

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

생성한 AWS Identity and Access Management(IAM) 정책에 모든 리소스의 모든 작업에 권한을 부여하는 Allow 문이 있는지 확인합니다. 고객 관리형 IAM 정책 문에 "Effect": "Allow" with "Action": "\$1" over "Resource": "\$1"가 포함된 경우 규칙은 NON\$1COMPLIANT입니다.

**참고**  
이 규칙은 고객 관리형 정책만 평가합니다. 이 규칙은 인라인 정책 또는 AWS 관리형 정책을 평가하지 않습니다. 차이점에 대한 자세한 내용은 *IAM 사용 설명서*에서 [관리형 정책 및 인라인 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) 페이지를 참조하세요.

다음 정책은 NON\$1COMPLIANT입니다.

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

다음 정책은 COMPLIANT입니다.

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**식별자:** IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**리소스 유형:** AWS::IAM::Policy

**트리거 0유형:** 구성 변경

**AWS 리전:** 아시아 태평양(뉴질랜드), 아시아 태평양(태국), 중동(UAE), 아시아 태평양(하이데라바드), 아시아 태평양(말레이시아), 아시아 태평양(멜버른), 멕시코(중부), 이스라엘(텔아비브), 아시아 태평양(타이베이), 캐나다 서부(캘거리), 유럽(스페인), 유럽(취리히) 리전을 AWS 제외한 지원되는 모든 리전

**파라미터:**

excludePermissionBoundaryPolicy(선택 사항)유형: boolean  
권한 경계로 사용되는 IAM 정책의 평가를 제외하기 위한 부울 플래그입니다. 'true'로 설정하면 규칙은 평가 시 권한 경계를 포함하지 않습니다. 그렇지 않을 경우 값이 'false'로 설정되면 범위 내의 모든 IAM 정책이 평가됩니다. 기본값은 'false'입니다.

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d923c29"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).