

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tentukan izin IAM khusus dengan kebijakan terkelola pelanggan
<a name="access_policies_create"></a>

[Kebijakan](access_policies.md) menentukan izin untuk identitas atau sumber daya di. AWS Anda dapat membuat *kebijakan yang dikelola pelanggan* di IAM menggunakan Konsol Manajemen AWS, AWS CLI, atau AWS API. Kebijakan yang dikelola pelanggan adalah kebijakan mandiri yang Anda kelola sendiri Akun AWS. Anda kemudian dapat melampirkan kebijakan ke identitas (pengguna, grup, dan peran) di situs Anda Akun AWS.

*Kebijakan berbasis identitas adalah kebijakan* yang melekat pada identitas di IAM. Kebijakan berbasis identitas dapat mencakup kebijakan terkelola, kebijakan yang AWS dikelola pelanggan, dan kebijakan inline. AWS kebijakan terkelola dibuat dan dikelola oleh AWS, dan Anda dapat menggunakannya tetapi tidak mengelolanya. Kebijakan inline adalah kebijakan yang Anda buat dan sematkan langsung ke grup pengguna, pengguna, atau peran IAM. Kebijakan inline tidak dapat digunakan kembali pada identitas lain atau dikelola di luar identitas di mana mereka ada. Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus izin identitas IAM](access_policies_manage-attach-detach.md).

Umumnya lebih baik menggunakan kebijakan yang dikelola pelanggan daripada kebijakan inline atau kebijakan AWS terkelola. AWS kebijakan terkelola biasanya memberikan izin administratif atau hanya-baca yang luas. Untuk keamanan terbesar, [berikan hak istimewa paling sedikit](best-practices.md#grant-least-privilege), yang berarti hanya memberikan izin yang diperlukan untuk melakukan tugas pekerjaan tertentu.

Ketika Anda membuat atau mengedit kebijakan IAM, AWS dapat secara otomatis melakukan validasi kebijakan untuk membantu Anda membuat kebijakan yang efektif dengan hak istimewa paling sedikit dalam pikiran. Dalam Konsol Manajemen AWS, IAM mengidentifikasi kesalahan sintaks JSON, sementara IAM Access Analyzer menyediakan pemeriksaan kebijakan tambahan dengan rekomendasi untuk membantu Anda menyempurnakan kebijakan Anda lebih lanjut. Untuk mempelajari selengkapnya tentang validasi kebijakan, lihat [Validasi kebijakan IAM](access_policies_policy-validator.md). Untuk mempelajari selengkapnya tentang pemeriksaan kebijakan IAM Access Analyzer dan rekomendasi yang dapat ditindaklanjuti, lihat validasi kebijakan [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) Access Analyzer.

Anda dapat menggunakan Konsol Manajemen AWS, AWS CLI, atau AWS API untuk membuat kebijakan yang dikelola pelanggan di IAM. Untuk informasi selengkapnya tentang menggunakan CloudFormation templat untuk menambah atau memperbarui kebijakan, lihat [referensi jenis AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) di *Panduan CloudFormation Pengguna*.

**Topics**
+ [Buat kebijakan IAM (konsol)](access_policies_create-console.md)
+ [Buat kebijakan IAM ()AWS CLI](access_policies_create-cli.md)
+ [Buat kebijakan IAM (AWS API)](access_policies_create-api.md)