

# Edición de políticas de IAM
<a name="access_policies_manage-edit"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Las políticas se almacenan en AWS como documentos JSON y se asocian a entidades principales como *políticas basadas en identidad* en IAM. Puede asociar una política basada en la identidad a una entidad principal (o identidad), como un grupo de usuarios, usuario o rol de IAM. Las políticas basadas en identidad incluyen políticas administradas por AWS, políticas administradas por el cliente y [políticas insertadas](access_policies_managed-vs-inline.md). Solo puede editar las políticas administradas por el cliente y las políticas insertadas en IAM. Las políticas administradas por AWS no se pueden editar. El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

Por lo general, es mejor utilizar políticas administradas por el cliente en lugar de políticas insertadas o administradas de AWS. Las políticas administradas de AWS suelen proporcionar permisos administrativos amplios o de solo lectura. Las políticas insertadas no se pueden reutilizar en otras identidades ni administrarse fuera de la identidad donde existen. Para mayor seguridad, [conceda privilegios mínimos](best-practices.md#grant-least-privilege), es decir, solo conceda los permisos necesarios a fin de realizar tareas específicas.

Al crear o editar políticas de IAM, AWS puede realizar automáticamente la validación de políticas para ayudarle a crear una política eficaz con el menor privilegio en mente. En Consola de administración de AWS, IAM identifica errores de sintaxis JSON, mientras que IAM Access Analyzer proporciona verificaciones de políticas adicionales con recomendaciones para ayudarle a perfeccionar aún más las políticas. Para obtener más información acerca la validación de políticas, consulte [Validación de la política de IAM](access_policies_policy-validator.md). Para obtener más información acerca de las verificaciones de políticas de Analizador de acceso de IAM y las recomendaciones procesables, consulte [Validación de políticas de Analizador de acceso de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html).

Puede utilizar la Consola de administración de AWS, la AWS CLI o la API de AWS para editar políticas administradas por el cliente y políticas insertadas en IAM. Para más información sobre el uso de plantillas CloudFormation para agregar o actualizar políticas, consulte la [referencia del tipo de recurso de AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) en la *Guía del usuario de CloudFormation*.

**Topics**
+ [Edición de políticas de IAM (consola)](access_policies_manage-edit-console.md)
+ [Edición de políticas de IAM (AWS CLI)](access_policies_manage-edit-cli.md)
+ [Edición de políticas de IAM (API de AWS)](access_policies_manage-edit-api.md)

# Edición de políticas de IAM (consola)
<a name="access_policies_manage-edit-console"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la Consola de administración de AWS para editar las *políticas administradas por el cliente* y las *políticas insertadas* en IAM. Las políticas administradas de AWS no se pueden editar. El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

Para obtener más información sobre la estructura y la sintaxis de la política, consulte las secciones [Políticas y permisos en AWS Identity and Access Management](access_policies.md) y [Referencia de los elementos de la política de JSON de IAM](reference_policies_elements.md).

## Requisitos previos
<a name="edit-customer-managed-policy-console-prerequisites"></a>

Antes de cambiar los permisos para una política, debe revisar su actividad de nivel de servicio reciente. Esto es importante porque no desea eliminar el acceso de un principal (persona o aplicación) que está utilizándolo. Para obtener más información acerca de cómo ver la información de acceso reciente, consulte [Ajuste de permisos en AWS con información sobre los últimos accesos](access_policies_last-accessed.md).

## Edición de políticas administradas por el cliente (Consola)
<a name="edit-customer-managed-policy-console"></a>

Puede editar políticas administradas por el cliente para cambiar los permisos definidos en la política desde la Consola de administración de AWS. Una política administrada por el cliente puede tener hasta cinco versiones. Esto es importante ya que si realiza cambios a partir de la quinta versión de la política administrada, la Consola de administración de AWS le pedirá que decida cuál de las versiones anteriores quiere eliminar. También puede cambiar la versión predeterminada o eliminar una versión de una política antes de editarla para evitar indicaciones. Para obtener más información sobre las versiones de , consulte [Control de versiones de políticas de IAM](access_policies_managed-versioning.md).

------
#### [ Console ]

**Para editar una política administrada por el cliente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**.

1. En la lista de políticas, elija el nombre de la política que desea editar. Puede utilizar el cuadro de búsqueda para filtrar la lista de políticas.

