

# Definición de permisos de IAM personalizados con políticas administradas por el cliente
<a name="access_policies_create"></a>

Las [políticas](access_policies.md) definen los permisos para las identidades o los recursos en AWS. Puede crear *políticas administradas por el cliente* en IAM mediante la Consola de administración de AWS, la AWS CLI o la API de AWS. Las políticas administradas por el cliente son políticas independientes que administra en su propia Cuenta de AWS. De este modo, puede asociar las políticas a identidades (usuarios, grupos y roles) de su cuenta de Cuenta de AWS.

Una *política basada en identidades* es una política asociada a una identidad en IAM. Las políticas basadas en identidades pueden incluir políticas administradas de AWS, políticas administradas por el cliente y políticas insertadas. Las políticas administradas de AWS las crea y administra AWS, y usted puede utilizarlas, pero no administrarlas. Un política insertada es aquella que se crea e inserta directamente en un usuario, rol o grupo de usuarios de IAM. Las políticas insertadas no se pueden reutilizar en otras identidades ni administrarse fuera de la identidad donde existen. Para obtener más información, consulte [Adición y eliminación de permisos de identidad de IAM](access_policies_manage-attach-detach.md).

Por lo general, es mejor utilizar políticas administradas por el cliente en lugar de políticas insertadas o administradas de AWS. Las políticas administradas de AWS suelen proporcionar permisos administrativos amplios o de solo lectura. Para mayor seguridad, [conceda privilegios mínimos](best-practices.md#grant-least-privilege), es decir, solo conceda los permisos necesarios a fin de realizar tareas específicas.

Al crear o editar políticas de IAM, AWS puede realizar automáticamente la validación de políticas para ayudarle a crear una política eficaz con el menor privilegio en mente. En Consola de administración de AWS, IAM identifica errores de sintaxis JSON, mientras que IAM Access Analyzer proporciona verificaciones de políticas adicionales con recomendaciones para ayudarle a perfeccionar aún más las políticas. Para obtener más información acerca la validación de políticas, consulte [Validación de la política de IAM](access_policies_policy-validator.md). Para obtener más información acerca de las verificaciones de políticas de IAM Access Analyzer y las recomendaciones procesables, consulte [Validación de políticas de IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html).

Puede utilizar la Consola de administración de AWS, la AWS CLI o la API de AWS para crear políticas administradas por el cliente en IAM. Para más información sobre el uso de plantillas CloudFormation para agregar o actualizar políticas, consulte la [referencia del tipo de recurso de AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) en la *Guía del usuario de CloudFormation*.

**Topics**
+ [Creación de políticas de IAM (consola)](access_policies_create-console.md)
+ [Creación de políticas de IAM (AWS CLI)](access_policies_create-cli.md)
+ [Creación de políticas de IAM (API de AWS)](access_policies_create-api.md)

# Creación de políticas de IAM (consola)
<a name="access_policies_create-console"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la Consola de administración de AWS para crear *políticas administradas por el cliente* en IAM. Las políticas administradas por el cliente son políticas independientes que usted administra en su propia cuenta de Cuenta de AWS. De este modo, puede asociar las políticas a identidades (usuarios, grupos y roles) de su cuenta de Cuenta de AWS.

El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

**Topics**
+ [Crear políticas de IAM](#access_policies_create-start)
+ [Creación de políticas mediante el editor JSON](#access_policies_create-json-editor)
+ [Creación de políticas con el editor visual](#access_policies_create-visual-editor)
+ [Importación de políticas administradas existentes](#access_policies_create-copy)

## Crear políticas de IAM
<a name="access_policies_create-start"></a>

Puede crear una política administrada por el cliente en la Consola de administración de AWS mediante uno de los métodos siguientes:
+ **[JSON](#access_policies_create-json-editor)** — Pegue y personalice una [política basada en identidad de ejemplo publicada](access_policies_examples.md).
+ **[Editor visual](#access_policies_create-visual-editor)** - Cree una nueva política desde cero en el editor visual. Si utiliza el editor visual, no tiene que conocer la sintaxis JSON.
+ **[Importar](#access_policies_create-copy)** - Importe y personalice una política administrada desde su cuenta. Puede importar una política administrada por AWS o una política administrada por el cliente que haya creado anteriormente.

