

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# iam-policy-blacklisted-check
<a name="iam-policy-blacklisted-check"></a>

检查每个 AWS 身份和访问管理 (IAM) Access Management 资源，输入参数中的策略亚马逊资源名称 (ARN) 是否附加到该 IAM 资源。如果策略 ARN 已附加到 IAM 资源，则此规则为 NON\$1COMPLIANT。



**标识符：**IAM\$1POLICY\$1BLACKLISTED\$1CHECK

**资源类型：** AWS::IAM::User、 AWS::IAM::Group、 AWS::IAM::Role

**触发器类型：** 配置更改

**AWS 区域：**除亚太 AWS 地区（新西兰）、亚太地区（泰国）、中东（阿联酋）、亚太地区（海得拉巴）、亚太地区（马来西亚）、亚太地区（墨尔本）、墨西哥（中部）、以色列（特拉维夫）、亚太地区（台北）、加拿大西部（卡尔加里）、欧洲（西班牙）、欧洲（苏黎世）地区以外的所有支持区域

**参数：**

policyArns类型：CSV默认：arn: aws: iam:: aws: policy/ AdministratorAccess  
IAM 策略 ARN 的逗号分隔列表，不应将这些 ARN 附加到任何 IAM 实体。

exceptionList（可选）类型：CSV  
以逗号分隔的资源类型列表和资源名称对列表。例如，users:[user1;user2], groups:[group1;group2], roles:[role1;role2;role3]。  
在例外列表中，请指定资源的名称而不是完整 ARN。无效：`arn:aws:iam::444455556666:role/Admin`。有效：`Admin`

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7d917c19"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。