

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# iam-policy-no-statements-with-full-access
<a name="iam-policy-no-statements-with-full-access"></a>

Comprueba si las políticas de AWS Identity and Access Management (IAM) que cree conceden permisos para todas las acciones de los recursos individuales. AWS La regla no cumple con los requisitos si alguna política de IAM gestionada por el cliente permite el acceso total a al menos un servicio. AWS 

**Contexto**: con base en el principio del privilegio mínimo, es recomendable limitar las acciones permitidas en las políticas de IAM al conceder permisos a los servicios de AWS . Este método ayuda a garantizar que solo se concedan los permisos necesarios especificando las acciones necesarias exactas, lo que evita el uso sin restricciones de comodines para un servicio, como `ec2:*`.

En algunos casos, es posible que desee permitir varias acciones con un prefijo similar, como y. [DescribeFlowLogs[DescribeAvailabilityZones](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeAvailabilityZones.html)](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeFlowLogs.html) En estos casos, puede añadir un comodín con sufijo al prefijo común (por ejemplo, `ec2:Describe*`). Agrupar las acciones relacionadas puede contribuir a no alcanzar los [límites de tamaño de las políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html).

Esta regla devolverá COMPLIANT si utiliza acciones con prefijos y con un comodín como sufijo (como `ec2:Describe*`). Esta regla solo devolverá NON\$1COMPLIANT si utiliza comodines sin restricciones (como, `ec2:*`).

**nota**  
Esta regla solo evalúa las políticas administradas por el cliente. Esta regla NO evalúa las políticas integradas ni las políticas AWS gestionadas. Para obtener más información sobre la diferencia, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de IAM*.



**Identificador:** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1FULL\$1ACCESS

**Tipos de recursos:** AWS::IAM::Policy

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)

**Parámetros:**

excludePermissionBoundaryPolítica de política (opcional)Tipo: booleano  
Indicador booleano para excluir la evaluación de las políticas de IAM utilizadas como límites de permisos. Si se establece en true, la regla no incluirá los límites de permisos en la evaluación. De lo contrario, todas las políticas de IAM incluidas en el ámbito de aplicación se evaluarán cuando el valor se establezca en false. El valor predeterminado es false.

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d925c27"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).