As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
iam-customer-policy-blocked-kms - ações
Verifica se o gerenciadoAWSAs políticas de gerenciamento de identidade e acesso (IAM) que você cria não permitem ações bloqueadas emAWSchaves (KMS). A regra é NON_COMPLIANT se alguma ação bloqueada for permitida emAWSChaves KMS pela política gerenciada do IAM.
nota
Essa regra não avalia as condições fornecidas nas políticas do IAM. Para obter mais informações sobre as condições do IAM, consulteElementos da política JSON do IAM: Condiçãono Guia do usuário do IAM.
Identificador:IAM_CUSTOMER_POLICY_BLOCKED_KMS_ACTIONS
Tipos de recursos: AWS::IAM::Policy
Trigger type (Tipo de trigger): alterações da configuração
Região da AWS:Tudo suportadoAWSregiões exceto Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Osaka), Ásia-Pacífico (Melbourne), Israel (Tel Aviv), Europa (Espanha), Europa (Zurique) Região
Parâmetros:
- blockedActionsPatterns
- Tipo: CSV
-
Lista separada por vírgula de padrões de ação do KMS bloqueados, por exemplo, kms: *, kms:decrypt, kms:ReEncrypt*.
- excludePermissionBoundaryPolítica (opcional)
- Tipo: booliano
-
Sinalizador booleano para excluir a avaliação das políticas do IAM usadas como limites de permissões. Se definida como “verdadeira”, a regra não incluirá limites de permissões na avaliação. Caso contrário, todas as políticas do IAM no escopo são avaliadas quando o valor é definido como “falso”. O valor padrão é 'falso'.
Modelo do AWS CloudFormation
Para criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation, consulte Criar regras gerenciadas do AWS Config com modelos do AWS CloudFormation.