

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 IAM 政策 (AWS API)
<a name="access_policies_create-api"></a>

[政策](access_policies.md)為一個實體，可定義其所連接的身分或資源的許可。您可以使用 AWS API 在 IAM 中建立*客戶受管政策*。客戶管理政策是獨立的政策，在您自己的 AWS 帳戶進行管理。作為[最佳實務](best-practices.md)，我們會建議使用您 IAM Access Analyzer 驗證 IAM 政策，確保許可安全且可正常運作。透過[驗證政策](access_policies_policy-validator.md)，您可以先處理任何錯誤或建議，再將政策連接到您 AWS 帳戶的身分 (使用者、群組及角色)。

 AWS 帳戶中 IAM 資源的數量和大小有限。如需詳細資訊，請參閱[IAM AWS STS 和配額](reference_iam-quotas.md)。

## 建立 IAM 政策 (AWS API)
<a name="create-policies-api"></a>

您可以使用 AWS API 來建立 IAM 客戶受管政策或者內嵌政策。

**建立客戶受管政策 (AWS API)**  
呼叫以下操作：
+ [CreatePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicy.html)

**為 IAM 身分 （群組、使用者或角色） 建立內嵌政策 (AWS API)**  
呼叫以下其中一項操作：
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)

**注意**  
您無法使用 IAM 為*[服務連結角色](id_roles.md#iam-term-service-linked-role)*嵌入內嵌政策。

**驗證客戶受管政策 (AWS API)**  
呼叫下列 IAM Access Analyzer 操作：
+ [ValidatePolicy](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ValidatePolicy.html)