

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# iam-inline-policy-blocked-kms-actions
<a name="iam-inline-policy-blocked-kms-actions"></a>

檢查連接至 IAM 使用者、角色和群組的內嵌政策是否不允許封鎖所有 AWS KMS 金鑰的動作。如果內嵌政策中的所有 AWS KMS 金鑰允許任何封鎖動作，則表示規則為「NON\$1COMPLIANT」。



**識別符：**IAM\$1INLINE\$1POLICY\$1BLOCKED\$1KMS\$1ACTIONS

**資源類型：**AWS::IAM::Group、AWS::IAM::Role、AWS::IAM::User

觸發類型： Configuration changes (組態變更)****

**AWS 區域：**除亞太區域 （紐西蘭）、亞太區域 （泰國）、中東 （阿拉伯聯合大公國）、亞太區域 （海德拉巴）、亞太區域 （馬來西亞）、亞太區域 （墨爾本）、墨西哥 （中部）、以色列 （特拉維夫）、亞太區域 （台北）、加拿大西部 （卡加利）、歐洲 （西班牙）、歐洲 （蘇黎世） 區域以外所有支援的 AWS 區域

**參數：**

blockedActionsPatterns類型：CSV  
以逗號分隔的受封鎖 KMS 動作模式清單，例如 kms:\$1、kms:Decrypt、kms:ReEncrypt\$1。

excludeRoleByManagementAccount (選用)類型：布林值  
如果角色只能由組織管理帳戶擔任，請排除角色。

## AWS CloudFormation 範本
<a name="w2aac20c16c17b7d907c19"></a>

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則，請參閱 [使用 AWS CloudFormation 範本建立 AWS Config 受管規則](aws-config-managed-rules-cloudformation-templates.md)。