

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de políticas estáticas de Amazon Verified Permissions
<a name="policies-create"></a>

Puede crear una política estática para que los directores les permitan o prohíban realizar acciones específicas en recursos específicos para su aplicación. Una política estática incluye valores específicos `principal` `resource` y está lista para usarse en las decisiones de autorización. 

------
#### [ Consola de administración de AWS ]

**Para crear una política estática**

1. Abra la [consola de permisos verificados](https://console.aws.amazon.com/verifiedpermissions/). Elige tu almacén de políticas.

1. En el panel de navegación de la izquierda, elija **Políticas**.

1. Seleccione **Crear política** y, a continuación, elija **Crear política estática**.
**nota**  
Si tienes una declaración de política que te gustaría usar, pasa al **paso 8** y pega la política en la sección **Política** de la página siguiente.

1. En la sección **Efecto de la política**, seleccione si la política **permitirá** o **prohibirá** una acción cuando una solicitud coincida con la política. Si eliges **Permitir**, la política permite a los directores realizar las acciones con los recursos. Por el contrario, si eliges **Prohibir**, la política no permite que los directores realicen las acciones en los recursos.

1. En el campo **Ámbito de las entidades principales**, elija el ámbito de las entidades principales al que se aplicará la política.
   + Elija **Entidad principal específica** para aplicar la política a una entidad principal concreta. Especifica el tipo de entidad y el identificador del principal al que se le permitirá o prohibirá realizar las acciones especificadas en la política.
   + Seleccione **Grupo de entidades principales** para aplicar la política a un grupo de entidades principales. Escriba el nombre del grupo de entidades principales en el campo **Grupo de entidades principales**.
   + Seleccione **Todas las entidades principales** para aplicar la política a todas las entidades principales de su almacén de políticas.

1. En el campo **Ámbito de los recursos**, elija el ámbito de los recursos al que se aplicará la política.
   + Seleccione **Recursos específicos** para aplicar la política a un recurso específico. Especifique el tipo de entidad y el identificador del recurso al que se debe aplicar la política.
   + Seleccione **Grupo de recursos** para aplicar la política a un grupo de recursos. Escriba el nombre del grupo de recursos en el campo **Grupo de recursos**.
   + Seleccione **Todos los recursos** para aplicar la política a todos los recursos de su almacén de políticas.

1. En el campo **Ámbito de las acciones**, elija el ámbito de los recursos al que se aplicará la política.
   + Seleccione **Conjunto específico de acciones** para aplicar la política a un conjunto de acciones. Seleccione las casillas de verificación situadas junto a las acciones para aplicar la política.
   + Seleccione **Todas las acciones** para aplicar la política a todas las acciones de su almacén de políticas.

1. Elija **Siguiente**.

1. En la sección **Política**, revise su política de Cedar. Puede elegir **Formato** para dar formato a la sintaxis de su política con el espaciado y la sangría recomendados. Para obtener información más detallada consulte el tema sobre la [construcción básica de políticas en Cedar](https://docs.cedarpolicy.com/policies/syntax-policy.html) en la Guía de referencia sobre el lenguaje de las políticas de Cedar.

1. En la sección **Detalles**, escriba una descripción opcional de la política.

1. Elija **Crear política**.

------
#### [ AWS CLI ]

**Para crear una política estática**  
Puede crear una política estática mediante la [CreatePolicy](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/API_CreatePolicy.html)operación. En el ejemplo siguiente se crea una política estática sencilla.

```
$ aws verifiedpermissions create-policy \
    --definition "{ \"static\": { \"Description\": \"MyTestPolicy\", \"Statement\": \"permit(principal,action,resource) when {principal.owner == resource.owner};\"}}" \
    --policy-store-id PSEXAMPLEabcdefg111111
{
"Arn": "arn:aws:verifiedpermissions::123456789012:policy/PSEXAMPLEabcdefg111111/SPEXAMPLEabcdefg111111",
    "createdDate": "2023-05-16T20:33:01.730817+00:00",
    "lastUpdatedDate": "2023-05-16T20:33:01.730817+00:00",
    "policyId": "SPEXAMPLEabcdefg111111",
    "policyStoreId": "PSEXAMPLEabcdefg111111",
    "policyType": "STATIC"
}
```

**Para crear una política con un nombre de política**  
Si lo desea, puede especificar un nombre de política al crear una política. El nombre debe ser único para todas las políticas del almacén de políticas y debe ir precedido de`name/`. Puede usar el nombre en lugar del ID de la política.

```
$ aws verifiedpermissions create-policy \
    --definition "{ \"static\": { \"Statement\": \"permit(principal, action, resource in Album::\\\"public_folder\\\");\"}}" \
    --policy-store-id PSEXAMPLEabcdefg111111 \
    --name name/example-policy
{
    "createdDate": "2023-06-12T20:33:37.382907+00:00",
    "lastUpdatedDate": "2023-06-12T20:33:37.382907+00:00",
    "policyId": "SPEXAMPLEabcdefg111111",
    "policyStoreId": "PSEXAMPLEabcdefg111111",
    "policyType": "STATIC",
    "resource": {
        "entityId": "public_folder",
        "entityType": "Album"
    }
}
```

**nota**  
Si especifica un nombre que ya está asociado a otra política en el almacén de políticas, recibirá un `ConflictException` error.

------