

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administración de usuarios en el directorio de Identity Center
<a name="manage-your-identity-source-sso"></a>

IAM Identity Center ofrece las siguientes funciones para sus usuarios y grupos:
+ Cree sus usuarios y grupos.
+ Añada sus usuarios como miembros a los grupos. 
+ Asigne a los grupos el nivel de acceso deseado a Cuentas de AWS sus aplicaciones. 

Para gestionar los usuarios y los grupos en el almacén del Centro de Identidad de IAM, AWS es compatible con las operaciones de la API que se indican en las [acciones del Centro de Identidad](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html).

## Aprovisionamiento cuando los usuarios están en IAM Identity Center
<a name="provision-users-sso"></a>

Al crear usuarios y grupos directamente en IAM Identity Center, el aprovisionamiento es automático. Estas identidades están disponibles de inmediato para su uso al realizar asignaciones y para que las utilicen las aplicaciones. Para obtener más información, consulte [Aprovisionamiento de usuarios y grupos](users-groups-provisioning.md#user-group-provision).

## Cambio de su fuente de identidad
<a name="ad-external-idp"></a>

Si prefiere administrar los usuarios en AWS Managed Microsoft AD, puede dejar de usar el directorio del Centro de identidad en cualquier momento y, en su lugar, conectar el Centro de identidad de IAM al directorio de Microsoft AD mediante Directory Service. Para obtener información, consulte las consideraciones para [Cambiar entre el directorio IAM Identity Center y Active Directory](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory).

Si prefiere administrar los usuarios en un proveedor de identidades (IdP) externo, puede conectar IAM Identity Center a su IdP y habilitar el aprovisionamiento automático. Para obtener información, consulte las consideraciones para [Cómo cambiar de IAM Identity Center a un IdP externo](manage-your-identity-source-considerations.md#changing-from-idc-and-idp).

**Topics**
+ [Aprovisionamiento cuando los usuarios están en IAM Identity Center](#provision-users-sso)
+ [Cambio de su fuente de identidad](#ad-external-idp)
+ [Agregue usuarios a su directorio de Identity Center](addusers.md)
+ [Agregue grupos al directorio del Identity Center](addgroups.md)
+ [Agregar usuarios a grupos](adduserstogroups.md)
+ [Eliminación de grupos de IAM Identity Center](deletegroups.md)
+ [Eliminación de usuarios del IAM Identity Center](deleteusers.md)
+ [Eliminar usuarios de los grupos](removeusersfromgroups.md)
+ [Editar las propiedades de los usuarios del directorio de IAM Identity Center](edituser.md)

# Agregue usuarios a su directorio de Identity Center
<a name="addusers"></a>

Los usuarios y grupos que cree en su directorio de Identity Center solo estarán disponibles en IAM Identity Center. Utilice el siguiente procedimiento para añadir usuarios a su directorio de Identity Center. Como alternativa, puede llamar a la operación de la AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)para añadir usuarios.

------
#### [ Console ]

**Para añadir un usuario**

1. Abra la consola de [IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Seleccione **Usuarios**.

1. Elija **Agregar usuario**, y proporcione la siguiente información necesaria:

   1. **Nombre de usuario**: este nombre de usuario es obligatorio para iniciar sesión en el portal de AWS acceso y no se puede cambiar más adelante. Debe tener entre 1 y 100 caracteres de longitud.

   1. **Contraseña**: puede enviar un correo electrónico con las instrucciones de configuración de la contraseña (esta es la opción predeterminada) o generar una contraseña de un solo uso. Si va a crear un usuario administrativo y envía un correo electrónico, asegúrese de especificar una dirección de correo electrónico a la que pueda acceder.

