

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# iam-no-inline-policy-überprüfen
<a name="iam-no-inline-policy-check"></a>

Prüft, ob die Funktion der eingebundenen Richtlinien nicht in Gebrauch ist. Die Regel lautet NON\$1COMPLIANT, wenn ein AWS Identity and Access Management (IAM) -Benutzer, eine IAM-Rolle oder eine IAM-Gruppe über eine Inline-Richtlinie verfügt. 



**ID:** IAM\$1NO\$1INLINE\$1POLICY\$1CHECK

**Ressourcentypen:,,** AWS::IAM::Group AWS::IAM::Role AWS::IAM::User

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), Europa (Zürich)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d913c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).