

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Définition d’autorisations IAM personnalisées avec des politiques gérées par le client
<a name="access_policies_create"></a>

[Les politiques](access_policies.md) définissent les autorisations pour les identités ou les ressources dans AWS. Vous pouvez créer des *politiques gérées par le client* dans IAM à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Les politiques gérées par le client sont des politiques autonomes que vous gérez dans votre propre Compte AWS. Vous pouvez ensuite associer les politiques aux identités (utilisateurs, groupes et rôles) de votre Compte AWS.

Une *politique basée sur l’identité* est une politique attachée à une identité dans IAM. Les politiques basées sur l'identité peuvent inclure des politiques AWS gérées, des politiques gérées par le client et des politiques intégrées. AWS les politiques gérées sont créées et gérées par AWS, et vous pouvez les utiliser mais pas les gérer. Une politique en ligne peut être créée et intégrée directement à un groupes d’utilisateurs, un utilisateur ou un rôle IAM. Les politiques en ligne ne peuvent pas être réutilisées avec d’autres identités ni être gérées en dehors de l’identité où elles existent. Pour de plus amples informations, veuillez consulter [Ajout et suppression d'autorisations basées sur l'identité IAM](access_policies_manage-attach-detach.md).

Il est généralement préférable d'utiliser des politiques gérées par le client plutôt que des politiques intégrées ou des politiques AWS gérées. AWS les politiques gérées fournissent généralement des autorisations administratives ou en lecture seule étendues. Pour plus de sécurité, [octroyez le moindre privilège](best-practices.md#grant-least-privilege), c’est-à-dire n’accordez que les autorisations nécessaires à l’exécution de tâches spécifiques.

Lorsque vous créez ou modifiez des politiques IAM, vous AWS pouvez effectuer automatiquement la validation des politiques pour vous aider à créer une politique efficace avec le moindre privilège à l'esprit. Dans le AWS Management Console, IAM identifie les erreurs de syntaxe JSON, tandis qu'IAM Access Analyzer fournit des vérifications de politique supplémentaires avec des recommandations pour vous aider à affiner davantage vos politiques. Pour en savoir plus sur la validation de politiques, veuillez consulter [Validation de politique IAM](access_policies_policy-validator.md). Pour en savoir plus sur les vérifications des politiques IAM Access Analyzer et les recommandations exploitables, veuillez consulter [Validation de politique IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html).

Vous pouvez utiliser l' AWS API AWS Management Console AWS CLI, ou pour créer des politiques gérées par le client dans IAM. Pour plus d'informations sur l'utilisation de CloudFormation modèles pour ajouter ou mettre à jour des politiques, consultez la [référence aux types de Gestion des identités et des accès AWS ressources](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) dans le *Guide de CloudFormation l'utilisateur*.

**Topics**
+ [Création de politiques IAM (console)](access_policies_create-console.md)
+ [Création de politiques IAM (AWS CLI)](access_policies_create-cli.md)
+ [Création de politiques IAM (AWS API)](access_policies_create-api.md)

# Création de politiques IAM (console)
<a name="access_policies_create-console"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Vous pouvez utiliser le AWS Management Console pour créer des *politiques gérées par le client* dans IAM. Les politiques gérées par le client sont des politiques autonomes que vous gérez dans votre propre Compte AWS. Vous pouvez ensuite associer les politiques aux identités (utilisateurs, groupes et rôles) de votre Compte AWS.

Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

**Topics**
+ [Création de politiques IAM](#access_policies_create-start)
+ [Création de politiques à l'aide de l'éditeur JSON](#access_policies_create-json-editor)
+ [Création de politiques avec l'éditeur visuel](#access_policies_create-visual-editor)
+ [Importation de politiques gérées existantes](#access_policies_create-copy)

## Création de politiques IAM
<a name="access_policies_create-start"></a>

Vous pouvez créer une politique gérée par le client en AWS Management Console utilisant l'une des méthodes suivantes :
+ **[JSON](#access_policies_create-json-editor)** — coller et personnaliser un [exemple de politique basée sur l'identité](access_policies_examples.md) publié.
+ **[Visual editor](#access_policies_create-visual-editor)** (Éditeur visuel) — construire intégralement une nouvelle politique dans l'éditeur visuel. Si vous utilisez l'éditeur visuel, vous n'avez pas besoin de comprendre la syntaxe JSON.
+ **[Import](#access_policies_create-copy)** (Importation) — importer et personnaliser une politique gérée depuis votre compte. Vous pouvez importer une politique AWS gérée ou une politique gérée par le client que vous avez créée précédemment.

Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

## Création de politiques à l'aide de l'éditeur JSON
<a name="access_policies_create-json-editor"></a>

Vous pouvez taper ou coller des politiques dans JSON à l'aide de l'option **JSON**. Cette méthode est utile pour copier un [exemple de politique](access_policies_examples.md) à utiliser dans votre compte. Ou vous pouvez composer votre propre document de politique JSON dans l'éditeur JSON. Vous pouvez également utiliser l'option **JSON** pour basculer entre l'éditeur visuel et JSON afin de comparer les vues.

 Lorsque vous créez ou modifiez une politique dans l'éditeur JSON, IAM effectue une validation de politique pour vous aider à créer une politique efficace. IAM identifie les erreurs de syntaxe JSON, tandis qu'IAM Access Analyzer fournit des vérifications de politique supplémentaires avec des recommandations pratiques pour vous aider à affiner la politique. 

Un document de [politique](access_policies.md) JSON est composé d'une ou plusieurs instructions. Chaque instruction doit contenir toutes les actions qui partagent le même effet (`Allow` ou `Deny`) et qui prennent en charge les mêmes ressources et conditions. Si une action nécessite que toutes les ressources soient spécifiées (`"*"`) et qu'une autre action prend en charge l'Amazon Resource Name (ARN) d'une ressource spécifique, elles doivent se trouver dans deux instructions JSON distinctes. Pour plus d'informations sur les formats ARN, consultez [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dans le *guide Références générales AWS *. Pour obtenir des informations d'ordre général sur les politiques IAM, consultez [Politiques et autorisations dans Gestion des identités et des accès AWS](access_policies.md). Pour en savoir plus sur le langage de politique IAM, consultez [Référence de politique JSON IAM](reference_policies.md).

**Pour utiliser l'éditeur de politique JSON afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Dans la section **Éditeur de politiques**, choisissez l'option **JSON**.

1. Composez ou collez un document de politique JSON. Pour plus d'informations sur le langage de politique IAM, consultez [Référence de politique JSON IAM](reference_policies.md).

1.  Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la [validation de la politique](access_policies_policy-validator.md), puis choisissez **Suivant**. 
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l'éditeur **visuel**, IAM peut restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. (Facultatif) Lorsque vous créez ou modifiez une politique dans le AWS Management Console, vous pouvez générer un modèle de stratégie JSON ou YAML que vous pouvez utiliser dans les CloudFormation modèles.

   Pour ce faire, dans l'**éditeur de politiques**, sélectionnez **Actions**, puis sélectionnez **Générer CloudFormation un modèle**. Pour en savoir plus, CloudFormation consultez la [référence Gestion des identités et des accès AWS aux types de ressources](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) dans le guide de AWS CloudFormation l'utilisateur.

1. Lorsque vous avez fini d’ajouter des autorisations à la politique, choisissez **Suivant**.

1. Sur la page **Vérifier et créer**, tapez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour voir les autorisations accordées par votre politique.

1. (Facultatif) Ajoutez des métadonnées à la politique en associant les balises sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des balises dans IAM, veuillez consulter [Tags pour les Gestion des identités et des accès AWS ressources](id_tags.md).

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.

Une fois que vous avez créé une politique, vous pouvez l'attacher à vos utilisateurs, groupes ou rôles. Pour plus d’informations, veuillez consulter [Ajout et suppression d'autorisations basées sur l'identité IAM](access_policies_manage-attach-detach.md).

## Création de politiques avec l'éditeur visuel
<a name="access_policies_create-visual-editor"></a>

L'éditeur visuel de la console IAM vous guide au cours de la création d'une politique sans que vous ayez besoin d'écrire une syntaxe JSON. Pour voir un exemple d'utilisation de l'éditeur visuel pour la création d'un politique, consultez [Contrôle de l'accès aux identités](access_controlling.md#access_controlling-identities).

**Pour utiliser l'éditeur visuel afin de créer une politique**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Dans la section **Éditeur de politiques**, recherchez la section **Sélectionner un service**, puis choisissez un AWS service. Vous pouvez utiliser le menu Filtre ou la zone de recherche en haut de l'écran pour limiter les résultats dans la liste des services. Vous pouvez choisir un seul service par bloc d'autorisation de l'éditeur visuel. Pour accorder l'accès à plusieurs services, ajoutez de multiples blocs d'autorisation en sélectionnant **Ajouter d'autres autorisations**.