1. Seleccione la pestaña **Permisos** y, a continuación, **Editar**. 

1. Realice una de las siguientes acciones:
   + Seleccione la opción **Visual** para cambiar la política sin conocer la sintaxis JSON. Puede realizar cambios en el servicio, acciones, recursos o condiciones opcionales para cada bloque de permisos en su política. También puede importar una política para añadir permisos adicionales en la parte inferior de la política. Cuando haya terminado con los cambios, seleccione **Siguiente** para continuar.
   + Seleccione la opción **JSON** para modificar la política escribiendo o pegando texto en el cuadro de texto JSON. También puede importar una política para añadir permisos adicionales en la parte inferior de la política. Resuelva las advertencias de seguridad, errores o advertencias generales generadas durante la [validación de política](access_policies_policy-validator.md) y luego elija **Siguiente**. 
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. En la página **Revisar y guardar**, revise los **Permisos definidos en esta política** y, a continuación, seleccione **Guardar cambios** para guardar su trabajo.

1. Si la política administrada ya tiene el máximo de cinco versiones, al seleccionar **Guardar cambios** aparecerá un cuadro de diálogo. Para guardar la nueva versión, se elimina la versión no predeterminada más antigua de la política y se sustituye con esta nueva versión. También puede configurar la nueva versión como versión predeterminada de la política.

   Seleccione **Guardar cambios** para guardar la nueva versión de la política.

------

## Configuración de la versión predeterminada de una política administrada por el cliente (consola)
<a name="edit-customer-managed-policy-console-set-default-policy-version"></a>

Puede configurar una versión predeterminada de una política administrada por el cliente desde la Consola de administración de AWS. Puede usar esta política para establecer una configuración de línea de base coherente para los permisos en toda la organización. Todos los adjuntos nuevos de la política utilizarán este conjunto estandarizado de permisos.

------
#### [  Console  ]

**Para establecer la versión predeterminada de una política administrada por el cliente (consola)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**.

1. En la lista de políticas, elija el nombre de la política de la que desea establecer la versión predeterminada. Puede utilizar el cuadro de búsqueda para filtrar la lista de políticas.

1. Elija la pestaña **Policy versions (Versiones de la política)**. Active la casilla de verificación situada junto a la versión que desea establecer como la versión predeterminada y, a continuación, elija **Set as default (Establecer como predeterminada)**.

------

## Eliminación de una versión de una política administrada por el cliente (consola)
<a name="edit-customer-managed-policy-console-delete-policy-version"></a>

Es posible que tenga que eliminar una versión de una política administrada por el cliente para eliminar los permisos desactualizados o incorrectos que ya no sean necesarios o que supongan posibles riesgos de seguridad. Al mantener solo las versiones necesarias, puede ayudar a garantizar que se mantenga dentro del límite de cinco versiones de políticas administradas, lo que deja espacio para futuras actualizaciones y mejoras. Puede eliminar una versión de una política administrada por el cliente desde la Consola de administración de AWS.

------
#### [ Console ]

**Para eliminar una versión de una política administrada por el cliente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**.

1. Elija el nombre de la política administrada por el cliente que tenga una versión que desea eliminar. Puede utilizar el cuadro de búsqueda para filtrar la lista de políticas.

1. Elija la pestaña **Policy versions (Versiones de la política)**. Seleccione la casilla de verificación situada junto a la versión que desea eliminar. A continuación, elija **Eliminar**.

1. Confirme que desea eliminar la versión y, a continuación, seleccione **Delete (Eliminar)**.

------

## Edición de políticas insertadas (consola)
<a name="edit-inline-policy-console"></a>

Es posible que tenga que editar una política administrada por el cliente para actualizar o ajustar los permisos concedidos, lo que garantiza que estén alineados con los requisitos de seguridad y las necesidades de control de acceso en constante evolución de la organización. Editar le permite ajustar el documento JSON de la política, agregar, modificar o eliminar acciones, recursos o condiciones específicos para mantener el principio del privilegio mínimo y adaptarse a los cambios en el entorno o los procesos. Puede editar una política insertada desde la Consola de administración de AWS.

------
#### [ Console ]

**Edición de una política insertada para un grupo de usuarios, un usuario o un rol**

1. En el panel de navegación, elija **Grupos de usuarios**, **Usuarios** o **Roles**.

1. Seleccione el nombre del grupo de usuarios, usuario o rol que tenga la política que quiere modificar. A continuación, seleccione la pestaña **Permissions (Permisos)** y expanda la política.

