Cambio de nombre de un usuario de IAM - AWS Identity and Access Management

Cambio de nombre de un usuario de IAM

nota

Como práctica recomendada, le recomendamos que exija a los usuarios humanos que utilicen la federación con un proveedor de identidades para acceder a AWS con credenciales temporales. Si sigue las prácticas recomendadas, no estará administrando usuarios ni grupos de IAM. En cambio, sus usuarios y grupos se administran fuera de AWS y pueden acceder a los recursos de AWS como una identidad federada. Una identidad federada es un usuario del directorio de usuarios de su empresa, un proveedor de identidades web, AWS Directory Service, el directorio de Identity Center o cualquier usuario que acceda a los servicios de AWS con credenciales proporcionadas a través de una fuente de identidades. Las identidades federadas utilizan los grupos definidos por su proveedor de identidades. Si utiliza AWS IAM Identity Center, consulte Manage identities in IAM Identity Center (Administración de identidades en IAM Identity Center) en la Guía del usuario de AWS IAM Identity Center para obtener información sobre la creación de usuarios y grupos en IAM Identity Center.

Amazon Web Services ofrece varias herramientas para administrar los usuarios de IAM en su Cuenta de AWS. Puede enumerar los usuarios de IAM de su cuenta o de un grupo de usuario o enumerar todos los grupos de usuario a los que pertenece un usuario. Puede cambiar el nombre o cambiar la ruta de un usuario de IAM. Si va a utilizar identidades federadas en lugar de usuarios de IAM, puede eliminar un usuario de IAM de su cuenta de AWS o desactivarlo.

Para obtener más información sobre cómo agregar, modificar o eliminar las políticas administradas para un usuario de IAM, consulte Cambio de los permisos de un usuario de IAM. Para obtener información acerca de la administración de las políticas insertadas para usuarios de IAM, consulte Adición y eliminación de permisos de identidad de IAM, Edición de políticas de IAM y Eliminación de políticas de IAM. Como práctica recomendada, utilice políticas administradas en lugar de políticas en línea. Las políticas administradas de AWS conceden permisos para muchos casos de uso comunes. Tenga presente que es posible que las políticas administradas de AWS no concedan permisos de privilegios mínimos para sus casos de uso concretos, ya que están disponibles para que las utilicen todos los clientes de AWS. En consecuencia, se recomienda reducir aún más los permisos definiendo políticas administradas por el cliente específicas para sus casos de uso. Para obtener más información, consulte Políticas administradas de AWS. Para obtener más información acerca de las políticas administradas AWS que están diseñadas para funciones de trabajo específicas, consulte Managed Policies de AWS para funciones de trabajo.

Para obtener información acerca de validar las políticas de IAM, consulte Validación de la política de IAM.

sugerencia

El Analizador de acceso de IAM puede analizar los servicios y acciones que utilizan sus roles de IAM y, a continuación, generar una política detallada que puede utilizar. Después de probar cada política generada, puede implementarla en el entorno de producción. Eso garantiza que solo se concedan los permisos necesarios a las cargas de trabajo. Para obtener más información acerca de la generación de políticas, consulte Generación de políticas de IAM Access Analyzer.

Para obtener información sobre cómo administrar las contraseñas de usuario de IAM, consulte Administrar las contraseñas de los usuarios de IAM.

Cambio de nombre de un usuario de IAM

Para cambiar el nombre de un usuario o ruta, debe utilizar la AWS CLI, Tools for Windows PowerShell o API de AWS. No hay ninguna otra opción en la consola para cambiar el nombre de un usuario. Para obtener información sobre los permisos que necesita para poder cambiar el nombre de un usuario, consulte Permisos obligatorios para obtener acceso a recursos de IAM.

Al cambiar la ruta de acceso o el nombre de un usuario, ocurrirá lo siguiente:

  • Cualquier política asociada al usuario permanecerá con el usuario con el nuevo nombre.

  • El usuario permanecerá en los mismos grupos de usuario con el nuevo nombre.

  • El ID único del usuario seguirá siendo el mismo. Para obtener más información sobre los ID únicos, consulte Identificadores únicos.

  • Cualquier política de recurso o rol que haga referencia al usuario como principal (se concede acceso al usuario) se actualizará automáticamente para utilizar el nuevo nombre o ruta de acceso. Por ejemplo, las políticas basadas en colas de Amazon SQS o las políticas basadas en recursos de Amazon S3 se actualizarán automáticamente para utilizar el nuevo nombre y ruta de acceso.

IAM no actualizará automáticamente políticas que hagan referencia al usuario como recurso para utilizar el nuevo nombre o ruta de acceso; debe hacerlo manualmente. Por ejemplo, imagine que el usuario Richard tiene una política asociada a él que le permite administrar sus credenciales de seguridad. Si un administrador cambia el nombre de Richard a Rich, el administrador también debe actualizar dicha política para cambiar el recurso de:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Richard

a este:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Rich

Lo mismo sucede si un administrador cambia la ruta de acceso; el administrador debe actualizar la política para reflejar la nueva ruta de acceso para el usuario.

Para cambiar el nombre de un usuario