      1. **Enviar un correo electrónico a este usuario con instrucciones de configuración**: esta opción envía automáticamente al usuario un correo electrónico de Amazon Web Services con el asunto **Invitación a unirse a AWS IAM Identity Center**. El correo electrónico invita al usuario, en nombre de su empresa, a acceder al portal de acceso AWS de IAM Identity Center y registrar una contraseña. La invitación por correo electrónico caducará en siete días. Si esto ocurre, para volver a enviar el correo electrónico, seleccione **Restablecer contraseña** y, a continuación, **Enviar un correo electrónico al usuario con instrucciones para restablecer la contraseña**. Antes de que el usuario acepte la invitación, verá el **enlace Enviar correo electrónico de verificación**, que sirve para verificar su dirección de correo electrónico. Sin embargo, este paso es opcional y desaparecerá cuando el usuario acepte la invitación y registre una contraseña.
**nota**  
En algunas regiones, IAM Identity Center envía correos electrónicos a los usuarios que utilizan Amazon Simple Email Service desde otra Región de AWS. Para obtener información sobre cómo se envían los correos electrónicos, consulte [Correos electrónicos entre regiones con Amazon SES](regions.md#cross-region-calls).  
Todos los correos electrónicos enviados por el servicio de IAM Identity Center procederán de una de estas direcciones: ` no-reply@signin.aws.com` o ` no-reply@login.awsapps.com`. Le recomendamos que configure su sistema de correo electrónico para que acepte los mensajes con estas direcciones de correo electrónico como remitente y no los trate como correo basura o no deseado. 

      1. **Genere una contraseña de un solo uso que pueda compartir con este usuario**: esta opción le proporciona la URL del portal de AWS acceso y los detalles de la contraseña que puede enviar manualmente al usuario desde su dirección de correo electrónico. El usuario tendrá que verificar su dirección de correo electrónico. Puede iniciar el proceso si selecciona el **enlace Enviar correo electrónico de verificación**. El enlace de verificación por correo electrónico caducará en siete días. Si esto ocurre, para volver a enviar el enlace de verificación por correo electrónico, seleccione **Restablecer contraseña** y, a continuación, **Generar una contraseña de un solo uso y compartir la contraseña con el usuario**.

   1. **Correo electrónico**: la dirección de correo electrónico debe ser única.

   1.  **Confirmación de la dirección de correo electrónico** 

   1. **Nombre**: debe introducir un nombre aquí para que funcione el aprovisionamiento automático. Para obtener más información, consulte [Aprovisione usuarios y grupos desde un proveedor de identidades externo utilizando SCIM](provision-automatically.md).

   1. **Apellido**: debe introducir un nombre aquí para que funcione el aprovisionamiento automático.

   1.  **Display name** (Nombre de visualización) 
**nota**  
(Opcional) Si corresponde, puede especificar valores para atributos adicionales, como el **ID inmutable de Microsoft 365** del usuario, para ayudar a proporcionarle acceso de inicio de sesión único a determinadas aplicaciones empresariales. 

1. Elija **Siguiente**.

1. Si corresponde, seleccione uno o más grupos a los que desee añadir al usuario y elija **Siguiente**.

1. Revise la información que especificó para el **paso 1: especificar los detalles del usuario** y el **paso 2: agregar el usuario a los grupos (opcional)**. Elija **Editar** en uno de los pasos para realizar cualquier cambio. Tras confirmar que se ha especificado la información correcta para ambos pasos, elija **Añadir usuario**.

------
#### [ AWS CLI ]

**Para añadir un usuario**  
 El siguiente comando `create-user` crea un nuevo usuario en su directorio de Identity Center. 

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

Salida:

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**nota**  
Cuando crea usuarios con el comando de la CLI `create-user` o la operación de la API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html), los usuarios no tienen contraseñas. Puede actualizar la configuración de IAM Identity Center para enviar a estos usuarios un correo electrónico de verificación tras su primer intento de inicio de sesión para que puedan configurar una contraseña. Si no habilita esta configuración, debe generar y compartir una contraseña de un solo uso con el usuario. Para obtener más información, consulte [Envío por correo electrónico de una contraseña de un solo uso a los usuarios creados con la API o la CLI](userswithoutpwd.md).

------

# Agregue grupos al directorio del Identity Center
<a name="addgroups"></a>

Utilice el siguiente procedimiento para añadir grupos a su directorio de Identity Center. Como alternativa, puedes llamar a la operación de la AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)para añadir grupos.

