

# IAM 정책 생성(AWS API)
<a name="access_policies_create-api"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. AWS API를 사용하여 IAM에서 *고객 관리형 정책*을 생성할 수 있습니다. 고객 관리형 정책은 자체 AWS 계정에서 관리하는 독립형 정책입니다. [가장 좋은 방법](best-practices.md)은 IAM Access Analyzer를 사용하여 IAM 정책을 검증하여 안전하고 기능적인 권한을 보장하는 것입니다. [정책을 검증](access_policies_policy-validator.md)하면 정책을 AWS 계정의 자격 증명(사용자, 그룹, 역할)에 연결하기 전에 오류나 권장 사항을 해결할 수 있습니다.

AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 섹션을 참조하세요.

## IAM 정책 생성(AWS API)
<a name="create-policies-api"></a>

AWS API를 사용하여 IAM 고객 관리형 정책 또는 인라인 정책을 생성할 수 있습니다.

**고객 관리형 정책을 만들려면(AWS API)**  
다음 작업을 직접 호출:
+ [CreatePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicy.html)

**IAM 자격 증명(그룹, 사용자 또는 역할)에 대한 인라인 정책을 만들려면(AWS API)**  
다음 작업 중 하나를 호출합니다.
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)

**참고**  
IAM을 사용하여 *[service-linked role](id_roles.md#iam-term-service-linked-role)*에 인라인 정책을 포함시킬 수 없습니다.

**고객 관리형 정책을 검증하려면(AWS API)**  
다음 IAM Access Analyzer 작업을 호출합니다.
+ [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)