1. Para editar una política insertada, elija **Edit policy (Editar política)**. 

1. Realice una de las siguientes acciones:
   + Seleccione la opción **Visual** para cambiar la política sin conocer la sintaxis JSON. Puede realizar cambios en el servicio, acciones, recursos o condiciones opcionales para cada bloque de permisos en su política. También puede importar una política para añadir permisos adicionales en la parte inferior de la política. Cuando haya terminado con los cambios, seleccione **Siguiente** para continuar.
   + Seleccione la opción **JSON** para modificar la política escribiendo o pegando texto en el cuadro de texto JSON. También puede importar una política para añadir permisos adicionales en la parte inferior de la política. Resuelva las advertencias de seguridad, errores o advertencias generales que se generen durante la[ validación de la política](access_policies_policy-validator.md) y luego elija **Siguiente**. Para guardar los cambios sin afectar a las entidades asociadas actualmente, desactive la casilla de verificación **Save as default version (Guardar como versión predeterminada)**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de políticas](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. En la página **Revisar**, revise el resumen de la política y después seleccione **Guardar cambios** para guardar su trabajo.

------

# Edición de políticas de IAM (AWS CLI)
<a name="access_policies_manage-edit-cli"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la AWS Command Line Interface (AWS CLI) para editar las *políticas administradas por el cliente* y las *políticas insertadas* en IAM. Las políticas administradas de AWS no se pueden editar. El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

Para obtener más información sobre la estructura y la sintaxis de la política, consulte las secciones [Políticas y permisos en AWS Identity and Access Management](access_policies.md) y [Referencia de los elementos de la política de JSON de IAM](reference_policies_elements.md).

## Requisitos previos
<a name="edit-customer-managed-policy-cli-prerequisites"></a>

Antes de cambiar los permisos para una política, debe revisar su actividad de nivel de servicio reciente. Esto es importante porque no desea eliminar el acceso de un principal (persona o aplicación) que está utilizándolo. Para obtener más información acerca de cómo ver la información de acceso reciente, consulte [Ajuste de permisos en AWS con información sobre los últimos accesos](access_policies_last-accessed.md).

## Edición de políticas administradas por el cliente (AWS CLI)
<a name="edit-customer-managed-policy-cli"></a>

Puede editar una política administrada por el cliente desde AWS CLI.

**nota**  
Una política administrada puede tener hasta cinco versiones. Si necesita realizar cambios a partir de la quinta versión de la política administrada del cliente, primero debe eliminar una o varias de las versiones anteriores.

**Para editar una política administrada por el cliente (AWS CLI)**

1. (Opcional) Para ver información de topología sobre una política, ejecute los siguientes comandos:
   + Para enumerar las políticas administradas: [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Para recuperar información detallada sobre una política administrada: [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. (Opcional) Para obtener información acerca de las relaciones entre las políticas e identidades, ejecute los siguientes comandos:
   + Para enumerar las identidades (usuarios de IAM, grupos de IAM y roles de IAM) a los que está asociada una política administrada: 
     + [list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + Para enumerar las políticas administradas asociadas a una identidad (un usuario, grupo de usuarios o rol):
     + [list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. Para editar una política administrada por el cliente, ejecute el siguiente comando:
   + [create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

1. (Opcional) Para validar una política administrada por el cliente, ejecute el siguiente comando de IAM Access Analyzer:
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

## Configuración de la versión predeterminada de una política administrada por el cliente (AWS CLI)
<a name="edit-customer-managed-policy-cli-set-default-policy-version"></a>

Puede configurar una versión predeterminada de una política administrada por el cliente desde la AWS CLI.

**Para establecer la versión predeterminada de una política administrada por el cliente (AWS CLI)**

1. (Opcional) Para obtener una lista de políticas administradas, ejecute el siguiente comando:
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. Para establecer la versión predeterminada de una política administrada por el cliente, ejecute el siguiente comando:
   + [set-default-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/set-default-policy-version.html)

## Eliminación de una versión de una política administrada por el cliente (AWS CLI)
<a name="edit-customer-managed-policy-cli-delete-policy-version"></a>

Puede eliminar una versión de una política administrada por el cliente desde la AWS CLI.

**Para eliminar una versión de una política administrada por el cliente (AWS CLI)**

1. (Opcional) Para obtener una lista de políticas administradas, ejecute el siguiente comando:
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. Para eliminar una política administrada por el cliente, ejecute el siguiente comando:
   + [delete-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-policy-version.html)

## Edición de políticas insertadas (AWS CLI)
<a name="edit-inline-policy-cli"></a>

Puede editar una política insertada desde la AWS CLI.

