

# Creación de políticas de IAM (AWS CLI)
<a name="access_policies_create-cli"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la AWS CLI para crear *políticas administradas por el cliente* en IAM. Las políticas administradas por el cliente son políticas independientes que usted administra en su propia cuenta de Cuenta de AWS. Como [práctica recomendada](best-practices.md), le sugerimos utilizar IAM Access Analyzer para validar sus políticas de IAM y así garantizar la seguridad y funcionalidad de los permisos. Al [validar sus políticas](access_policies_policy-validator.md), puede abordar cualquier error o recomendación antes de asociar las políticas a las identidades (usuarios, grupos y roles) de su cuenta de Cuenta de AWS.

El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

## Crear políticas de IAM (AWS CLI)
<a name="create-policies-cli-api"></a>

Puede crear una política de IAM administrada por el cliente o una política insertada mediante la AWS Command Line Interface (AWS CLI). 

**Para crear una política administrada por el cliente (AWS CLI)**  
Utilice el siguiente comando:
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**Para crear una política insertada para una identidad de IAM (grupo, usuario o rol) (AWS CLI)**  
Utilice uno de los siguientes comandos:
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**nota**  
No se puede utilizar IAM para incrustar una política insertada para un *[rol vinculado al servicio](id_roles.md#iam-term-service-linked-role)*.

**Para validar una política administrada por el cliente (AWS CLI)**  
Utilice el siguiente comando de IAM Access Analyzer:
+ [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)