

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# iam-no-inline-policy-vérifier
<a name="iam-no-inline-policy-check"></a>

Vérifie si la fonctionnalité de politique en ligne n'est pas utilisée. La règle est NON\$1COMPLIANT si un utilisateur, un rôle IAM ou un groupe IAM ( AWS Identity and Access Management) dispose d'une politique intégrée. 



**Identificateur :** IAM\$1NO\$1INLINE\$1POLICY\$1CHECK

**Types de ressources :** AWS::IAM::Group, AWS::IAM::Role, AWS::IAM::User

**Type de déclencheur :** changements de configuration

**Région AWS:** Toutes les AWS régions prises en charge sauf Asie-Pacifique (Nouvelle Zélande), Asie-Pacifique (Thaïlande), Moyen-Orient (Émirats arabes unis), Asie-Pacifique (Hyderabad), Asie-Pacifique (Malaisie), Asie-Pacifique (Melbourne), Mexique (centre), Israël (Tel Aviv), Asie-Pacifique (Taipei), Canada Ouest (Calgary), Europe (Espagne), Europe (Zurich)

**Paramètres :**

Aucune  

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d913c19"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).