本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
iam-policy-in-use
检查 IAM 策略 ARN 是否附加到 IAM 用户,或包含一个或多个 IAM 用户的组,或包含一个或多个受信任实体的 IAM 角色。
注意
托管规则和全球 IAM 资源类型
2022 年 2 月之前加入的全球 IAM 资源类型(AWS::IAM::Group
AWS::IAM::Policy
、AWS::IAM::Role
、和AWS::IAM::User
)只能在 2022 年 2 月之前可用的 AWS AWS Config 区域 AWS Config 中进行记录。2022 年 2 月 AWS Config 之后将无法在支持的区域中记录这些资源类型。有关这些区域的列表,请参阅录制 AWS 资源 | 全球资源。
如果您在至少一个区域记录全球 IAM 资源类型,则报告全球 IAM 资源类型合规性的定期规则将在添加定期规则的所有区域进行评估,即使您尚未在添加定期规则的地区启用全球 IAM 资源类型的记录。
为避免不必要的评估,您只应定期部署规则,向其中一个支持的区域报告全球 IAM 资源类型的合规性。有关哪些区域支持哪些托管规则的列表,请参阅按区域可用性列出的 AWS Config 托管规则列表。
标识符: IAM_POLICY_IN_USE
资源类型: AWS::IAM::Policy
触发器类型: 定期
AWS 区域: 所有支持的 AWS 区域
参数:
- policyARN
- 类型:字符串
-
要检查的 IAM 策略 ARN。
- policyUsageType (可选)
- 类型:字符串
-
指定是否希望将策略附加到 IAM 用户、组或角色。有效值为 IAM_USER、IAM_GROUP、IAM_ROLE 或 ANY。默认值为 ANY。
AWS CloudFormation 模板
要使用 AWS CloudFormation 模板创建 AWS Config 托管规则,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则。