

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# iam-inline-policy-blocked-kms-acciones
<a name="iam-inline-policy-blocked-kms-actions"></a>

Comprueba si las políticas integradas asociadas a sus usuarios, roles y grupos de IAM no permiten el bloqueo de acciones en todas las claves de KMS. AWS La regla no cumple con los requisitos si se permite alguna acción de bloqueo en todas las claves de AWS KMS de una política en línea. 



**Identificador:** IAM\$1INLINE\$1POLICY\$1BLOCKED\$1KMS\$1ACTIONS

**Tipos de recursos:**,, AWS::IAM::Group AWS::IAM::Role AWS::IAM::User

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)

**Parámetros:**

blockedActionsPatternsTipo: CSV  
Lista separada por comas de patrones de acción de KMS bloqueados, por ejemplo, kms: \$1, kms: Decrypt, kms: ReEncrypt \$1.

excludeRoleByManagementAccount (Opcional)Tipo: booleano  
Excluya un rol si solo lo puede asumir la cuenta de administración de la organización.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d907c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).