

# IAM ポリシーを作成する (AWS CLI)
<a name="access_policies_create-cli"></a>

[ポリシー](access_policies.md) は、ID またはリソースにアタッチされたときに、そのアクセス許可を定義するエンティティです。AWS CLI を使用して、IAM で*カスタマー管理ポリシー*を作成できます。カスタマー管理ポリシーは、独自の AWS アカウント で管理するスタンドアロンポリシーです。[ベストプラクティス](best-practices.md)として、IAM Access Analyzer を使用して IAM ポリシーを検証し、安全で機能的なアクセス許可を確保することをお勧めします。[ポリシーを検証する](access_policies_policy-validator.md)ことで、ポリシーを AWS アカウント のアイデンティティ (ユーザー、グループ、またはロール) にアタッチする前に、エラーやレコメンデーションに対応できます。

AWS アカウントの IAM リソースの数とサイズには制限があります。詳細については、「[IAM と AWS STSクォータ](reference_iam-quotas.md)」を参照してください。

## IAM ポリシーの作成 (AWS CLI)
<a name="create-policies-cli-api"></a>

 AWS Command Line Interface (AWS CLI) を使用して、IAM カスタマー管理ポリシーまたはインラインポリシーを作成できます。

**カスタマー管理ポリシーを作成するには (AWS CLI)**  
以下のコマンドを使用します。
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**IAM アイデンティティ (グループ、ユーザー、またはロール) のインラインポリシーを作成するには (AWS CLI)**  
以下のいずれかのコマンドを使用します。
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**注記**  
IAM を使用して*[サービスリンクロール](id_roles.md#iam-term-service-linked-role)*にインラインポリシーを埋め込むことはできません。

**カスタマー管理ポリシーを検証するには (AWS CLI)**  
次の IAM Access Analyzer ーコマンドを使用します。
+ [ポリシーの検証](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)