

# 管理 IAM 策略
<a name="access_policies_manage"></a>

IAM 为您提供了相应的工具以创建和管理所有类型的 IAM policy（托管策略和内联策略）。要向 IAM 身份（IAM 用户、组或角色）添加权限，请创建策略、验证策略，然后将该策略附加到身份。您可以将多个策略附加到一个身份，每个策略可以包含多个权限。

**Topics**
+ [其他资源](#access_policies_manage-additional-resources)
+ [使用客户管理型策略定义自定义 IAM 权限](access_policies_create.md)
+ [IAM 策略验证](access_policies_policy-validator.md)
+ [使用 IAM policy simulator 测试 IAM 策略](access_policies_testing-policies.md)
+ [添加和删除 IAM 身份权限](access_policies_manage-attach-detach.md)
+ [IAM policy 版本控制](access_policies_managed-versioning.md)
+ [编辑 IAM 策略](access_policies_manage-edit.md)
+ [删除 IAM 策略](access_policies_manage-delete.md)
+ [使用上次访问的信息优化 AWS 中的权限](access_policies_last-accessed.md)

## 其他资源
<a name="access_policies_manage-additional-resources"></a>

以下资源可帮助您了解有关 AWS 的更多信息。
+ 有关不同类型的 IAM policy 的更多信息，请参阅 [AWS Identity and Access Management 中的策略和权限](access_policies.md)。
+ 有关使用 IAM 中的策略的一般信息，请参阅 [适用于 AWS 资源的 Access Management](access.md)。
+ 有关如何使用 IAM Acess Analyzer 生成基于实体的访问活动的 IAM 策略的信息，请参阅 [IAM Access Analyzer 策略生成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-generation.html)。
+ 有关在多个策略对给定 IAM 身份有效时如何评估权限的信息，请参阅 [策略评估逻辑](reference_policies_evaluation-logic.md)。
+ AWS 账户中 IAM 资源的数量和大小是有限的。有关更多信息，请参阅 [IAM 和 AWS STS 配额](reference_iam-quotas.md)。