Renomear um usuário do IAM - AWS Identity and Access Management

Renomear um usuário do IAM

nota

Como prática recomendada, aconselhamos exigir que os usuários humanos usem a federação com um provedor de identidades para acessar a AWS usando credenciais temporárias. Seguindo as práticas recomendadas, você não gerenciará usuários e grupos do IAM. Em vez disso, seus usuários e grupos serão gerenciados fora da AWS e podem acessar recursos da AWS como identidade federada. Identidade federada é um usuário de seu diretório de usuários corporativos, um provedor de identidades da Web, AWS Directory Service, o diretório do Centro de Identidade ou qualquer usuário que acesse os serviços da AWS usando credenciais fornecidas por meio de uma fonte de identidade. As identidades federadas utilizam os grupos definidos pelo provedor de identidade. Se você estiver usando o AWS IAM Identity Center, consulte Manage identities in IAM Identity Center (Gerenciar identidades no Centro de Identidade do IAM) no Guia do usuário do AWS IAM Identity Center para obter informações sobre a criação de usuários e grupos no Centro de Identidade do IAM.

A Amazon Web Services oferece várias ferramentas para gerenciar os usuários do IAM na sua Conta da AWS. Você pode listar os usuários do IAM da sua conta ou de um grupo de usuários, ou listar todos os grupos do IAM a que um usuário pertence. Você pode renomear ou alterar o caminho de um usuário do IAM. Se estiver migrando para utilizar identidades federadas em vez de usuários do IAM, você poderá excluir um usuário do IAM da conta da AWS ou desativá-lo.

Para obter mais informações sobre como adicionar, alterar ou remover políticas gerenciadas para um usuário do IAM, consulte Alterar permissões de um usuário do IAM. Para obter informações sobre como gerenciar políticas em linha para usuários do IAM, consulte Adicionar e remover permissões de identidade do IAM, Editar políticas do IAM e Excluir políticas do IAM. Como prática recomendada, use políticas gerenciadas em vez de políticas em linha. As políticas gerenciadas pela AWS concedem permissões para vários casos de uso comuns. Lembre-se de que as políticas gerenciadas pela AWS podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso por todos os clientes da AWS. Como resultado, recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente específicas para seus casos de uso. Para ter mais informações, consulte Políticas gerenciadas pela AWS. Para obter mais informações sobre políticas gerenciadas pela AWS que são projetadas para funções de trabalho específicas, consulte Políticas gerenciadas pela AWS para funções de trabalho.

Para saber como validar políticas do IAM, consulte Validação de política do IAM.

dica

O IAM Access Analyzer pode analisar os serviços e as ações que seus perfis do IAM usam e, em seguida, gerar uma política aperfeiçoada que você pode utilizar. Depois de testar cada política gerada, você pode implantar a política em seu ambiente de produção. Isso garante que você conceda apenas as permissões necessárias para suas workloads. Para obter mais informações sobre a geração de políticas, consulte Geração de políticas do IAM Access Analyzer.

Para obter informações sobre como gerenciar senhas de usuário do IAM, consulte Gerenciar senhas para usuários do IAM.

Renomeação de um usuário do IAM

Para alterar o nome ou caminho de um usuário, você deve usar a AWS CLI, o Tools for Windows PowerShell ou a API da AWS. Não há opção no console para renomear um usuário. Para obter informações sobre as permissões que você precisa para renomear um usuário, consulte Permissões necessárias para acessar recursos do IAM.

Quando você altera o nome ou caminho de um usuário, acontece o seguinte:

  • Todas as políticas anexadas ao usuário permanecem com o usuário sob o novo nome.

  • O usuário permanece nos mesmos grupos do IAM com o novo nome.

  • O ID exclusivo para o usuário permanece o mesmo. Para obter mais informações sobre IDs exclusivos, consulte Identificadores exclusivos.

  • Todas as políticas de recurso ou função que se refiram ao usuário como um principal (o usuário está sendo recebendo acesso) são automaticamente atualizadas para usar o novo nome ou caminho. Por exemplo, quaisquer políticas baseadas em fila no Amazon SQS ou políticas baseadas em recursos no Amazon S3 são atualizadas automaticamente para usar o novo nome e caminho.

O IAM não atualiza automaticamente as políticas que se referem ao usuário como um recurso para usar o novo nome ou caminho; você deve fazer isso manualmente. Por exemplo, imagine que o usuário Richard tenha uma política anexada que lhe permite gerenciar suas credenciais de segurança. Se um administrador renomear Richard como Rich, o administrador também precisa atualizar essa política para alterar o recurso disso:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Richard

para isso:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Rich

Isso também se aplica se um administrador mudar o caminho; o administrador precisa atualizar a política para refletir o novo caminho para o usuário.

Para renomear um usuário