

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administrar los permisos OpsWorks de usuario de Stacks
<a name="opsworks-security-users"></a>

**importante**  
El AWS OpsWorks Stacks servicio llegó al final de su vida útil el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en [AWS Re:post](https://repost.aws/) o a través de Premium [AWS Support](https://aws.amazon.com/support).

Como práctica recomendada, restringe a los usuarios de OpsWorks Stacks a un conjunto específico de acciones o a un conjunto de recursos de stack. Puedes controlar los permisos de usuario de OpsWorks Stacks de dos maneras: mediante la página de **permisos** de OpsWorks Stacks y aplicando una política de IAM adecuada.

*La página de OpsWorks **permisos** (o las acciones de CLI o API equivalentes) le permiten controlar los permisos de los usuarios en un entorno multiusuario por pila asignando a cada usuario uno de varios niveles de permisos.* Cada nivel concede permisos para un conjunto estándar de acciones sobre un determinado recurso de la pila. Con la página **Permissions (Permisos)**, puede controlar los elementos siguientes:
+ Quién puede obtener acceso a cada pila.
+ Qué acciones puede realizar cada usuario en cada pila.

  Por ejemplo, puede permitir que algunos usuarios solo vean la pila, mientras que otros pueden implementar aplicaciones, añadir instancias, etc.
+ Quién puede administrar cada pila.

  Puede delegar la administración de cada conjunto a uno o varios usuarios especificados.
+ Quién tiene acceso SSH y privilegios de sudo a nivel de usuario (Linux) o acceso RDP y privilegios de administrador (Windows) en las instancias de Amazon de cada pila. EC2 

  Puede conceder o eliminar estos permisos de forma independiente para cada usuario en cualquier momento.

**importante**  
Denegar el SSH/RDP acceso no impide necesariamente que un usuario inicie sesión en las instancias. Si especificas un par de EC2 claves de Amazon para una instancia, cualquier usuario con la clave privada correspondiente puede iniciar sesión o utilizar la clave para recuperar la contraseña de administrador de Windows. Para obtener más información, consulte [Administración del acceso SSH](security-ssh-access.md).

Puede utilizar la CLI, la API o la [consola de IAM](https://console.aws.amazon.com/iam) para asociar a los usuarios políticas que concedan permisos explícitos para los distintos recursos y acciones de OpsWorks Stacks.
+ El uso de una política de IAM para especificar permisos es más flexible que usar niveles de permisos.
+ Puede configurar [las identidades de IAM (usuarios, grupos de usuarios y roles),](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) que otorgan permisos a las identidades de IAM, como los usuarios y los grupos de usuarios, o definir [roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que se pueden asociar a los usuarios federados.
+ Una política de IAM es la única forma de conceder permisos para determinadas acciones clave de OpsWorks Stacks.

  Por ejemplo, debe utilizar IAM para conceder permisos sobre `opsworks:CreateStack` y `opsworks:CloneStack`, que se utilizan para crear y clonar pilas respectivamente.

Si bien no es posible importar usuarios federados a la consola de forma explícita, un usuario federado puede crear implícitamente un perfil de usuario si selecciona **Mi configuración** en la esquina superior derecha de la consola de OpsWorks Stacks y, a continuación, selecciona **Usuarios**, también en la esquina superior derecha. En la página **Usuarios**, los usuarios federados (cuyas cuentas se crean mediante la API o la CLI, o implícitamente mediante la consola) pueden administrar sus cuentas de forma similar a la de los usuarios de IAM no federados.

Los dos enfoques no son mutuamente excluyentes y en ocasiones es útil combinarlos; en dicho caso, OpsWorks Stacks evalúa ambos conjuntos de permisos. Por ejemplo, supongamos que quiera que los usuarios puedan añadir o eliminar instancias, pero no añadir ni eliminar capas. Ninguno de los niveles de permisos de OpsWorks Stacks otorga ese conjunto específico de permisos. Sin embargo, tiene a su disposición la página **Permisos** para conceder a los usuarios un nivel de permiso **Administrar**, lo que les permite realizar la mayoría de las operaciones de la pila, y después adjuntar una política de IAM que deniegue los permisos para añadir o eliminar capas. Para obtener más información, consulte [Controlar el acceso a recursos de AWS mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html). 

A continuación se presenta un modelo típico de administración de permisos de usuario. En cada caso, se presupone que el lector (usted) es un usuario administrativo.

1. Usa la [consola de IAM](https://console.aws.amazon.com/iam) para aplicar AWSOpsWorks\$1FullAccess políticas a uno o más usuarios administrativos.

1. Cree un usuario para cada usuario que no sea administrativo y tenga una política que no conceda permisos de OpsWorks Stacks.

   Si un usuario solo necesita acceder a OpsWorks Stacks, es posible que no necesites aplicar ninguna política en absoluto. En su lugar, puedes administrar sus permisos en la página de **permisos OpsWorks ** de Stacks.

1. Usa la página de **usuarios** de OpsWorks Stacks para importar los usuarios no administrativos a Stacks. OpsWorks 

1. Para cada pila, utilice la página **Permissions (Permisos)** de la pila para asignar un nivel de permiso a cada usuario.

1. Según sus necesidades, personalice los niveles de permisos de usuarios adjuntando una política de IAM configurada adecuadamente.

Para ver más recomendaciones acerca de la administración de usuarios, consulte [Prácticas recomendadas: Administración de permisos](best-practices-permissions.md).

Para obtener más información sobre las prácticas recomendadas de IAM, consulte las [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) en la *Guía de usuario de IAM*.

**Topics**
+ [Administrar los usuarios de Stacks OpsWorks](opsworks-security-users-manage.md)
+ [Otorgar permisos por OpsWorks pila a los usuarios de Stacks](opsworks-security-users-console.md)
+ [Administra los permisos de OpsWorks Stacks adjuntando una política de IAM](opsworks-security-users-policy.md)
+ [Ejemplos de políticas](opsworks-security-users-examples.md)
+ [OpsWorks Apila los niveles de permisos](opsworks-security-users-standard.md)