

# Criar políticas do IAM (AWS CLI)
<a name="access_policies_create-cli"></a>

Uma [política](access_policies.md) é uma entidade que, quando anexada a uma identidade ou recurso, define suas permissões. Você pode usar a AWS CLI para criar *políticas gerenciadas pelo cliente* no IAM. Políticas gerenciadas pelo cliente são políticas autônomas que você administra na sua própria Conta da AWS. Como [prática recomendada](best-practices.md), recomendamos que você use o IAM Access Analyzer para validar suas políticas do IAM a fim de garantir permissões seguras e funcionais. Ao [validar suas políticas](access_policies_policy-validator.md), você pode resolver quaisquer erros ou recomendações antes de anexá-las às identidades (usuários, grupos e perfis) na sua Conta da AWS.

O número e o tamanho dos recursos do IAM em uma conta da AWS são limitados. Para ter mais informações, consulte [IAM e cotas do AWS STS](reference_iam-quotas.md).

## Criação de políticas do IAM (AWS CLI)
<a name="create-policies-cli-api"></a>

Você pode criar uma política do IAM gerenciada pelo cliente ou uma política em linha usando a AWS Command Line Interface (AWS CLI). 

**Para criar uma política gerenciada pelo cliente (AWS CLI)**  
Use o seguinte comando:
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**Como criar uma política em linha em uma identidade do IAM (usuário, grupo ou função) (AWS CLI)**  
Use um dos seguintes comandos:
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**nota**  
Não é possível usar o IAM para incorporar uma política em linha para uma *[função vinculada ao serviço](id_roles.md#iam-term-service-linked-role)*.

**Para validar uma política gerenciada pelo cliente (AWS CLI)**  
Use o seguinte comando do IAM Access Analyzer:
+ [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)