

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear un usuario administrativo OpsWorks de Stacks
<a name="opsworks-security-users-manage-admin"></a>

**importante**  
El AWS OpsWorks Stacks servicio llegó al final de su vida útil el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Puedes crear un usuario administrativo de OpsWorks Stacks añadiendo la `AWSOpsWorks_FullAccess` política a un usuario, lo que le otorga a ese usuario los permisos de acceso total de OpsWorks Stacks. Para obtener más información sobre la creación de un usuario administrativo, consulte [Crear un usuario administrativo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin).

**nota**  
La AWSOpsWorks\$1FullAccess política permite a los usuarios crear y administrar pilas de OpsWorks Stacks, pero los usuarios no pueden crear una función de servicio de IAM para la pila; deben utilizar una función existente. El primer usuario que cree una pila debe tener permisos de IAM adicionales, tal y como se describe en [Permisos administrativos](opsworks-security-users-examples.md#opsworks-security-users-examples-admin). Cuando este usuario crea la primera pila, OpsWorks Stacks crea un rol de servicio de IAM con los permisos necesarios. A partir de entonces, todos los usuarios que tengan permisos `opsworks:CreateStack` pueden utilizar dicho rol para crear pilas adicionales. Para obtener más información, consulte [¿Permitir que OpsWorks Stacks actúe en tu nombre](opsworks-security-servicerole.md).

Al crear un usuario, puede añadir políticas adicionales gestionadas por el cliente para ajustar los permisos del usuario, según sea necesario. Por ejemplo, es posible que quiera que un usuario administrativo pueda crear o eliminar pilas, pero no importar usuarios nuevos. Para obtener más información, consulte [Administra los permisos de OpsWorks Stacks adjuntando una política de IAMAdjuntar una política de IAM](opsworks-security-users-policy.md).

Si tienes varios usuarios administrativos, en lugar de configurar los permisos por separado para cada usuario, puedes añadir la AWSOpsWorks\$1FullAccess política a un grupo de IAM y añadir los usuarios a ese grupo. 

Para obtener información acerca de la creación de grupos, consulte [Creación de grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html). Cuando cree el grupo, añada la **AWSOpsWorks\$1FullAccess**política. También puede añadir la **AdministratorAccess**política, que incluye los **AWSOpsWorks\$1FullAccess**permisos.

Para obtener información sobre cómo agregar permisos a un grupo existente, consulte [Adjuntar una política a un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).