1. Dans **Actions autorisées**, choisissez les actions à ajouter à la politique. Vous pouvez choisir des actions de différentes manières :
   + Cochez la case à cocher pour toutes les actions.
   + Choisissez **Ajouter des actions** pour saisir le nom d'une action spécifique. Vous pouvez utiliser des caractères génériques (`*`) pour spécifier plusieurs actions.
   + Sélectionnez l'un des groupes de **niveau Accès** pour choisir toutes les actions pour le niveau d'accès (par exemple, **Lecture**, **Écriture** ou **Liste**).
   + Développez chacun des groupes de **Niveaux d'accès** pour choisir des actions individuelles.

   Par défaut, la politique que vous créez autorise les actions que vous choisissez. Pour refuser les actions choisies, sélectionnez **Switch to deny permissions (Basculer vers le refus des autorisations)**. [Le comportement par défaut d'IAM étant le refus](reference_policies_evaluation-logic.md), nous vous recommandons comme bonne pratique de sécurité de n'autoriser un utilisateur à accéder qu'aux actions et aux ressources nécessaires. Vous devez créer une instruction JSON pour refuser des autorisations seulement si vous souhaitez remplacer une autorisation séparément autorisée par une autre instruction ou politique. Nous vous recommandons de limiter le nombre de refus d'autorisation au minimum, car ils peuvent rendre la résolution des problèmes d'autorisation plus complexe.

1. Pour **Ressources**, si le service et les actions que vous avez sélectionnés lors des étapes précédentes ne prennent pas en charge le choix de [ressources spécifiques](access_controlling.md#access_controlling-resources), toutes les ressources sont autorisées et vous ne pouvez pas modifier cette section. 

   Si vous avez choisi une ou plusieurs actions qui prennent en charge les [autorisations de niveau ressource](access_controlling.md#access_controlling-resources), l'éditeur visuel affiche la liste de ces ressources. Vous pouvez alors développer **Ressources** pour spécifier les ressources de votre politique. 

   Vous pouvez spécifier des ressources de la manière suivante :
   + Choisissez **Ajouter ARNs** pour spécifier les ressources en fonction de leur Amazon Resource Names (ARN). Vous pouvez utiliser l'éditeur visuel d'ARN ou la liste ARNs manuellement. Pour de plus amples informations sur la syntaxe ARN, veuillez consulter [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) dans le *Guide Références générales AWS *. Pour plus d'informations sur l'utilisation ARNs dans l'`Resource`élément d'une politique, consultez[Éléments de politique JSON IAM : Resource](reference_policies_elements_resource.md).
   + Choisissez **Toute ressource dans ce compte** en regard d'une ressource pour accorder des autorisations à toutes les ressources de ce type.
   + Choisissez **Toutes** pour choisir toutes les ressources pour le service. 

1. (Facultatif) Choisissez **Demander des conditions – *facultatif*** pour ajouter des conditions à la politique que vous créez. Des conditions limitent l'effet d'une instruction de politique JSON. Par exemple, vous pouvez spécifier qu'un utilisateur est autorisé à effectuer des actions sur les ressources uniquement si la demande de cet utilisateur se produit au cours d'une période spécifiée. Vous pouvez également faire appel à des conditions couramment utilisées pour limiter le fait qu'un utilisateur doive être authentifié à l'aide d'un dispositif MFA (authentification multifacteur). Ou vous pouvez exiger que la demande provienne d'une certaine plage d'adresses IP. Pour obtenir la liste de toutes les clés contextuelles que vous pouvez utiliser dans une condition de politique, consultez la section [Actions, ressources et clés de condition pour les AWS services](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) dans la *référence d'autorisation de service*.

   Vous pouvez choisir des conditions de différentes manières :
   + Utilisez les cases à cocher pour sélectionner les conditions couramment utilisées.
   + Choisissez **Ajouter une autre condition** pour spécifier d'autres conditions. Choisissez la **Clé de condition**, le **Qualificateur** et l'**Opérateur** de la condition, puis saisissez une **Valeur**. Pour ajouter plusieurs valeurs, choisissez **Ajouter**. Vous pouvez considérer que les valeurs sont connectées par un opérateur logique « OU ». Lorsque vous avez fini, choisissez **Ajouter une condition**.

   Pour ajouter plusieurs conditions, choisissez de nouveau **Ajouter une autre condition**. Répétez l’opération si nécessaire. Chaque condition s'applique uniquement à ce bloc d'autorisation de l'éditeur visuel. Toutes les conditions doivent être remplies pour que le bloc d'autorisation soit considérée comme réussi. En d'autres termes, considérez les conditions comme étant connectées par un opérateur logique « ET ».