El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

## Creación de políticas mediante el editor JSON
<a name="access_policies_create-json-editor"></a>

Puede escribir o pegar políticas en JSON seleccionando la opción **JSON**. Este método es útil para copiar una [política de ejemplo](access_policies_examples.md) para utilizarla en su cuenta. O bien, puede escribir su propio documento de política de JSON en el editor de JSON. También puede utilizar la opción **JSON** para alternar entre el editor visual y JSON con el fin de comparar las vistas.

 Cuando crea o edita una política en el editor JSON, IAM realiza la validación de políticas para ayudarle a crear una política eficaz. IAM identifica errores de sintaxis JSON, mientras que IAM Access Analyzer proporciona verificaciones de políticas adicionales con recomendaciones procesables para ayudarle a perfeccionar aún más la política. 

Un documento de [política](access_policies.md) de JSON consta de una o más instrucciones. Cada instrucción debe contener todas las acciones que comparten el mismo efecto (`Allow` o `Deny`) y admitir los mismos recursos y condiciones. Si una acción requiere que especifique todos los recursos (`"*"`) y otra acción admite el nombre de recurso de Amazon (ARN) de un recurso específico, deben estar en dos instrucciones JSON independientes. Para obtener más información sobre los formatos ARN, consulte [Nombre de recurso de Amazon (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) en la *Guía de Referencia general de AWS*. Para obtener información general sobre las políticas de IAM, consulte [Políticas y permisos en AWS Identity and Access Management](access_policies.md). Para obtener información sobre el lenguaje de políticas de IAM, consulte [Referencia de políticas JSON de IAM](reference_policies.md).

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

1. Elija **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Escriba o pegue un documento de política de JSON. Para obtener más información sobre el lenguaje de políticas de IAM, consulte [Referencia de políticas JSON de IAM](reference_policies.md).

1.  Resuelva las advertencias de seguridad, errores o advertencias generales que se generen durante la[ validación de la política](access_policies_policy-validator.md) y luego elija **Siguiente**. 
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. (Opcional) Al crear o editar una política en la Consola de administración de AWS, se puede generar una plantilla de política JSON o YAML que se puede utilizar en plantillas de CloudFormation.

   Para ello, en el **Editor de políticas**, seleccione **Acciones** y, a continuación, **Generar plantilla de CloudFormation**. Para obtener más información sobre CloudFormation, consulte la [Referencia de tipos de recursos de AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) en la Guía del usuario de AWS CloudFormation.

1. Cuando haya terminado de agregar permisos a la política, seleccione **Siguiente**.

1. En la página **Revisar y crear**, escriba el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. (Opcional) Agregar metadatos a la política al adjuntar las etiquetas como pares de clave-valor. Para obtener más información acerca del uso de etiquetas en IAM, consulte [Etiquetas para recursos de AWS Identity and Access Management](id_tags.md).

1. Elija **Crear política** para guardar la nueva política.

Después de crear una política, puede asociarla a sus grupos, usuarios o roles. Para obtener más información, consulte [Adición y eliminación de permisos de identidad de IAM](access_policies_manage-attach-detach.md).

## Creación de políticas con el editor visual
<a name="access_policies_create-visual-editor"></a>

El editor visual de la consola de IAM le guía a través de la creación de una política sin tener que escribir sintaxis JSON. Para ver un ejemplo de cómo utilizar el editor para crear una política, consulte [Control del acceso a identidades](access_controlling.md#access_controlling-identities).

