

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# iam-customer-policy-blocked-kms-Aktionen
<a name="iam-customer-policy-blocked-kms-actions"></a>

Überprüft, ob die verwalteten AWS Identity and Access Management (IAM) -Richtlinien, die Sie erstellen, keine blockierten KMS-Aktionen für alle AWS KMS-Schlüsselressourcen zulassen. Die Regel lautet NON\$1COMPLIANT, wenn eine blockierte Aktion gemäß der verwalteten IAM-Richtlinie für alle AWS KMS-Schlüssel zulässig ist. 

**Anmerkung**  
Um als nicht öffentlich zu gelten, darf eine IAM-Richtlinie nur Zugriff auf feste Werte gewähren. [Das bedeutet Werte, die keinen Platzhalter oder das folgende IAM-Richtlinienelement enthalten: Variablen.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables)

**ID:** IAM\$1CUSTOMER\$1POLICY\$1BLOCKED\$1KMS\$1ACTIONS

**Ressourcentypen:** AWS::IAM::Policy

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), Europa (Zürich)

**Parameter:**

blockedActionsPatternsTyp: CSV  
Durch Kommas getrennte Liste von blockierten KMS-Aktionsmustern, die von der Regel überprüft werden sollen. Die Regel lautet NON\$1COMPLIANT, wenn vom Kunden verwaltete IAM-Richtlinien Platzhalterzugriff auf alle Ressourcen für die von Ihnen angegebenen Aktionen zulassen.

excludePermissionBoundaryRichtlinie (optional)Typ: Boolesch  
Boolesche Markierung, um die Auswertung von IAM-Richtlinien auszuschließen, die als Berechtigungsgrenzen verwendet werden. Wenn dieser Wert auf „True“ festgelegt ist, bezieht die Regel keine Berechtigungsgrenzen in die Auswertung mit ein. Andernfalls werden alle IAM-Richtlinien im Gültigkeitsbereich ausgewertet, wenn der Wert auf „False“ gesetzt ist. Der Standardwert ist „False“.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d901c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).