**Cómo editar una política insertada (AWS CLI)**

1. (Opcional) Para ver información de topología sobre una política, ejecute los siguientes comandos:
   + Para enumerar las políticas insertadas asociadas a una identidad (un usuario, grupo de usuarios o rol): 
     + [list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
     + [list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)
     + [list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + Para recuperar información detallada sobre una política insertada: 
     + [get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
     + [get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)
     + [get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)

1. Para editar una política insertada, ejecute el siguiente comando:
   + [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
   + [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
   + [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)

1. (Opcional) Para validar una política insertada, ejecute el siguiente comando del Analizador de acceso de IAM:
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

# Edición de políticas de IAM (API de AWS)
<a name="access_policies_manage-edit-api"></a>

Una [política](access_policies.md) es una entidad que, cuando se asocia a una identidad o recurso, define sus permisos. Puede utilizar la API de AWS para editar las *políticas administradas por el cliente* y las *políticas insertadas* en IAM. Las políticas administradas de AWS no se pueden editar. El número y el tamaño de recursos de IAM en una cuenta de AWS son limitados. Para obtener más información, consulte [IAM y cuotas de AWS STS](reference_iam-quotas.md).

Para obtener más información sobre la estructura y la sintaxis de la política, consulte las secciones [Políticas y permisos en AWS Identity and Access Management](access_policies.md) y [Referencia de los elementos de la política de JSON de IAM](reference_policies_elements.md).

## Requisitos previos
<a name="edit-customer-managed-policy-api-prerequisites"></a>

Antes de cambiar los permisos para una política, debe revisar su actividad de nivel de servicio reciente. Esto es importante porque no desea eliminar el acceso de un principal (persona o aplicación) que está utilizándolo. Para obtener más información acerca de cómo ver la información de acceso reciente, consulte [Ajuste de permisos en AWS con información sobre los últimos accesos](access_policies_last-accessed.md).

## Edición de políticas administradas por el cliente (API de AWS)
<a name="edit-customer-managed-policy-api"></a>

Puede editar una política administrada por el cliente con la API de AWS.

**nota**  
Una política administrada puede tener hasta cinco versiones. Si necesita realizar cambios a partir de la quinta versión de la política administrada del cliente, primero debe eliminar una o varias de las versiones anteriores.

**Para editar una política administrada por el cliente (API de AWS)**

1. (Opcional) Para ver información de topología sobre una política, llame a las siguientes operaciones:
   + Para enumerar las políticas administradas: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Para recuperar información detallada sobre una política administrada: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (Opcional) Para obtener información acerca de las relaciones entre las políticas e identidades, llame a las siguientes operaciones:
   + Para enumerar las identidades (usuarios de IAM, grupos de IAM y roles de IAM) a los que está asociada una política administrada: 
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + Para enumerar las políticas administradas asociadas a una identidad (un usuario, grupo de usuarios o rol):
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. Para editar una política administrada por el cliente, llame a la siguiente operación:
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

1. (Opcional) Para validar una política administrada por el cliente, llame a la siguiente operación de IAM Access Analyzer:
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)

## Configuración de la versión predeterminada de una política administrada por el cliente (API de AWS)
<a name="edit-customer-managed-policy-api-set-default-policy-version"></a>

Puede configurar una versión predeterminada de una política administrada por el cliente desde la API de AWS.

**Para establecer la versión predeterminada de una política administrada por el cliente (API de AWS)**

1. (Opcional) Para obtener una lista de políticas administradas, llame a la siguiente operación:
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. Para establecer la versión predeterminada de una política administrada por el cliente, llame a la siguiente operación:
   + [SetDefaultPolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_SetDefaultPolicyVersion.html)

## Eliminación de una versión de una política administrada por el cliente (API de AWS)
<a name="edit-customer-managed-policy-api-delete-policy-version"></a>

Puede eliminar una versión de una política administrada por el cliente (API de AWS).

**Para eliminar una versión de una política administrada por el cliente (API de AWS)**

1. (Opcional) Para obtener una lista de políticas administradas, llame a la siguiente operación:
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. Para eliminar una política administrada por el cliente, llame a la siguiente operación:
   + [DeletePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeletePolicyVersion.html)

## Edición de políticas insertadas (API de AWS)
<a name="edit-inline-policy-api"></a>

Puede editar una política insertada desde la API de AWS.

**Cómo editar una política insertada (API de AWS)**

1. (Opcional) Para ver información sobre una política insertada, realice a las siguientes operaciones:
   + Para enumerar las políticas insertadas asociadas a una identidad (un usuario, grupo de usuarios o rol): 
     + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
     + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)
     + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + Para recuperar información detallada sobre una política insertada: 
     + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
     + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)
     + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)

1. Para editar una política insertada, realice las siguientes operaciones:
   + [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
   + [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)

1. (Opcional) Para validar una política insertada, realice a la siguiente operación del Analizador de acceso de IAM:
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)