

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# iam-inline-policy-blocked-kms-actions
<a name="iam-inline-policy-blocked-kms-actions"></a>

IAM 사용자, 역할 및 그룹에 연결된 인라인 정책이 모든 AWS KMS 키에 대해 차단된 작업을 허용하지 않는지 확인합니다. 인라인 정책의 모든 AWS KMS 키에 대해 차단된 작업이 허용되는 경우 규칙은 NON\$1COMPLIANT입니다.



**식별자:** IAM\$1INLINE\$1POLICY\$1BLOCKED\$1KMS\$1ACTIONS

**리소스 유형:** AWS::IAM::Group, AWS::IAM::Role, AWS::IAM::User

**트리거 0유형:** 구성 변경

**AWS 리전:** 아시아 태평양(뉴질랜드), 아시아 태평양(태국), 중동(UAE), 아시아 태평양(하이데라바드), 아시아 태평양(말레이시아), 아시아 태평양(멜버른), 멕시코(중부), 이스라엘(텔아비브), 아시아 태평양(타이베이), 캐나다 서부(캘거리), 유럽(스페인), 유럽(취리히) 리전을 AWS 제외한 지원되는 모든 리전

**파라미터:**

blockedActionsPatterns유형: CSV  
차단된 KMS 작업 패턴을 쉼표로 구분한 목록입니다(예: kms:\$1, kms:Decrypt, kms:ReEncrypt\$1).

excludeRoleByManagementAccount(선택 사항)유형: boolean  
조직 관리 계정에서만 수임 가능한 역할인 경우 해당 역할을 제외합니다.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d907c19"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).