**Para utilizar el editor visual para crear una política**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

1. Elija **Crear política**.

1. En la sección **Editor de políticas**, busque la sección **Seleccionar un servicio** y, a continuación, seleccione un servicio de AWS. Puede utilizar el cuadro de búsqueda en la parte superior para limitar los resultados en la lista de servicios. Puede elegir solo un servicio dentro de un bloque de permisos de editor visual. Para conceder acceso a más de un servicio, agregue varios bloques de permisos seleccionando **Agregar más permisos**.

1. En **Acciones permitidas**, seleccione las acciones que desee agregar a la política. Puede elegir acciones de una de las siguientes formas:
   + Active la casilla de verificación para todas las acciones.
   + Elija **Agregar acciones** para escribir el nombre de una acción específica. Puede utilizar comodines (`*`) para especificar varias acciones.
   + Seleccione uno de los grupos de **niveles de acceso** para elegir todas las acciones del nivel de acceso (por ejemplo, **Leer**, **Escribir**, o **Lista**).
   + Amplíe cada uno de los grupos **Access level (Nivel de acceso)** para elegir acciones individuales.

   De forma predeterminada, la política que está creando permite las acciones que usted elija. Para denegar las acciones elegidas, seleccione **Switch to deny permissions (Cambiar a denegar permisos)**. Dado que [IAM deniega de forma predeterminada](reference_policies_evaluation-logic.md), por motivos de seguridad recomendamos que permita solo aquellas acciones y recursos a los que un usuario necesita acceso. Debe crear una instrucción JSON para denegar permisos únicamente si desea invalidar un permiso que otra instrucción o política permite. Le recomendamos que limite al mínimo el número de operaciones de denegación de permisos, ya que pueden aumentar la dificultad de solucionar problemas con los permisos.

1. Para **Recursos**, si el servicio y las acciones que seleccionó en los pasos anteriores no admiten la elección de [recursos específicos](access_controlling.md#access_controlling-resources), todos los recursos están permitidos y no puede editar esta sección. 

   Si eligió una o más acciones que admiten [permisos en el nivel de recursos](access_controlling.md#access_controlling-resources), el editor visual enumera dichos recursos. A continuación, puede elegir **Resources (Recursos)** para especificar los recursos para su política. 

   Puede especificar recursos de las siguientes maneras:
   + Seleccione **Agregar ARN** para especificar recursos por su nombre de recurso de Amazon (ARN). Puede utilizar el editor ARN visual o enumerar ARN manualmente. Para obtener más información acerca de la sintaxis de ARN, consulte [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) en la*Referencia general de AWSGuía*. Para obtener información sobre el uso de ARN en el elemento `Resource` de una política, consulte [Elementos de política JSON de IAM: Resource](reference_policies_elements_resource.md).
   + Seleccione **Cualquiera de esta cuenta** junto a un recurso para conceder permisos a cualquier recurso de ese tipo.
   + Seleccione **Todos** para seleccionar todos los recursos para el servicio. 

1. (Opcional) Seleccione **Solicitar condiciones: *opcional*** para agregar condiciones a la política que está creando. Las condiciones limitan el efecto de una instrucción de política de JSON. Por ejemplo, puede especificar que a un usuario se le permite realizar las acciones en los recursos solo cuando la solicitud de dicho usuario se produce dentro de un intervalo de tiempo determinado. También puede utilizar condiciones de uso común para limitar si un usuario debe autenticarse con un dispositivo de autenticación multifactor (MFA). O bien puede exigir que la solicitud se origine dentro de un determinado rango de direcciones IP. Para obtener listas de todas las claves de contexto que puede utilizar en una condición de política, consulte [Acciones, recursos y claves de condición para AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) en la *Referencia de autorizaciones de servicio*.

