

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administra los permisos de OpsWorks Stacks adjuntando una política de IAM
<a name="opsworks-security-users-policy"></a>

**importante**  
El AWS OpsWorks Stacks servicio llegó al final de su vida útil el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Puedes especificar los permisos de OpsWorks Stacks de un usuario adjuntando una política de IAM. Se necesita una política adjunta para algunos permisos:
+ Permisos de usuarios administrativos, como la importación de usuarios.
+ Permisos para algunas acciones, como la creación o la clonación de una pila.

Para obtener una lista completa de acciones que requieren una política adjunta, consulte [OpsWorks Apila los niveles de permisosNiveles de permisos](opsworks-security-users-standard.md). 

También puede utilizar una política adjunta para personalizar niveles de permisos que se concedieron a través de la página **Permisos**. En esta sección se proporciona un breve resumen de cómo aplicar una política de IAM a un usuario para especificar los permisos de Stacks. OpsWorks Para obtener más información, consulta [Administración del acceso a los AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html).

Una política de IAM es un objeto JSON que contiene una o varias *instrucciones*. Cada instrucción tiene una lista de permisos, que tienen tres elementos básicos propios:

**Action**  
Las acciones a las que afecta el permiso. Las acciones de OpsWorks Stacks se especifican como`opsworks:action`. Una `Action` puede configurarse como una acción específica como `opsworks:CreateStack`, que especifica si el usuario puede llamar a [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html). También puede utilizar comodines para especificar grupos de acciones. Por ejemplo, `opsworks:Create*` especifica todas las acciones de creación. Para obtener una lista completa de las acciones de OpsWorks Stacks, consulta la referencia de la API de [OpsWorks Stacks](https://docs.aws.amazon.com/opsworks/latest/APIReference/Welcome.html).

**Effect**  
Se indica si las acciones especificadas se permiten o no.

**Resource**  
Los AWS recursos a los que afecta el permiso. OpsWorks Las pilas tienen un tipo de recurso, la pila. Para especificar permisos para un recurso de pila determinado, establezca `Resource` en el ARN de la pila, que tiene el siguiente formato: `arn:aws:opsworks:region:account_id:stack/stack_id/`.  
También puede utilizar comodines. Por ejemplo, si configura `Resource` en `*`, concederá permisos para todos los recursos. 

Por ejemplo, la política siguiente deniega al usuario la posibilidad de parar instancias de la pila cuyo ID sea `2860-2f18b4cb-4de5-4429-a149-ff7da9f0d8ee`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "opsworks:StopInstance",
      "Effect": "Deny",
      "Resource": "arn:aws:opsworks:*:*:stack/2f18b4cb-4de5-4429-a149-ff7da9f0d8ee/"
    }
  ]
}
```

------

Para obtener información sobre cómo añadir permisos a un usuario de IAM, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console).

Para obtener más información acerca de cómo crear o modificar políticas de IAM, consulte [Permissions and Policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html). Para ver algunos ejemplos de las políticas de OpsWorks Stacks, consulte. [Ejemplos de políticas](opsworks-security-users-examples.md)