Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
iam-no-inline-policy-comprobar
Comprueba si la característica de política integrada no está en uso. La regla no es compatible si un usuario de AWS Identity and Access Management (IAM), un rol de IAM o un grupo de IAM tiene alguna política en línea.
Identificador: IAM_NO_INLINE_POLICY_CHECK
AWS::IAM::Group AWS::IAM::RoleTipos de recursos:,, AWS::IAM::User
Tipo de disparador: cambios de configuración
Región de AWS: Todas AWS las regiones compatibles, excepto China (Pekín), Asia Pacífico (Tailandia), Oriente Medio (Emiratos Árabes Unidos), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), (EE. UU. Este) AWS GovCloud , (EE. UU. Oeste) AWS GovCloud , México (Central), EE. UU. Oeste (Norte de California), Israel (Tel Aviv), Asia Pacífico (Taipéi), Canadá Oeste (Calgary), Europa (España), China (Ningxia), Región de Europa (Zúrich)
Parámetros:
- Ninguno
AWS CloudFormation plantilla
Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas AWS Config administradas con AWS CloudFormation plantillas.