

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# iam-user-no-policies-comprobar
<a name="iam-user-no-policies-check"></a>

Comprueba si ninguno de sus usuarios de AWS Identity and Access Management (IAM) tiene políticas adjuntas. Los usuarios de IAM deben heredar los permisos de los grupos o roles de IAM. La regla es NON\$1COMPLIANT si hay al menos una política asociada al usuario de IAM. 



**Identificador:** IAM\$1USER\$1NO\$1POLICIES\$1CHECK

**Tipos de recursos:** AWS::IAM::User

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas AWS las regiones compatibles, excepto Asia Pacífico (Nueva Zelanda), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)

**Parámetros:**

Ninguno  

## AWS CloudFormation Plantilla de plantilla
<a name="w2aac20c16c17b7d941c19"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).