

# Editar políticas do IAM
<a name="access_policies_manage-edit"></a>

Uma [política](access_policies.md) é uma entidade que, quando anexada a uma identidade ou recurso, define suas permissões. As políticas são armazenadas na AWS como documentos JSON e são anexadas a entidades principais como *políticas baseadas em identidade* no IAM. Você pode anexar uma política baseada em identidade a uma entidade de segurança (ou identidade), como um grupo de usuários, usuário ou função do IAM. As políticas baseadas em identidade incluem as políticas gerenciadas pela AWS, as políticas gerenciadas pelo cliente e as [políticas em linha](access_policies_managed-vs-inline.md). Você pode editar as políticas gerenciadas pelo cliente e as políticas em linha no IAM. As políticas gerenciadas pela AWS não podem ser editadas. O número e o tamanho dos recursos do IAM em uma conta da AWS são limitados. Para ter mais informações, consulte [IAM e cotas do AWS STS](reference_iam-quotas.md).

Em geral, é melhor usar políticas gerenciadas pelo cliente em vez de políticas em linha ou políticas gerenciadas pela AWS. As políticas gerenciadas pela AWS costumam fornecer amplas permissões administrativas ou somente leitura. As políticas em linha não podem ser reutilizadas em outras identidades ou gerenciadas fora da identidade onde existem. Para maior segurança, [conceda privilégio mínimo](best-practices.md#grant-least-privilege). Ele concede apenas as permissões necessárias para executar tarefas de trabalho específicas.

Quando você cria ou edita políticas do IAM, a AWS pode executar automaticamente a validação de políticas para ajudar você a criar uma política eficaz com o mínimo privilégio em mente. No Console de gerenciamento da AWS, o IAM identifica erros de sintaxe JSON, enquanto o IAM Access Analyzer fornece verificações de políticas adicionais com recomendações para ajudar você a refinar ainda mais suas políticas. Para saber mais sobre validação de política, consulte [Validação de política do IAM](access_policies_policy-validator.md). Para saber mais sobre as verificações de política do IAM Access Analyzer e as recomendações práticas, consulte [Validação de política do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html).

É possível usar o Console de gerenciamento da AWS, a AWS CLI ou a API da AWS para excluir políticas gerenciadas pelo cliente e políticas em linha no IAM. Para obter mais informações sobre o uso de modelos do CloudFormation para adicionar ou atualizar políticas, consulte a [Referência a tipos de recursos do AWS Identity and Access Management](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html), no *Guia do usuário do CloudFormation*.

**Topics**
+ [Editar políticas do IAM (console)](access_policies_manage-edit-console.md)
+ [Editar políticas do IAM (AWS CLI)](access_policies_manage-edit-cli.md)
+ [Editar políticas do IAM (API da AWS)](access_policies_manage-edit-api.md)

# Editar políticas do IAM (console)
<a name="access_policies_manage-edit-console"></a>

Uma [política](access_policies.md) é uma entidade que, quando anexada a uma identidade ou recurso, define suas permissões. É possível usar a Console de gerenciamento da AWS para editar *políticas gerenciadas pelo cliente* e *políticas em linha* no IAM. As políticas gerenciadas pela AWS não podem ser editadas. O número e o tamanho dos recursos do IAM em uma conta da AWS são limitados. Para obter mais informações, consulte [IAM e cotas do AWS STS](reference_iam-quotas.md).

Para obter mais informações sobre a estrutura e a sintaxe da política, consulte [Políticas e permissões no AWS Identity and Access Management](access_policies.md) e [Referência de elemento de política JSON do IAM](reference_policies_elements.md).

## Pré-requisitos
<a name="edit-customer-managed-policy-console-prerequisites"></a>

Antes de alterar as permissões de uma política, você deve revisar a atividade no nível de serviço recente. Isso é importante porque você não deseja remover acesso de uma entidade principal (pessoa ou aplicativo) que está usando. Para obter mais informações sobre como visualizar as informações acessadas por último, consulte [Refinar permissões na AWS usando informações do último acesso](access_policies_last-accessed.md).

