

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# iam-user-no-policies-vérifier
<a name="iam-user-no-policies-check"></a>

Vérifie si aucun de vos utilisateurs AWS d'Identity and Access Management (IAM) n'est associé à des politiques. Les utilisateurs IAM doivent hériter des autorisations de groupes ou rôles IAM. La règle est NON\$1COMPLIANT si au moins une politique est attachée à l'utilisateur IAM. 



**Identificateur :** IAM\$1USER\$1NO\$1POLICIES\$1CHECK

**Types de ressources :** AWS::IAM::User

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge sauf Asie-Pacifique (Nouvelle Zélande), Asie-Pacifique (Thaïlande), Moyen-Orient (Émirats arabes unis), Asie-Pacifique (Hyderabad), Asie-Pacifique (Malaisie), Asie-Pacifique (Melbourne), Mexique (centre), Israël (Tel Aviv), Asie-Pacifique (Taipei), Canada Ouest (Calgary), Europe (Espagne), Europe (Zurich)

**Paramètres :**

Aucune  

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d941c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).