   Puede elegir las condiciones de una de las siguientes formas:
   + Utilice las casillas de verificación para seleccionar condiciones de uso común.
   + Seleccione **Agregar otra condición** para especificar otras condiciones. Elija los valores **Condition Key (Clave de condición)**, **Qualifier (Calificador)** y **Operator (Operador)** de la condición y, a continuación, escriba un **Value (Valor)**. Para agregar más de un valor, seleccione **Agregar**. Puede considerar que los valores están conectados mediante un operador lógico "OR". Cuando haya terminado, seleccione **Agregar condición**.

   Para agregar más de una condición, vuelva a seleccionar **Agregar condición**. Repita este procedimiento según sea necesario. Cada condición se aplica únicamente a este bloque de permisos del editor visual. Todas las condiciones deben ser "true" para que el bloque de permisos se considere una coincidencia. En otras palabras, considere que las condiciones están conectadas mediante un operador lógico "AND".

   Para obtener más información sobre el elemento **Condition (Condición)**, consulte [Elementos de política JSON de IAM: Condition](reference_policies_elements_condition.md) en la [Referencia de políticas JSON de IAM](reference_policies.md).

1. Para agregar más bloques de permisos, seleccione **Agregar más permisos**. Para cada bloque, repita los pasos 2 a 5.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. (Opcional) Al crear o editar una política en la Consola de administración de AWS, se puede generar una plantilla de política JSON o YAML que se puede utilizar en plantillas de CloudFormation.

   Para ello, en el **Editor de políticas**, seleccione **Acciones** y, a continuación, **Generar plantilla de CloudFormation**. Para obtener más información sobre CloudFormation, consulte la [Referencia de tipos de recursos de AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) en la Guía del usuario de AWS CloudFormation.

1. Cuando haya terminado de agregar permisos a la política, seleccione **Siguiente**.

1. En la página **Revisar y crear**, escriba el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para asegurarse de que ha concedido los permisos deseados. 

1. (Opcional) Agregar metadatos a la política al adjuntar las etiquetas como pares de clave-valor. Para obtener más información acerca del uso de etiquetas en IAM, consulte [Etiquetas para recursos de AWS Identity and Access Management](id_tags.md).

1. Elija **Crear política** para guardar la nueva política.

Después de crear una política, puede asociarla a sus grupos, usuarios o roles. Para obtener más información, consulte [Adición y eliminación de permisos de identidad de IAM](access_policies_manage-attach-detach.md).

## Importación de políticas administradas existentes
<a name="access_policies_create-copy"></a>

Una forma sencilla de crear una nueva política consiste en importar una política administrada existente en la cuenta que tenga al menos alguno de los permisos que necesita. A continuación, puede personalizarla para adaptarse a los nuevos requisitos.

No puede importar una política insertada. Para obtener más información acerca de la diferencia entre las políticas gestionadas e insertadas, consulte [Políticas administradas y políticas insertadas](access_policies_managed-vs-inline.md).

**Para importar una política administrada existente en el editor visual**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

1. Elija **Crear política**.

1. En el **Editor de políticas**, seleccione **Visual**; después, en la parte derecha de la página, seleccione **Acciones**, y luego **Importar política**.

1. En la ventana **Importar política**, seleccione las políticas administradas que mejor coincidan con la política que desea incluir en su nueva política. Puede utilizar el cuadro de búsqueda de la parte superior para limitar los resultados en la lista de políticas.

1. Seleccione **Importar política**.

   Las políticas importadas se añaden en nuevos bloques de permisos en la parte inferior de su política.

1. Utilice el **Visual editor (Editor visual)** o elija **JSON** para personalizar su política. A continuación, elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. En la página **Revisar y crear**, escriba el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. No puede editar estos ajustes más tarde. Revise los **Permisos definidos en esta política** y, a continuación, seleccione **Crear política** para guardar su trabajo.

**Para importar una política administrada existente en el editor **JSON****

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

1. Elija **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**; después, en la parte derecha de la página, seleccione **Acciones**, y luego **Importar política**.

