

# IAM 정책 생성(AWS CLI)
<a name="access_policies_create-cli"></a>

[정책](access_policies.md)은 자격 증명 또는 리소스에 연결될 때 해당 권한을 정의하는 개체입니다. AWS CLI을 사용하여 IAM에서 *고객 관리형 정책*을 생성할 수 있습니다. 고객 관리형 정책은 자체 AWS 계정에서 관리하는 독립형 정책입니다. [가장 좋은 방법](best-practices.md)은 IAM Access Analyzer를 사용하여 IAM 정책을 검증하여 안전하고 기능적인 권한을 보장하는 것입니다. [정책을 검증](access_policies_policy-validator.md)하면 정책을 AWS 계정의 자격 증명(사용자, 그룹, 역할)에 연결하기 전에 오류나 권장 사항을 해결할 수 있습니다.

AWS 계정의 IAM 리소스 수와 크기는 제한되어 있습니다. 자세한 내용은 [IAM 및 AWS STS 할당량](reference_iam-quotas.md) 단원을 참조하십시오.

## IAM 정책 생성(AWS CLI)
<a name="create-policies-cli-api"></a>

AWS Command Line Interface(AWS CLI)를 사용하여 IAM 고객 관리형 정책 또는 인라인 정책을 생성할 수 있습니다.

**고객 관리형 정책을 만들려면(AWS CLI)**  
다음 명령을 사용합니다.
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**IAM 자격 증명(그룹, 사용자 또는 역할)에 대한 인라인 정책을 만들려면(AWS CLI)**  
다음 명령 중 하나를 사용합니다.
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**참고**  
IAM을 사용하여 *[service-linked role](id_roles.md#iam-term-service-linked-role)*에 인라인 정책을 포함시킬 수 없습니다.

**고객 관리형 정책을 검증하려면(AWS CLI)**  
다음 IAM Access Analyzer 명령을 사용합니다.
+ [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)