

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# iam-user-no-policies-verificar
<a name="iam-user-no-policies-check"></a>

Verifica se nenhum dos seus usuários do AWS Identity and Access Management (IAM) tem políticas anexadas. Os usuários do IAM devem herdar permissões dos grupos ou funções do IAM. A regra será NON\$1COMPLIANT se houver pelo menos um usuário do IAM com políticas anexadas. 



**Identificador:** IAM\$1USER\$1NO\$1POLICIES\$1CHECK

**Tipos de recursos:** AWS::IAM::User

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas, exceto Ásia-Pacífico (Nova Zelândia), Ásia-Pacífico (Tailândia), Oriente Médio (EAU), Ásia-Pacífico (Hyderabad), Ásia-Pacífico (Malásia), Ásia-Pacífico (Melbourne), México (Central), Israel (Tel Aviv), Ásia-Pacífico (Taipei), Oeste do Canadá (Calgary), Europa (Espanha), Europa (Zurique)) Região

**Parâmetros:**

Nenhum  

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d941c19"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).