1. En la ventana **Importar política**, seleccione las políticas administradas que mejor coincidan con la política que desea incluir en su nueva política. Puede utilizar el cuadro de búsqueda de la parte superior para limitar los resultados en la lista de políticas.

1. Seleccione **Importar política**.

   Las instrucciones de las políticas importadas se añaden a la parte inferior de su política de JSON.

1. Personalice su política en JSON. Resuelva las advertencias de seguridad, errores o advertencias generales que se generen durante la[ validación de la política](access_policies_policy-validator.md) y luego elija **Siguiente**. O, personalice su política en JSON o elija **Editor visual**. A continuación, elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. En la página **Revisar y crear**, escriba el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. No puede editarlos más tarde. Revise los **Permisos definidos en esta política** correspondientes a la política y, a continuación, seleccione **Crear política** para guardar su trabajo.

Después de crear una política, puede asociarla a sus grupos, usuarios o roles. Para obtener más información, consulte [Adición y eliminación de permisos de identidad de IAM](access_policies_manage-attach-detach.md).

# Creación de políticas de IAM (AWS CLI)
<a name="access_policies_create-cli"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la AWS CLI para crear *políticas administradas por el cliente* en IAM. Las políticas administradas por el cliente son políticas independientes que usted administra en su propia cuenta de Cuenta de AWS. Como [práctica recomendada](best-practices.md), le sugerimos utilizar IAM Access Analyzer para validar sus políticas de IAM y así garantizar la seguridad y funcionalidad de los permisos. Al [validar sus políticas](access_policies_policy-validator.md), puede abordar cualquier error o recomendación antes de asociar las políticas a las identidades (usuarios, grupos y roles) de su cuenta de Cuenta de AWS.

El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

## Crear políticas de IAM (AWS CLI)
<a name="create-policies-cli-api"></a>

Puede crear una política de IAM administrada por el cliente o una política insertada mediante la AWS Command Line Interface (AWS CLI). 

**Para crear una política administrada por el cliente (AWS CLI)**  
Utilice el siguiente comando:
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**Para crear una política insertada para una identidad de IAM (grupo, usuario o rol) (AWS CLI)**  
Utilice uno de los siguientes comandos:
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**nota**  
No se puede utilizar IAM para incrustar una política insertada para un *[rol vinculado al servicio](id_roles.md#iam-term-service-linked-role)*.

**Para validar una política administrada por el cliente (AWS CLI)**  
Utilice el siguiente comando de IAM Access Analyzer:
+ [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

# Creación de políticas de IAM (API de AWS)
<a name="access_policies_create-api"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la API de AWS para crear *políticas administradas por el cliente* en IAM. Las políticas administradas por el cliente son políticas independientes que usted administra en su propia cuenta de Cuenta de AWS. Como [práctica recomendada](best-practices.md), le sugerimos utilizar IAM Access Analyzer para validar sus políticas de IAM y así garantizar la seguridad y funcionalidad de los permisos. Al [validar sus políticas](access_policies_policy-validator.md), puede abordar cualquier error o recomendación antes de asociar las políticas a las identidades (usuarios, grupos y roles) de su cuenta de Cuenta de AWS.

El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

## Crear políticas de IAM (API de AWS)
<a name="create-policies-api"></a>

Puede crear una política administrada por el cliente o una política insertada de IAM mediante la API de AWS.

**Para crear una política administrada por el cliente (API de AWS)**  
Llame a la operación siguiente:
+ [CreatePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicy.html)

**Para crear una política insertada para una identidad de IAM (grupo, usuario o rol) (API de AWS)**  
Llame a una de las siguientes operaciones:
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)

**nota**  
No se puede utilizar IAM para incrustar una política insertada para un *[rol vinculado al servicio](id_roles.md#iam-term-service-linked-role)*.

**Para validar una política administrada por el cliente (API de AWS)**  
Llame a la siguiente operación de IAM Access Analyzer:
+ [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)