## Edição de políticas gerenciadas pelo cliente (console)
<a name="edit-customer-managed-policy-console"></a>

Você pode editar políticas gerenciadas pelo cliente para alterar as permissões definidas na política via Console de gerenciamento da AWS. Uma política gerenciada pelo cliente pode ter até cinco versões. Isso é importante, pois se você precisar fazer alterações em uma política gerenciada criando mais de cinco versões, o Console de gerenciamento da AWS solicitará que você decida qual versão excluir. Você também pode alterar a versão padrão ou excluir uma versão da política antes de editá-la para evitar ser solicitado. Para saber mais sobre versões do , consulte [Versionamento de políticas do IAM](access_policies_managed-versioning.md).

------
#### [ Console ]

**Para editar uma política gerenciada pelo cliente**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Na lista de políticas, escolha o nome da política a editar. É possível usar a caixa de pesquisa para filtrar a lista de políticas.

1. Escolha a guia **Permissões** e depois escolha **Editar**. 

1. Execute um destes procedimentos:
   + Escolha a opção **Visual** para alterar a política sem necessidade de compreender a sintaxe JSON. Você pode fazer alterações nos serviços, ações, recursos ou condições opcionais para cada bloco de permissões na política. Também é possível importar uma política e acrescentar permissões adicionais no final da sua política. Quando terminar de fazer alterações, escolha **Avançar** para continuar.
   + Escolha a opção **JSON** para modificar a política digitando ou colando texto na caixa de texto JSON. Também é possível importar uma política e acrescentar permissões adicionais no final da sua política. Resolva os avisos de segurança, as mensagens erros ou os avisos gerais gerados durante a [validação de política](access_policies_policy-validator.md), e depois escolha **Próximo**. 
**nota**  
É possível alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Avançar** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Reestruturação da política](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Na página **Revisar e salvar**, revise **Permissões definidas nessa política** e escolha **Salvar alterações** para salvar seu trabalho.

1. Se a política gerenciada já tiver o máximo de cinco versões e você escolher **Salvar alterações**, uma caixa de diálogo será exibida. Para salvar a nova versão, a versão não padrão mais antiga da política será removida e substituída por essa nova versão. Opcionalmente, você pode definir a nova versão como a versão padrão da política.

   Escolha **Salvar alterações** para salvar a nova versão da política.

------

## Definir a versão padrão de uma política gerenciada pelo cliente (console)
<a name="edit-customer-managed-policy-console-set-default-policy-version"></a>

É possível definir uma versão padrão de uma política gerenciada pelo cliente via Console de gerenciamento da AWS. Você pode usar essa política para estabelecer uma configuração de linha de base consistente para permissões em toda a sua organização. Todos os novos anexos da política usarão esse conjunto padronizado de permissões.

------
#### [  Console  ]

**Para definir a versão padrão de uma política gerenciada pelo cliente (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Na lista de políticas, escolha o nome da política para a qual deseja definir a versão padrão. Você pode usar a caixa de pesquisa para filtrar a lista de políticas.

1. Escolha a guia **Versões da política**. Marque a caixa de seleção ao lado da versão que você deseja definir como a versão padrão e, em seguida, selecione **Definir como padrão**.

------

## Excluir uma versão de uma política gerenciada pelo cliente (console)
<a name="edit-customer-managed-policy-console-delete-policy-version"></a>

Talvez seja necessário excluir uma versão de uma política gerenciada pelo cliente para remover permissões desatualizadas ou incorretas que não são mais necessárias ou representam possíveis riscos de segurança. Ao manter somente as versões necessárias, você ajuda a garantir que permaneça dentro do limite de cinco versões de política gerenciada, permitindo espaço para futuras atualizações e refinamentos. É possível excluir uma versão de uma política gerenciada pelo cliente via Console de gerenciamento da AWS.

