하나에 보고하는 주기적 규칙만 배포해야 합니다. 어떤 지역에서 어떤 관리형 규칙이 지원되는지에 대한 목록은 지역 가용성별 AWS Config 관리형 규칙 목록을 참조하십시오.

식별자: IAM_POLICY_IN_USE

리소스 유형: AWS::IAM::Policy

트리거 유형: 주기적

AWS 리전: 모든 지원 AWS 지역

파라미터:

policyARN
타입: 문자열

IAM 정책 ARN을 확인해야 합니다.

policyUsageType (선택 사항)
타입: 문자열

IAM 사용자, IAM 사용자 그룹 또는 역할에 정책을 연결할지 지정합니다. 유효한 값은 IAM_USER, IAM_GROUP, IAM_ROLE 또는 ANY입니다. 기본값은 ANY입니다.

AWS CloudFormation 템플릿

AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙을 만들려면 을 참조하십시오AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙 만들기.