   Pour plus d'informations sur l'élément **Condition**, consultez [Éléments de politique JSON IAM : Condition](reference_policies_elements_condition.md) dans le document [Référence de politique JSON IAM](reference_policies.md).

1. Pour ajouter d'autres blocs d'autorisation, choisissez **Ajouter d'autres autorisations**. Pour chaque bloc, répétez les étapes 2 à 5.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l'éditeur **visuel**, IAM peut restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. (Facultatif) Lorsque vous créez ou modifiez une politique dans le AWS Management Console, vous pouvez générer un modèle de stratégie JSON ou YAML que vous pouvez utiliser dans les CloudFormation modèles.

   Pour ce faire, dans l'**éditeur de politiques**, sélectionnez **Actions**, puis sélectionnez **Générer CloudFormation un modèle**. Pour en savoir plus, CloudFormation consultez la [référence Gestion des identités et des accès AWS aux types de ressources](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) dans le guide de AWS CloudFormation l'utilisateur.

1. Lorsque vous avez fini d’ajouter des autorisations à la politique, choisissez **Suivant**.

1. Sur la page **Vérifier et créer**, tapez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vérifiez les **Autorisations définies dans cette politique** pour vous assurer que vous les avez accordées comme prévu. 

1. (Facultatif) Ajoutez des métadonnées à la politique en associant les balises sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des balises dans IAM, veuillez consulter [Tags pour les Gestion des identités et des accès AWS ressources](id_tags.md).

1. Choisissez **Create policy** (Créer une politique) pour enregistrer votre nouvelle politique.

Une fois que vous avez créé une politique, vous pouvez l'attacher à vos utilisateurs, groupes ou rôles. Pour plus d’informations, veuillez consulter [Ajout et suppression d'autorisations basées sur l'identité IAM](access_policies_manage-attach-detach.md).

## Importation de politiques gérées existantes
<a name="access_policies_create-copy"></a>

Une manière facile de créer une nouvelle politique consiste à importer dans votre compte une politique gérée existante qui possède au moins certains des autorisations dont vous avez besoin. Vous pouvez ensuite personnaliser cette politique pour qu'elle corresponde à vos nouveaux besoins.

Vous ne pouvez pas importer une politique en ligne. Pour en savoir plus sur la différence entre les politiques gérées et les politiques en ligne, consultez [Politiques gérées et politiques en ligne](access_policies_managed-vs-inline.md).

**Pour importer une politique gérée existante dans l'éditeur visuel**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Dans l'**Éditeur de politiques**, choisissez **Visuel**, puis, sur le côté droit de la page, choisissez **Actions**, puis **Importer une politique**.

1. Dans la fenêtre **Importer une politique**, choisissez les politiques gérées qui correspondent le mieux à celle que vous voulez inclure dans votre nouvelle politique. Vous pouvez utiliser la zone de recherche en haut de la page pour limiter les résultats dans la liste des politiques.

1. Choisissez **Importer une politique**.

   Les politiques importées sont ajoutées dans de nouveaux blocs d'autorisation au bas de votre politique.

1. Utilisez **Éditeur visuel** ou choisissez **JSON** pour personnaliser votre politique. Ensuite, sélectionnez **Suivant**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l'éditeur **visuel**, IAM peut restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Sur la page **Vérifier et créer**, tapez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vous ne pourrez plus modifier ces paramètres ultérieurement. Vérifiez les **Autorisations définies dans cette politique**, puis choisissez **Créer une politique** pour enregistrer votre travail.

**Pour importer une politique gérée existante dans l'éditeur **JSON****

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, choisissez **Politiques**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Dans la section **Éditeur de politiques**, choisissez l'option **JSON**, puis, sur le côté droit de la page, choisissez **Actions**, puis **Importer une politique**.

1. Dans la fenêtre **Importer une politique**, choisissez les politiques gérées qui correspondent le mieux à celle que vous voulez inclure dans votre nouvelle politique. Vous pouvez utiliser la zone de recherche en haut de la page pour limiter les résultats dans la liste des politiques.

1. Choisissez **Importer une politique**.

   Les instructions des politiques importées sont ajoutées au bas de votre politique JSON.

