100 Días de DevOps, Día 2: Usuario Temporal con Caducidad
Gestionar usuarios es una tarea básica en DevOps y no siempre todos necesitan acceso permanente. En muchos casos un desarrollador o un tester solo requiere acceso limitado en el tiempo. La creación de usuarios temporales que caducan en una fecha fijada evita limpiezas manuales posteriores y mejora la seguridad operativa.
Por qué usar usuarios temporales: Seguridad cierre automático de cuentas inactivas, Automatización sin necesidad de borrar manualmente, Cumplimiento útil en auditorías y Limpieza menos cuentas sin uso.
Paso 1 Crear un usuario con fecha de caducidad: utilizamos useradd con la opción -e. Ejemplo: sudo useradd -e 2026-01-28 mila donde -e establece la fecha de expiración y mila es el nombre de usuario.
Paso 2 Asignar una contraseña: es necesario para que el usuario pueda iniciar sesión. Comando: sudo passwd mila y se pedirá teclear la contraseña dos veces. Alternativa para automatizar la contraseña: sudo useradd -e 2026-01-28 mila && echo mila:DevOps@123 | sudo chpasswd
Paso 3 Verificar la caducidad: revisamos los detalles del usuario con: sudo chage -l mila La salida mostrará Account expires : Jan 28, 2026 o su equivalente en el sistema en español.
Un pequeño truco opcional en una sola línea para crear, fijar expiración y establecer contraseña: sudo useradd -e 2026-01-28 mila && echo mila:DevOps@123 | sudo chpasswd Esto crea el usuario, pone la fecha de expiración y añade la contraseña de golpe.
Conclusión: aprender a crear usuarios temporales en Linux que expiran de forma automática ayuda a mantener el sistema más seguro y ordenado con menos trabajo manual.
Sobre Q2BSTUDIO: en Q2BSTUDIO somos una empresa de desarrollo de software y aplicaciones con experiencia en soluciones a medida, inteligencia artificial y ciberseguridad. Ofrecemos desde aplicaciones a medida y software a medida hasta integración de servicios cloud AWS y Azure, servicios de inteligencia de negocio y potentes soluciones de IA para empresas como agentes IA y análisis con Power BI. Nuestro enfoque abarca también prácticas de seguridad como pentesting y políticas de gestión de accesos para proteger entornos productivos.
Palabras clave integradas: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi.
Consejos rápidos: useradd -e fijar fecha de caducidad, passwd o chpasswd para asignar contraseña, chage -l verificar fecha de expiración. Implementar usuarios temporales forma parte de buenas prácticas de gobernanza y seguridad en infraestructuras cloud y on premise.