

# Actualización de los permisos de un rol
<a name="id_roles_update-role-permissions"></a>

Utilice los siguientes procedimientos para actualizar las políticas y los límites de permisos de un rol.

## Requisito previo: ver el acceso del rol
<a name="roles-modify_prerequisites"></a>

Antes de cambiar los permisos para un rol, debe revisar su actividad de nivel de servicio reciente. Esto es importante porque no desea eliminar el acceso de un principal (persona o aplicación) que está utilizándolo. Para obtener más información acerca de cómo ver la información de acceso reciente, consulte [Ajuste de permisos en AWS con información sobre los últimos accesos](access_policies_last-accessed.md).

## Actualizar la política de permisos para un rol
<a name="id_roles_update-role-permissions-policy"></a>

Para cambiar los permisos permitidos por el rol, modifique la política (o políticas) de permisos del rol. No se puede modificar la política de permisos de un *[rol vinculado a un servicio](id_roles.md#iam-term-service-linked-role)* en IAM. Se podría modificar la política de permisos en el servicio que depende del rol. Para comprobar si un servicio admite esta característica, consulte [Servicios de AWS que funcionan con IAM](reference_aws-services-that-work-with-iam.md) y busque los servicios con **Sí **en la columna **Roles vinculados a servicios**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

### Actualización de una política de permisos de rol (consola)
<a name="id_roles_update-role-permissions-policy-console"></a>

**Para cambiar los permisos de un rol (consola)**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la consola de IAM, elija **Roles**.

1. Elija el nombre del rol que desea modificar y, a continuación, la pestaña **Permissions (Permisos)**.

1. Realice una de las siguientes acciones:
   + Para editar una política administrada por el cliente ya existente, elija el nombre de la política y seleccione **Edit policy (Editar política)**.
**nota**  
No se puede editar una política administrada por AWS. Las políticas administradas de AWS aparecen con el icono AWS (![\[Orange cube icon indicating a policy is managed by AWS.\]](http://docs.aws.amazon.com/es_es/IAM/latest/UserGuide/images/policy_icon.png)). Para obtener más información acerca de la diferencia entre las políticas administradas por AWS y las políticas administradas por el cliente, consulte [Políticas administradas y políticas insertadas](access_policies_managed-vs-inline.md). 
   + Para asociar una política administrada existente al rol, elija **Add permissions** (Agregar permisos) y luego **Attach policies** (Asociar políticas).
   + Para editar una política insertada existente, expándala y elija **Edit** (Editar).
   + Para integrar una nueva política insertada, elija **Add permissions** (Agregar permisos) y luego **Create inline policy** (Crear política insertada). 
   + Para eliminar una política existente del rol, seleccione la casilla de verificación que se encuentra junto al nombre de la política y, a continuación, elija **Eliminar**.

### Actualización de una política de permisos de rol (AWS CLI)
<a name="id_roles_update_permissions-policy-cli"></a>

Para cambiar los permisos permitidos por el rol, modifique la política (o políticas) de permisos del rol. No se puede modificar la política de permisos de un *[rol vinculado a un servicio](id_roles.md#iam-term-service-linked-role)* en IAM. Se podría modificar la política de permisos en el servicio que depende del rol. Para comprobar si un servicio admite esta característica, consulte [Servicios de AWS que funcionan con IAM](reference_aws-services-that-work-with-iam.md) y busque los servicios con **Sí **en la columna **Roles vinculados a servicios**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

**Para cambiar los permisos que permite un rol (AWS CLI)**

1. (Opcional) Para ver los permisos actuales asociados a un rol, ejecute los siguientes comandos:

   1. [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) para obtener una lista de políticas insertadas

   1. [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) para obtener una lista de políticas administradas

1. El comando para actualizar los permisos del rol varía en función de si se está actualizando una política administrada o una política insertada.

   Para actualizar una política administrada, ejecute el siguiente comando para crear una nueva versión de la política administrada:
   + [aws iam create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

   Para actualizar una política insertada, ejecute el siguiente comando:
   + [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

### Actualización de una política de permisos de rol (API de AWS)
<a name="id_roles_update_permissions-policy-api"></a>

Para cambiar los permisos permitidos por el rol, modifique la política (o políticas) de permisos del rol. No se puede modificar la política de permisos de un *[rol vinculado a un servicio](id_roles.md#iam-term-service-linked-role)* en IAM. Se podría modificar la política de permisos en el servicio que depende del rol. Para comprobar si un servicio admite esta característica, consulte [Servicios de AWS que funcionan con IAM](reference_aws-services-that-work-with-iam.md) y busque los servicios con **Sí **en la columna **Roles vinculados a servicios**. Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

**Para cambiar los permisos que permite un rol (API de AWS)**

1. (Opcional) Para ver los permisos actuales asociados a un rol, llame a las siguientes operaciones:

   1. [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html) para obtener una lista de políticas insertadas

   1. [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html) para obtener una lista de políticas administradas

1. La operación para actualizar los permisos del rol varía en función de si se está actualizando una política administrada o una política insertada.

   Para actualizar una política administrada, llame a la siguiente operación para crear una nueva versión de la política administrada:
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

   Para actualizar una política insertada, llame a la siguiente operación:
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## Actualizar el límite de permisos para un rol
<a name="id_roles_update-role-permissions-boundary"></a>

Para cambiar los permisos máximos permitidos para un rol, modifique el [límite de permisos](access_policies_boundaries.md) del rol.

### Actualización de un límite de permisos de rol (consola)
<a name="id_roles_update-permissions-boundary-console"></a>

**Para cambiar la política que se utiliza para establecer el límite de permisos de un rol**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. Elija el nombre del rol con el [límite de permisos](access_policies_boundaries.md) que desea modificar. 

1. Elija la pestaña **Permisos**. Si es necesario, abra la sección **Permissions boundary (Límite de permisos)** y, a continuación, elija **Change boundary (Cambiar límite)**.

1. Seleccione la política que desea utilizar para el límite de permisos.

1. Elija **Change boundary (Cambiar límite)**.

   Los cambios no entrarán en vigor hasta la próxima vez que alguien asuma este rol.

### Actualización de un límite de permisos de rol (AWS CLI)
<a name="id_roles_update_permissions-boundary-cli"></a>

**Para cambiar la política administrada que se utiliza para establecer el límite de permisos de un rol (AWS CLI)**

1. (Opcional) Para ver el [límite de permisos](access_policies_boundaries.md) actual de un rol, ejecute el comando siguiente: 
   + [aws iam get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html)

1. Si desea utilizar una política administrada diferente para actualizar el límite de permisos de un rol, ejecute el comando siguiente: 
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

   Un rol solo puede tener una política administrada configurada como límite de permisos. Si cambia el límite de permisos, también cambiará los permisos que puede tener un rol como máximo.

### Actualización de un límite de permisos de rol (API de AWS)
<a name="id_roles_update-permissions-boundary-api"></a>

**Para cambiar la política administrada que se utiliza para establecer el límite de permisos de un rol (API de AWS)**

1. (Opcional) Para ver el [límite de permisos](access_policies_boundaries.md) actual de un rol, llame a la operación siguiente: 
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. Si desea utilizar una política administrada diferente para actualizar el límite de permisos de un rol, llame a la operación siguiente: 
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

   Un rol solo puede tener una política administrada configurada como límite de permisos. Si cambia el límite de permisos, también cambiará los permisos que puede tener un rol como máximo.