

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# iam-policy-blacklisted-check
<a name="iam-policy-blacklisted-check"></a>

입력 파라미터의 정책 Amazon 리소스 이름(ARN)이 IAM 리소스에 연결되어 있는지 각 AWS Identity and Access Management(IAM) 리소스를 확인합니다. 정책 ARN이 IAM 리소스에 연결되지 않은 경우 규칙은 NON\$1COMPLIANT입니다.



**식별자:** IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**리소스 유형:** AWS::IAM::User, AWS::IAM::Group, AWS::IAM::Role

**트리거 0유형:** 구성 변경

**AWS 리전:** 아시아 태평양(뉴질랜드), 아시아 태평양(태국), 중동(UAE), 아시아 태평양(하이데라바드), 아시아 태평양(말레이시아), 아시아 태평양(멜버른), 멕시코(중부), 이스라엘(텔아비브), 아시아 태평양(타이베이), 캐나다 서부(캘거리), 유럽(스페인), 유럽(취리히) 리전을 AWS 제외한 지원되는 모든 리전

**파라미터:**

policyArns유형: CSV기본값: arn:aws:iam::aws:policy/AdministratorAccess  
IAM 엔터티에 연결해서는 안 되는 IAM 정책 ARN를 쉼표로 구분한 목록입니다.

exceptionList(선택 사항)유형: CSV  
쉼표로 구분된 리소스 유형 목록 및 리소스 이름 페어 목록 예를 들어, 사용자:[user1;user2], 그룹:[group1;group2], 역할:[role1;role2;role3].  
예외 목록에서 전체 ARN이 아닌 리소스의 이름을 지정합니다. 유효하지 않음: `arn:aws:iam::444455556666:role/Admin` 유효함: `Admin`

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d917c19"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).