

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de políticas de Amazon EMR basadas en identidades
<a name="security_iam_id-based-policy-examples"></a>

De forma predeterminada, los usuarios y roles no tienen permiso para crear ni modificar los recursos de Amazon EMR. Tampoco pueden realizar tareas mediante la API Consola de administración de AWS AWS CLI, o AWS . Un administrador de IAM debe crear políticas de IAM que concedan permisos a los usuarios y a los roles para realizar operaciones de la API concretas en los recursos especificados que necesiten. El administrador debe adjuntar esas políticas a los usuarios o grupos que necesiten esos permisos.

Para obtener más información acerca de cómo crear una política basada en identidad de IAM con estos documentos de políticas de JSON de ejemplo, consulte [Creación de políticas en la pestaña JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) en la *Guía del usuario de IAM*.

**Topics**
+ [Prácticas recomendadas en materia de políticas para Amazon EMR](security_iam_service-with-iam-policy-best-practices.md)
+ [Cómo permitir a los usuarios consultar sus propios permisos](security_iam_id-based-policy-examples-view-own-permissions.md)
+ [Políticas administradas por Amazon EMR](emr-managed-iam-policies.md)
+ [Políticas de IAM para el acceso basado en etiquetas para clústeres y cuadernos de EMR](emr-fine-grained-cluster-access.md)
+ [Denegar la ModifyInstanceGroup acción en Amazon EMR](emr-cluster-deny-modifyinstancegroup.md)
+ [Solución de problemas de identidad y acceso de Amazon EMR](security_iam_troubleshoot.md)