------
#### [ Console ]

**Para excluir uma versão de uma política gerenciada pelo cliente**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Selecione o nome da política gerenciada pelo cliente que possui uma versão que você deseja excluir. Você pode usar a caixa de pesquisa para filtrar a lista de políticas.

1. Escolha a guia **Versões da política**. Marque a caixa de seleção ao lado da versão que você deseja excluir. Escolha **Excluir**.

1. Confirme que você deseja excluir a versão e, em seguida, selecione **Excluir**.

------

## Edição de políticas em linha (console)
<a name="edit-inline-policy-console"></a>

Talvez seja necessário editar uma política gerenciada pelo cliente para atualizar ou refinar as permissões concedidas, garantindo que elas permaneçam alinhadas aos requisitos de segurança dinâmicos e às necessidades de controle de acesso da sua organização. Editar permite ajustar o documento JSON da política, adicionando, modificando ou removendo ações, recursos ou condições específicas para manter o princípio do privilégio mínimo e se adaptar às mudanças em seu ambiente ou processos. Você pode editar uma política em linha no Console de gerenciamento da AWS.

------
#### [ Console ]

**Para editar uma política em linha para um usuário, grupo de usuários ou perfil**

1. No painel de navegação, escolha **User** (Usuários), **User groups** (Grupos de usuários) ou **Roles** (Funções).

1. Selecione o nome do usuário, grupo de usuários ou da função com a política que você deseja modificar. Em seguida, selecione a guia **Permissões** e expanda a política.

1. Para editar uma política em linha, escolha **Editar política**. 

1. Execute um destes procedimentos:
   + Escolha a opção **Visual** para alterar a política sem necessidade de compreender a sintaxe JSON. Você pode fazer alterações nos serviços, ações, recursos ou condições opcionais para cada bloco de permissões na política. Também é possível importar uma política e acrescentar permissões adicionais no final da sua política. Quando terminar de fazer alterações, escolha **Avançar** para continuar.
   + Escolha a opção **JSON** para modificar a política digitando ou colando texto na caixa de texto JSON. Também é possível importar uma política e acrescentar permissões adicionais no final da sua política. Resolva os avisos de segurança, as mensagens erros ou os avisos gerais gerados durante a [validação de política](access_policies_policy-validator.md), e depois escolha **Próximo**. Para salvar as alterações sem afetar as entidades atualmente anexadas, desmarque a caixa de seleção para **Salvar como versão padrão**.
**nota**  
Você pode alternar entre as opções de editor **Visual** e **JSON** a qualquer momento. Porém, se você fizer alterações ou escolher **Avançar** no editor **Visual**, o IAM poderá reestruturar a política a fim de otimizá-la para o editor visual. Para obter mais informações, consulte [Reestruturação da política](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Na página **Revisar**, revise o resumo da política e depois escolha **Salvar alterações** para salvar seu trabalho.

------

# Editar políticas do IAM (AWS CLI)
<a name="access_policies_manage-edit-cli"></a>

Uma [política](access_policies.md) é uma entidade que, quando anexada a uma identidade ou recurso, define suas permissões. É possível usar a AWS Command Line Interface (AWS CLI) para editar *políticas gerenciadas pelo cliente* e *políticas em linha* no IAM. As políticas gerenciadas pela AWS não podem ser editadas. O número e o tamanho dos recursos do IAM em uma conta da AWS são limitados. Para obter mais informações, consulte [IAM e cotas do AWS STS](reference_iam-quotas.md).

Para obter mais informações sobre a estrutura e a sintaxe da política, consulte [Políticas e permissões no AWS Identity and Access Management](access_policies.md) e [Referência de elemento de política JSON do IAM](reference_policies_elements.md).

