

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de políticas
<a name="opsworks-security-users-examples"></a>

**importante**  
El AWS OpsWorks Stacks servicio llegó al final de su vida útil el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los actuales. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

En esta sección, se describen ejemplos de políticas de IAM que se pueden aplicar a OpsWorks los usuarios de Stacks. 
+ [Permisos administrativos](#opsworks-security-users-examples-admin) muestra políticas que se pueden utilizar para conceder permisos a usuarios administrativos.
+ [Administración de permisos](#opsworks-security-users-examples-manage) y [Permisos Deploy](#opsworks-security-users-examples-deploy) muestran ejemplos de políticas que se pueden adjuntar a un usuario para ampliar o restringir los niveles de permisos Manage y Deploy.

  OpsWorks **Stacks determina los permisos del usuario evaluando los permisos otorgados por las políticas de IAM, así como los permisos otorgados por la página de permisos.** Para obtener más información, consulta Cómo [controlar el acceso a AWS los recursos mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html). Para obtener más información acerca de los permisos de la página **Permissions (Permisos)**, consulte [OpsWorks Apila los niveles de permisosNiveles de permisos](opsworks-security-users-standard.md).

## Permisos administrativos
<a name="opsworks-security-users-examples-admin"></a>

Usa la consola de IAM para acceder a la AWSOpsWorks\$1FullAccess política. Adjunta esta política a un usuario para concederle permisos para realizar todas las acciones de OpsWorks Stacks. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) Los permisos de IAM son obligatorios, entre otras cosas, para permitir a un usuario administrativo importar usuarios.

Debes crear [funciones de IAM que permitan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) a OpsWorks Stacks actuar en tu nombre para acceder a otros AWS recursos, como las instancias de Amazon EC2 . Por lo general, para realizar esta tarea, debes hacer que un usuario administrativo cree la primera pila y dejar que OpsWorks Stacks cree la función por ti. A continuación, puede utilizar este rol para todas las pilas posteriores. Para obtener más información, consulte [¿Permitir que OpsWorks Stacks actúe en tu nombre](opsworks-security-servicerole.md).

El usuario administrativo que crea la primera pila debe tener permisos para algunas acciones de IAM que no estén incluidas en la AWSOpsWorks\$1FullAccess política. Añada los permisos siguientes a la sección `Actions` de la política. Para que la sintaxis JSON sea correcta, asegúrese de añadir comas entre las acciones y de eliminar la coma final al final de la lista de acciones. 

```
"iam:PutRolePolicy",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:CreateRole"
```

## Administración de permisos
<a name="opsworks-security-users-examples-manage"></a>

El nivel de permisos **Manage (Administrar)** permite a un usuario realizar diversas acciones de administración de la pila, como añadir o eliminar capas. En este tema se describen varias políticas que puede adjuntar a usuarios **Administrar** para ampliar o restringir los permisos estándar.

Denegar a un usuario **Manage (Administrar)** la capacidad para añadir o eliminar capas  
Puede restringir el nivel de permisos **Administrar** para permitir a un usuario realizar todas las acciones **Administrar**, salvo añadir o eliminar capas, adjuntando la siguiente política de IAM. Sustituya *region* y por *stack\$1id* los valores adecuados a su configuración. *account\$1id*

Permitir a un usuario **Manage (Administrar)** crear o clonar pilas  
El nivel de permisos **Manage** no permite a los usuarios crear o clonar pilas. Puede aumentar los permisos **Administrar** para permitir a un usuario crear o clonar pilas adjuntando la siguiente política de IAM. Sustituya *region* y *account\$1id* por los valores adecuados a su configuración.

Denegar a un usuario Manage la capacidad para registrar o anular el registro de recursos  
El nivel de permisos **Administrar** permite al usuario [registrar y anular el registro de recursos de una dirección IP elástica y de Amazon EBS](resources-reg.md) con la pila. Puede restringir los permisos **Administrar** para permitir al usuario llevar a cabo todas las acciones **Administrar**, salvo registrar recursos adjuntando la siguiente política.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "opsworks:RegisterVolume",
        "opsworks:RegisterElasticIp"
      ],
      "Resource": "*"
    }
  ]
}
```

Permitir a un usuario **Manage (Administrar)** importar usuarios  
El nivel **Administrar** permisos no permite a los usuarios importar usuarios a OpsWorks Stacks. Puede aumentar los permisos **Administrar** para permitir a un usuario importar y eliminar usuarios adjuntando la siguiente política de IAM. Sustituye *region* y *account\$1id* por los valores adecuados a tu configuración.

## Permisos Deploy
<a name="opsworks-security-users-examples-deploy"></a>

El nivel de permisos **Deploy (Implementar)** no permite a los usuarios crear o eliminar aplicaciones. Puede aumentar los permisos **Implementar** para permitir a un usuario crear y eliminar aplicaciones adjuntando la siguiente política de IAM. Sustituya *region* y *stack\$1id* por valores adecuados a su configuración. *account\$1id*