

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Recurso: ejemplos de políticas para AWS Batch
<a name="ExamplePolicies_BATCH"></a>

Puede crear políticas de IAM específicas para restringir las llamadas y los recursos a los que tienen acceso los usuarios de su cuenta. A continuación, puede asignar esas políticas a los usuarios.

Cuando se adjunta una política a un usuario o grupo de usuarios, esta permite o deniega a los usuarios el permiso para tareas específicas en recursos específicos. Para obtener más información, consulte [Permisos y políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html) en la *Guía del usuario de IAM*. Para obtener instrucciones sobre cómo gestionar y crear políticas de IAM personalizadas, consulte [Gestión de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html).

Los siguientes ejemplos muestran instrucciones de política que puede utilizar para controlar los permisos que los usuarios de tienen en AWS Batch.

**Topics**
+ [Acceso de solo lectura](iam-example-read-only.md)
+ [Recurso: restricción de usuario, imagen, privilegio y rol](iam-example-job-def.md)
+ [Restringir envío de trabajos](iam-example-restrict-job-submission.md)
+ [Restricción de una cola de trabajos](iam-example-restrict-job-queue.md)
+ [Denegación de la acción cuando todas las condiciones coincidan con las cadenas](iam-example-job-def-deny-all-image-logdriver.md)
+ [Recurso: denegación de la acción cuando alguna clave de condición coincida con una cadena](iam-example-job-def-deny-any-image-logdriver.md)
+ [Utilice la clave de condición `batch:ShareIdentifier`](iam-example-share-identifier.md)
+ [Gestione los recursos de SageMaker IA con AWS Batch](iam-example-full-access-service-environment.md)
+ [Restrinja el envío de trabajos por etiquetas de recursos](iam-example-restrict-job-submission-by-tags.md)