## Pré-requisitos
<a name="edit-customer-managed-policy-cli-prerequisites"></a>

Antes de alterar as permissões de uma política, você deve revisar a atividade no nível de serviço recente. Isso é importante porque você não deseja remover acesso de uma entidade principal (pessoa ou aplicativo) que está usando. Para obter mais informações sobre como visualizar as informações acessadas por último, consulte [Refinar permissões na AWS usando informações do último acesso](access_policies_last-accessed.md).

## Edição de políticas gerenciadas pelo cliente (AWS CLI)
<a name="edit-customer-managed-policy-cli"></a>

Você pode editar uma política gerenciada pelo cliente na AWS CLI.

**nota**  
Uma política gerenciada pode ter até cinco versões. Se precisar fazer alterações na política gerenciada de um cliente além das cinco versões, primeiro você deve excluir uma ou mais versões existentes.

**Para editar uma política gerenciada pelo cliente (AWS CLI)**

1. (Opcional) Para visualizar as informações sobre uma política, execute os comandos a seguir:
   + Para listar políticas gerenciadas: [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Para recuperar informações detalhadas sobre uma política gerenciada: [get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. (Opcional) Para saber mais sobre as relações entre as políticas e as identidades, execute os seguintes comandos:
   + Para listar as identidades (usuários, grupos e perfis do IAM) às quais uma política gerenciada está anexada: 
     + [list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + Para listar as políticas gerenciadas anexadas a uma identidade (usuário, grupo de usuários ou função):
     + [list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. Para editar uma política gerenciada pelo cliente, execute o seguinte comando:
   + [create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

1. (Opcional) Para validar uma política gerenciada pelo cliente, execute o seguinte comando do IAM Access Analyzer:
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

## Definir a versão padrão de uma política gerenciada pelo cliente (AWS CLI)
<a name="edit-customer-managed-policy-cli-set-default-policy-version"></a>

É possível definir uma versão padrão de uma política gerenciada pelo cliente via AWS CLI.

**Para definir a versão padrão de uma política gerenciada pelo cliente (AWS CLI)**

1. (Opcional) Para listar políticas gerenciadas, execute o seguinte comando:
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. Para definir a versão padrão de uma política gerenciada pelo cliente, execute o seguinte comando:
   + [set-default-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/set-default-policy-version.html)

## Excluir uma versão de uma política gerenciada pelo cliente (AWS CLI)
<a name="edit-customer-managed-policy-cli-delete-policy-version"></a>

É possível excluir uma versão de uma política gerenciada pelo cliente via AWS CLI.

**Para excluir uma versão de uma política gerenciada pelo cliente (AWS CLI)**

1. (Opcional) Para listar políticas gerenciadas, execute o seguinte comando:
   + [list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)

1. Para excluir uma política gerenciada pelo cliente, execute o seguinte comando:
   + [delete-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-policy-version.html)

## Editar políticas em linha (AWS CLI)
<a name="edit-inline-policy-cli"></a>

Você pode editar uma política em linha no AWS CLI.

**Para editar uma política em linha (AWS CLI)**

1. (Opcional) Para visualizar as informações sobre uma política, execute os comandos a seguir:
   + Para listar políticas em linha associadas a uma identidade (usuário, grupo de usuários ou perfil): 
     + [list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
     + [list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)
     + [list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + Para recuperar informações detalhadas sobre uma política em linha: 
     + [get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
     + [get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)
     + [get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)

1. Para editar uma política em linha, execute o seguinte comando:
   + [put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
   + [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)
   + [put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)

1. (Opcional) Para validar uma política em linha, execute o seguinte comando do IAM Access Analyzer:
   + [validate-policy](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/validate-policy.html)

# Editar políticas do IAM (API da AWS)
<a name="access_policies_manage-edit-api"></a>

Uma [política](access_policies.md) é uma entidade que, quando anexada a uma identidade ou recurso, define suas permissões. É possível usar a API da AWS para editar *políticas gerenciadas pelo cliente* e *políticas em linha* no IAM. As políticas gerenciadas pela AWS não podem ser editadas. O número e o tamanho dos recursos do IAM em uma conta da AWS são limitados. Para obter mais informações, consulte [IAM e cotas do AWS STS](reference_iam-quotas.md).