------
#### [ Console ]

**Para añadir un grupo**

1. Abrir la consola de [IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Elija **Grupos**.

1. Elija **Crear grupo**.

1. Escriba un **Nombre de grupo** y, *opcionalmente*, una **Descripción**. La descripción debe proporcionar detalles sobre qué permisos se han asignado o se asignará al grupo. En **Añadir usuarios al grupo: *opcional***, busque los usuarios que desea añadir como miembros. A continuación, seleccione la casilla de verificación situada junto a cada uno de ellos.

1. Elija **Crear grupo**.

------
#### [ AWS CLI ]

**Para añadir un grupo**  
El siguiente comando `create-group` crea un nuevo grupo en el directorio de Identity Center.

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

Salida:

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

Tras añadir este grupo al directorio de Identity Center, puede asignar el acceso de inicio de sesión único al grupo. Para obtener más información, consulte [Asigne el acceso de usuario o grupo a Cuentas de AWS](assignusers.md).

# Agregar usuarios a grupos
<a name="adduserstogroups"></a>

Utilice el siguiente procedimiento para añadir usuarios como miembros de un grupo que ha creado anteriormente en su directorio de Identity Center. Como alternativa, puedes llamar a la operación de la AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)para añadir un usuario como miembro de un grupo.

------
#### [ Console ]

**Cómo añadir un usuario como miembro de un grupo**

1. Abra la consola de [IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Elija **Grupos**.

1. Elija el **nombre de grupo** que desea actualizar.

1. En la página de detalles del grupo, en **Usuarios de este grupo**, elija **Añadir usuarios al grupo**.

1. En la página **Añadir usuarios al grupo**, en **Otros usuarios**, localice los usuarios que desea añadir como miembros. A continuación, marque la casilla de verificación situada junto a cada uno de ellos.

1. Elija **Agregar usuarios**.

------
#### [ AWS CLI ]

**Cómo añadir un usuario como miembro de un grupo**  
El siguiente comando `create-group-membership` agrega un nuevo usuario en su directorio de Identity Center.

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Salida:

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# Eliminación de grupos de IAM Identity Center
<a name="deletegroups"></a>

Al eliminar un grupo del directorio de IAM Identity Center, se elimina el acceso a las Cuentas de AWS y a las aplicaciones para todos los usuarios que son miembros de este grupo. Una vez que se elimina un grupo, no se puede deshacer la acción. Utilice el siguiente procedimiento para eliminar un grupo de su directorio de Identity Center.

**importante**  
Las instrucciones de esta página se aplican a [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). No se aplican a [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM). Los usuarios, grupos y credenciales de usuario de IAM Identity Center son diferentes de los usuarios, grupos y credenciales de usuario de IAM. Si busca instrucciones sobre cómo eliminar grupos en IAM, consulte [Eliminar un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) en la *Guía del usuario de AWS Identity and Access Management *.

------
#### [ Console ]

**Para eliminar un grupo**

1. Abra la [consola de IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Elija **Grupos**.

1. Hay 2 formas de eliminar un grupo:
   + En la página **Grupos**, puede seleccionar varios grupos para su eliminación. Elija el nombre de grupo que desee eliminar y seleccione **Eliminar grupo**.
   + Elija el nombre de grupo que desea eliminar. En la página de detalles del grupo, elija **Eliminar grupo**.

1. 

   Es posible que se le pida que confirme su intención de eliminar el grupo.
   + Si elimina varios grupos a la vez, confírmelo escribiendo “**Delete**“ en el cuadro de diálogo **Eliminar grupo**.
   + Si elimina un solo grupo que contiene usuarios, confirme su intención escribiendo el nombre del grupo que desea eliminar en el cuadro de diálogo **Eliminar grupo**.

1. Elija **Eliminar grupo**. Si ha seleccionado varios grupos para eliminarlos, elija **Eliminar *\$1* grupos**.

------
#### [ AWS CLI ]

**Para eliminar un grupo**  
El siguiente comando `delete-group` elimina el grupo especificado de su directorio de Identity Center.

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# Eliminación de usuarios del IAM Identity Center
<a name="deleteusers"></a>

Al eliminar un usuario del directorio de IAM Identity Center, se elimina el acceso a las Cuentas de AWS y a las aplicaciones. Tras eliminar un usuario, no podrá deshacer esta acción. Utilice el siguiente procedimiento para eliminar un usuario de su directorio de Identity Center.

