

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# iam-customer-policy-blocked-kms-actions
<a name="iam-customer-policy-blocked-kms-actions"></a>

Vérifie si les politiques gérées AWS d'Identity and Access Management (IAM) que vous créez n'autorisent pas le blocage des actions KMS sur toutes les AWS ressources clés KMS. La règle est NON\$1COMPLIANT si une action bloquée est autorisée sur toutes les clés AWS KMS par la politique IAM gérée. 

**Note**  
Pour être considérée comme non publique, une politique IAM doit autoriser l'accès uniquement à des valeurs fixes. [Cela signifie des valeurs qui ne contiennent pas de caractère générique ou l'élément de politique IAM suivant : Variables.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables)

**Identificateur :** IAM\$1CUSTOMER\$1POLICY\$1BLOCKED\$1KMS\$1ACTIONS

**Types de ressources :** AWS::IAM::Policy

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge sauf Asie-Pacifique (Nouvelle Zélande), Asie-Pacifique (Thaïlande), Moyen-Orient (Émirats arabes unis), Asie-Pacifique (Hyderabad), Asie-Pacifique (Malaisie), Asie-Pacifique (Melbourne), Mexique (centre), Israël (Tel Aviv), Asie-Pacifique (Taipei), Canada Ouest (Calgary), Europe (Espagne), Europe (Zurich)

**Paramètres :**

blockedActionsPatternsType : CSV  
Liste séparée par des virgules des modèles d'action KMS bloqués à vérifier par la règle. La règle est NON\$1COMPLIANT si les politiques gérées par le client IAM autorisent un accès générique à toutes les ressources pour les actions que vous spécifiez.

excludePermissionBoundaryPolitique (facultatif)Type : valeur booléenne  
Indicateur booléen permettant d'exclure l'évaluation des politiques IAM utilisées comme limites d'autorisations. Si elle est définie sur « true », la règle n'inclura pas de limites d'autorisations dans l'évaluation. Sinon, toutes les politiques IAM concernées sont évaluées lorsque la valeur est définie sur « false ». La valeur par défaut est « false ».

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d905c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).