

# Validación de políticas mediante el Analizador de acceso de IAM
<a name="access-analyzer-policy-validation"></a>

Puede validar sus políticas utilizando validación de políticas de AWS Identity and Access Management Access Analyzer. Puede crear o editar una política con la AWS CLI, API de AWS o editor de políticas JSON en la consola de IAM. El Analizador de acceso de IAM valida su política contra la [Gramática de la política](reference_policies_grammar.md) de IAM y [AWSprácticas recomendadas](best-practices.md). Puede ver los resultados de las comprobaciones de validación de políticas que incluyen advertencias de seguridad, errores, advertencias generales y sugerencias para la política. Estos resultados proporcionan recomendaciones procesables que le ayudan a crear políticas funcionales y que se ajustan a las prácticas recomendadas de seguridad. Para ver una lista de las comprobaciones de políticas básicas que ejecuta el Analizador de acceso de IAM, consulte [Referencia de la verificación de la validación de la política de IAM](access-analyzer-reference-policy-checks.md).

## Validación de políticas en IAM (consola)
<a name="access-analyzer-policy-validation-iam-console"></a>

Puede ver los resultados generados por la validación de las políticas al crear o editar una política administrada en la consola de IAM. También puede ver estos resultados para las políticas de usuario insertadas o rol. El Analizador de acceso de IAM no genera estos resultados para las políticas insertadas de grupo.

**Para ver los resultados generados por las verificaciones de políticas de IAM JSON**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Comience a crear o editar una política con uno de los siguientes métodos:

   1. Para crear una nueva política administrada, vaya a la página de **Políticas** y cree una política nueva. Para obtener más información, consulte [Creación de políticas mediante el editor JSON](access_policies_create-console.md#access_policies_create-json-editor).

   1. Para ver las comprobaciones de políticas para una política administrada por el cliente existente, vaya a la página **Políticas**, elija el nombre de una política y, a continuación, elija **Editar**. Para obtener más información, consulte [Edición de políticas administradas por el cliente (Consola)](access_policies_manage-edit-console.md#edit-customer-managed-policy-console).

   1. Para ver las comprobaciones de políticas para una política insertada en un usuario o rol, vaya a la página **Usuarios** o **Roles**, elija el nombre de un usuario o rol, elija el nombre de la política en la pestaña **Permisos** y luego elija **Editar**. Para obtener más información, consulte [Edición de políticas insertadas (consola)](access_policies_manage-edit-console.md#edit-inline-policy-console).

1. En el editor de política, elija la pestaña **JSON**.

1. En el panel de validación de políticas situado debajo de la política, elija una o varias de las siguientes pestañas. Los nombres de las pestañas también indican el número de cada tipo de búsqueda de la política.
   + **Seguridad**: Ver advertencias si su política permite el acceso que AWS considera un riesgo de seguridad porque el acceso es excesivamente permisivo.
   + **Errores**: Ver los errores si la política incluye líneas que impiden que la misma funcione.
   + **Advertencias**: Consulte las advertencias si su política no se ajusta a las prácticas recomendadas, pero los problemas no implican riesgos para la seguridad.
   + **Sugerencias**: ver sugerencias si AWS recomienda mejoras que no afectan a los permisos de la política.

1. Revise los detalles de búsqueda proporcionados por la verificación de políticas del Analizador de acceso de IAM. Cada resultado indica la ubicación del problema notificado. Para obtener más información acerca de qué causa el problema y cómo resolverlo, elija el vínculo **Más información** junto a la conclusión. También puede buscar la verificación de políticas asociada a cada resultado en la página de referencia [Verificaciones de políticas del Analizador de acceso](access-analyzer-reference-policy-checks.md).

1. Opcional. Si está editando una política existente, puede ejecutar una comprobación de política personalizada para determinar si la política actualizada concede nuevos accesos en comparación con la versión existente. En el panel de validación de políticas situado debajo de la política, elija la pestaña **Comprobar acceso nuevo** y, a continuación, elija **Comprobar política**. Si los permisos modificados otorgan un nuevo acceso, la declaración aparecerá resaltada en el panel de validación de la política. Si no tiene intención de conceder un nuevo acceso, actualice la declaración de política y elija **Comprobar la política** hasta que no se detecte ningún acceso nuevo. Para obtener más información, consulte [Validación de políticas con verificaciones de políticas personalizadas del Analizador de acceso de IAM](access-analyzer-custom-policy-checks.md).
**nota**  
Se aplica un cargo a cada verificación de acceso nuevo. Para obtener más información sobre los precios, consulte los [precios del Analizador de acceso de IAM](https://aws.amazon.com/iam/access-analyzer/pricing).

1. Actualice su política para resolver los resultados.
**importante**  
Pruebe minuciosamente las políticas nuevas o editadas antes de implementarlas en el flujo de trabajo de producción.

1. Cuando haya terminado, elija **Next**. El [Validador de políticas](access_policies_policy-validator.md) informa de cualquier error de sintaxis que no haya informado el Analizador de acceso de IAM.
**nota**  
Puede alternar entre las pestañas **Editor visual** y **JSON** en cualquier momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** de la pestaña, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Para las nuevas políticas, en la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política. A continuación, elija **Create policy** (Crear política) para guardar su trabajo.

   Para las políticas existentes, en la página **Revisar y guardar**, revise los ** Permisos definidos en esta política** para ver los permisos que concede la política. Seleccione **Establecer esta nueva versión como predeterminada.** casilla de verificación para guardar la versión actualizada como versión predeterminada de la política. A continuación, elija **Guardar cambios** para guardar su trabajo.

## Validación de políticas mediante el Analizador de acceso de IAM (AWS CLI o API de AWS)
<a name="access-analyzer-policy-validation-cli"></a>

Puede ver los resultados generados por la validación de políticas del Analizador de acceso de IAM desde el AWS Command Line Interface (AWS CLI).

**Para ver los resultados generados por la verificación de políticas del Analizador de acceso de IAM (AWS CLI o API de AWS)**  
Utilice una de las siguientes:
+ AWS CLI: [aws accessanalyzer validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html) 
+ API de AWS:[ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html) 