

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# iam-policy-no-statements-with-admin-access
<a name="iam-policy-no-statements-with-admin-access"></a>

检查您创建的 AWS 身份和访问管理 (IAM) 策略是否包含允许语句，这些语句授予对所有资源执行所有操作的权限。如果任何客户管理型 IAM 策略语句具有 "Effect": "Allow" with "Action": "\$1" over "Resource": "\$1"，则此规则为 NON\$1COMPLIANT。

**注意**  
此规则仅评估客户管理型策略。此规则不评估内联策略或 AWS 托管策略。有关差异的更多信息，请参阅《IAM 用户指南》**中的[托管式策略与内联策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)。

以下策略为 NON\$1COMPLIANT：

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
```

以下策略为 COMPLIANT：

```
"Statement": [
{
"Sid": "VisualEditor",
"Effect": "Allow",
"Action": "service:*",
"Resource": "*"
}
```



**标识符：**IAM\$1POLICY\$1NO\$1STATEMENTS\$1WITH\$1ADMIN\$1ACCESS

**资源类型：** AWS::IAM::Policy

**触发器类型：** 配置更改

**AWS 区域：**除亚太 AWS 地区（新西兰）、亚太地区（泰国）、中东（阿联酋）、亚太地区（海得拉巴）、亚太地区（马来西亚）、亚太地区（墨尔本）、墨西哥（中部）、以色列（特拉维夫）、亚太地区（台北）、加拿大西部（卡尔加里）、欧洲（西班牙）、欧洲（苏黎世）地区以外的所有支持区域

**参数：**

excludePermissionBoundary政策（可选）类型：布尔值  
布尔标志，用于排除对用作权限边界的 IAM 策略的评估。如果设置为“true”，则此规则将不会在评估中包含权限边界。否则，当值设置为“false”时，系统会评估范围内的所有的 IAM 策略。默认值为“false”。

## AWS CloudFormation 模板
<a name="w2aac20c16c17b7d923c29"></a>

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则，请参阅[使用 AWS CloudFormation 模板创建 AWS Config 托管规则](aws-config-managed-rules-cloudformation-templates.md)。