

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creare policy IAM (AWS CLI)
<a name="access_policies_create-cli"></a>

Una [policy](access_policies.md) è un'entità che, se viene collegata a un'identità o a una risorsa, ne definisce le autorizzazioni. Puoi utilizzarli AWS CLI per creare *policy gestite dai clienti* in IAM. Le policy gestite dal cliente sono policy autonome gestite dall'utente nel proprio Account AWS. Come [best practice](best-practices.md), ti consigliamo di utilizzare IAM Access Analyzer per convalidare le tue policy IAM e garantire autorizzazioni sicure e funzionali. Attraverso la [convalida delle policy](access_policies_policy-validator.md) è possibile risolvere eventuali errori o suggerimenti prima di collegare le policy alle identità (utenti, gruppi e ruoli) dell' Account AWS.

Il numero e la dimensione delle risorse IAM in un AWS account sono limitati. Per ulteriori informazioni, consulta [IAM e AWS STS quote](reference_iam-quotas.md).

## Creazione di policy IAM (AWS CLI)
<a name="create-policies-cli-api"></a>

Puoi creare una policy gestita dal cliente IAM o una policy in line utilizzando AWS Command Line Interface (AWS CLI). 

**Per creare una policy gestita dal cliente (AWS CLI)**  
Utilizza il seguente comando:
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**Come creare una policy in linea per un'identità IAM (utente, gruppo o ruolo) (AWS CLI)**  
Utilizzare uno dei seguenti comandi:
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**Nota**  
Non è possibile utilizzare IAM per integrare una policy in linea per un *[ruolo collegato ai servizi](id_roles.md#iam-term-service-linked-role)*.

**Come convalidare una policy gestita dal cliente (AWS CLI)**  
Utilizza il seguente comando IAM Access Analyzer:
+ [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)