

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# iam-role-managed-policy-controlla
<a name="iam-role-managed-policy-check"></a>

Verifica se tutte le politiche gestite specificate nell'elenco delle politiche gestite sono associate al ruolo AWS Identity and Access Management (IAM). La regola è NON\$1COMPLIANT se una policy gestita non è collegata al ruolo IAM. 



**Identifier (Identificatore):** IAM\$1ROLE\$1MANAGED\$1POLICY\$1CHECK

**Tipi di risorse:** AWS::IAM::Role

**Tipo di trigger:** Modifiche alla configurazione

**Regione AWS:** Tutte le AWS regioni supportate tranne Asia Pacifico (Nuova Zelanda), Asia Pacifico (Thailandia), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)) Regione

**Parametri:**

managedPolicyArnsTipo: CSV  
Elenco separato da virgole di AWS policy gestite Amazon Resource Names (). ARNs Per ulteriori informazioni, consulta [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) e [le policy AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *IAM User Guide*.

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d931c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).