**nota**  
Si deshabilita el acceso de un usuario o lo elimina en el Centro de identidad de IAM, dicho usuario no podrá iniciar sesión inmediatamente en el portal de AWS acceso y no podrá crear nuevas sesiones de inicio de sesión. Para obtener más información, consulte [Descripción de las sesiones de autenticación en IAM Identity Center](authconcept.md).

**importante**  
Las instrucciones de esta página se aplican a [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). No se aplican a [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM). Los usuarios, grupos y credenciales de usuario de IAM Identity Center son diferentes de los usuarios, grupos y credenciales de usuario de IAM. Si busca instrucciones sobre cómo eliminar usuarios en IAM, consulte [Eliminar un usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) en la *Guía del usuario de AWS Identity and Access Management *.

------
#### [ Console ]

**Cómo eliminar un usuario**

1. Abra la [consola de IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Seleccione **Usuarios**.

1. Hay 2 formas de eliminar un usuario:
   + En la página **Usuarios**, puede seleccionar varios usuarios para su eliminación. Seleccione el nombre de usuario que desee eliminar y seleccione **Eliminar usuarios**.
   + Elija el nombre de usuario que desea eliminar. En la página de detalles del usuario, vaya a la pestaña **Eliminar usuario**.

1. Si elimina varios usuarios a la vez, confirme su intención escribiendo ** Delete** en el cuadro de diálogo **Eliminar usuario**.

1. Seleccione **Eliminar usuario(s)**. Si ha seleccionado varios usuarios para eliminarlos, elija **Eliminar *\$1* usuarios**.

------
#### [ AWS CLI ]

**Cómo eliminar un usuario**  
El siguiente comando `delete-user` elimina un usuario de su directorio de Identity Center.

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# Eliminar usuarios de los grupos
<a name="removeusersfromgroups"></a>

Utilice el siguiente procedimiento para eliminar miembros de un grupo. Como alternativa, puede llamar a la operación de la AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)para eliminar un usuario de un grupo.

------
#### [ Console ]

**Eliminación de un usuario de un grupo**

1. Abra la [consola de IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Elija **Grupos**.

1. Elija el grupo que desea actualizar.

1. En la página de detalles del grupo, en **Usuarios de este grupo**, elija los usuarios que desee eliminar.

1. Elija **Eliminar usuarios del grupo**.

1. En el cuadro de diálogo **Eliminar usuarios**, elija **Eliminar usuarios del grupo** para comprobar que desea eliminar el acceso de los usuarios a la cuenta y las aplicaciones asignadas al grupo.

------
#### [ AWS CLI ]

**Eliminación de un usuario de un grupo**  
El siguiente comando `delete-group-membership` elimina un miembro de un grupo.

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Editar las propiedades de los usuarios del directorio de IAM Identity Center
<a name="edituser"></a>

Utilice el siguiente procedimiento para editar las propiedades de un usuario en su directorio de Identity Center. Como alternativa, puedes llamar a la operación de AWS API [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)para actualizar las propiedades del usuario.

------
#### [ Console ]

**Cómo editar las propiedades de los usuarios de IAM Identity Center**

1. Abra la [consola de IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Seleccione **Usuarios**.

1. Elija el usuario que desee editar.

1. En la página **Perfil**, al lado de **Detalles del perfil** seleccione **Editar**.

1. En la página **Editar detalles del perfil**, actualice las propiedades que corresponda. A continuación, elija **Save changes** (Guardar cambios).
**nota**  
(Opcional) Puede modificar atributos adicionales como el **número de empleado** y la **ID inmutable de Office 365** para ayudar a asignar la identidad del usuario en IAM Identity Center a determinadas aplicaciones empresariales que los usuarios necesiten utilizar. 
**nota**  
El atributo **Correo electrónico** es un campo editable y el valor que proporcione debe ser único.

------
#### [ AWS CLI ]

**Cómo editar las propiedades de los usuarios de IAM Identity Center**  
El siguiente comando `update-user` actualiza el alias del usuario.

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------