1. Personnalisez votre politique dans JSON. Résolvez les avertissements de sécurité, les erreurs ou les avertissements généraux générés durant la [validation de la politique](access_policies_policy-validator.md), puis choisissez **Suivant**. Personnalisez votre politique dans JSON ou sélectionnez **Visual editor** (Éditeur visuel). Ensuite, sélectionnez **Suivant**.
**Note**  
Vous pouvez basculer à tout moment entre les options des éditeurs **visuel** et **JSON**. Toutefois, si vous apportez des modifications ou si vous choisissez **Suivant** dans l'éditeur **visuel**, IAM peut restructurer votre politique afin de l'optimiser pour l'éditeur visuel. Pour de plus amples informations, veuillez consulter [Restructuration de politique](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Sur la page **Vérifier et créer**, tapez un **Nom de politique** et une **Description** (facultative) pour la politique que vous créez. Vous ne pourrez plus modifier ces champs ultérieurement. Vérifiez la politique **Autorisations définies dans cette politique**, puis choisissez **Créer une politique** pour enregistrer votre travail.

Une fois que vous avez créé une politique, vous pouvez l'attacher à vos utilisateurs, groupes ou rôles. Pour de plus amples informations, veuillez consulter [Ajout et suppression d'autorisations basées sur l'identité IAM](access_policies_manage-attach-detach.md).

# Création de politiques IAM (AWS CLI)
<a name="access_policies_create-cli"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Vous pouvez utiliser le AWS CLI pour créer des *politiques gérées par le client* dans IAM. Les politiques gérées par le client sont des politiques autonomes que vous gérez dans votre propre Compte AWS. Selon les [bonnes pratiques](best-practices.md), nous vous recommandons d'utiliser IAM Access Analyzer pour valider vos politiques IAM afin de garantir des autorisations sûres et fonctionnelles. En procédant à la [validation de vos politiques](access_policies_policy-validator.md), vous pouvez corriger toute erreur ou recommandation avant d'attacher les politiques aux identités (utilisateurs, groupes et rôles) dans votre Compte AWS.

Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

## Création de politiques IAM (AWS CLI)
<a name="create-policies-cli-api"></a>

Vous pouvez créer une politique gérée par le client IAM ou une politique en ligne à l'aide de l’interface AWS Command Line Interface (AWS CLI). 

**Pour créer une politique gérée par le client (AWS CLI)**  
Utilisez la commande suivante :
+ [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html)

**Pour créer une politique en ligne pour une identité IAM (groupe, utilisateur ou rôle) (AWS CLI)**  
Utilisez l’une des commandes suivantes :
+ [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
+ [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)

**Note**  
Vous ne pouvez pas utiliser IAM pour intégrer une politique en ligne pour un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)*.

**Pour valider une politique gérée par le client (AWS CLI)**  
Utilisez la commande IAM Access Analyzer suivante :
+ [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

# Création de politiques IAM (AWS API)
<a name="access_policies_create-api"></a>

Une [politique](access_policies.md) est une entité qui, lorsqu'elle est attachée une identité ou à une ressource, définit les autorisations de cette dernière. Vous pouvez utiliser l' AWS API pour créer des *politiques gérées par le client* dans IAM. Les politiques gérées par le client sont des politiques autonomes que vous gérez dans votre propre Compte AWS. Selon les [bonnes pratiques](best-practices.md), nous vous recommandons d'utiliser IAM Access Analyzer pour valider vos politiques IAM afin de garantir des autorisations sûres et fonctionnelles. En procédant à la [validation de vos politiques](access_policies_policy-validator.md), vous pouvez corriger toute erreur ou recommandation avant d'attacher les politiques aux identités (utilisateurs, groupes et rôles) dans votre Compte AWS.

Le nombre et la taille des ressources IAM d'un AWS compte sont limités. Pour de plus amples informations, veuillez consulter [IAM et quotas AWS STS](reference_iam-quotas.md).

## Création de politiques IAM (AWS API)
<a name="create-policies-api"></a>

Vous pouvez créer une politique gérée par le client IAM ou une politique en ligne à l'aide de l'API AWS .

**Pour créer une politique gérée par le client (AWS API)**  
Appelez l’opération suivante :
+ [CreatePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicy.html)

**Pour créer une politique intégrée pour une identité IAM (groupe, utilisateur ou rôle) (AWS API)**  
Appelez l'une des opérations suivantes :
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)

**Note**  
Vous ne pouvez pas utiliser IAM pour intégrer une politique en ligne pour un *[rôle lié à un service](id_roles.md#iam-term-service-linked-role)*.

**Pour valider une politique gérée par le client (AWS API)**  
Appelez l'opération IAM Access Analyzer suivante :
+ [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)