Para obter mais informações sobre a estrutura e a sintaxe da política, consulte [Políticas e permissões no AWS Identity and Access Management](access_policies.md) e [Referência de elemento de política JSON do IAM](reference_policies_elements.md).

## Pré-requisitos
<a name="edit-customer-managed-policy-api-prerequisites"></a>

Antes de alterar as permissões de uma política, você deve revisar a atividade no nível de serviço recente. Isso é importante porque você não deseja remover acesso de uma entidade principal (pessoa ou aplicativo) que está usando. Para obter mais informações sobre como visualizar as informações acessadas por último, consulte [Refinar permissões na AWS usando informações do último acesso](access_policies_last-accessed.md).

## Edição de políticas gerenciadas pelo cliente (API da AWS)
<a name="edit-customer-managed-policy-api"></a>

Você pode editar uma política gerenciada pelo cliente usando a API da AWS.

**nota**  
Uma política gerenciada pode ter até cinco versões. Se precisar fazer alterações na política gerenciada de um cliente além das cinco versões, primeiro você deve excluir uma ou mais versões existentes.

**Para editar uma política gerenciada pelo cliente (API da AWS)**

1. (Opcional) Para visualizar as informações sobre uma política, chame as operações a seguir:
   + Para listar políticas gerenciadas: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Para recuperar informações detalhadas sobre uma política gerenciada: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (Opcional) Para saber mais sobre as relações entre as políticas e as identidades, chame as seguintes operações:
   + Para listar as identidades (usuários, grupos e perfis do IAM) às quais uma política gerenciada está anexada: 
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + Para listar as políticas gerenciadas anexadas a uma identidade (usuário, grupo de usuários ou função):
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. Para editar uma política gerenciada pelo cliente, chame a seguinte operação:
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

1. (Opcional) Para validar uma política gerenciada pelo cliente, chame a seguinte operação do IAM Access Analyzer:
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)

## Definir a versão padrão de uma política gerenciada pelo cliente (API da AWS)
<a name="edit-customer-managed-policy-api-set-default-policy-version"></a>

É possível definir uma versão padrão de uma política gerenciada pelo cliente via API da AWS.

**Para definir a versão padrão de uma política gerenciada pelo cliente (API da AWS)**

1. (Opcional) Para listar políticas gerenciadas, chame a seguinte operação:
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. Para definir a versão padrão de uma política gerenciada pelo cliente, chame a seguinte operação:
   + [SetDefaultPolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_SetDefaultPolicyVersion.html)

## Excluir uma versão de uma política gerenciada pelo cliente (API da AWS)
<a name="edit-customer-managed-policy-api-delete-policy-version"></a>

É possível excluir uma versão de uma política gerenciada pelo cliente via API da AWS.

**Para excluir uma versão de uma política gerenciada pelo cliente (API da AWS)**

1. (Opcional) Para listar políticas gerenciadas, chame a seguinte operação:
   + [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)

1. Para excluir uma política gerenciada pelo cliente, chame a seguinte operação:
   + [DeletePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeletePolicyVersion.html)

## Editar políticas em linha (API da AWS)
<a name="edit-inline-policy-api"></a>

É possível editar uma política em linha via API da AWS.

**Para editar uma política em linha (API da AWS)**

1. (Opcional) Para visualizar informações sobre uma política em linha, execute as operações a seguir:
   + Para listar políticas em linha associadas a uma identidade (usuário, grupo de usuários ou perfil): 
     + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
     + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)
     + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + Para recuperar informações detalhadas sobre uma política em linha: 
     + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
     + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)
     + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)

1. Para editar uma política em linha, execute as seguintes operações:
   + [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
   + [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)

1. (Opcional) Para validar uma política em linha, execute a seguinte operação do IAM Access Analyzer:
   + [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)