Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Root-Benutzer des AWS-Kontos
Wenn Sie zum ersten Mal ein Amazon Web Services (AWS) -Konto erstellen, sind die von Ihnen angegebene E-Mail-Adresse und das Passwort die Anmeldeinformationen für Ihren Root-Benutzer, der Zugriff auf alle AWS Dienste und Ressourcen im Konto hat.
-
Verwenden Sie den Root-Benutzer nur zum Ausführen von Aufgaben, die Berechtigungen auf Root-Ebene erfordern. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern.
-
Befolgen Sie die bewährten Methoden für den Root-Benutzer für Ihr AWS-Konto.
-
Wenn Sie Probleme bei der Anmeldung haben, finden Sie weitere Informationen unter Anmeldung bei der AWS Management Console.
Wenn Sie zum ersten Mal ein Amazon Web Services (AWS) -Konto erstellen, beginnen Sie mit einer einzigen Anmeldeidentität, die vollständigen Zugriff auf alle AWS Dienste und Ressourcen im Konto hat. Diese Identität wird als Root-Benutzer des AWS Kontos bezeichnet. Der Zugriff erfolgt, indem Sie sich mit der E-Mail-Adresse und dem Passwort anmelden, mit denen Sie das Konto erstellt haben.
Wichtig
Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden und empfehlen, dass Sie die bewährten Methoden für Root-Benutzer für Ihr AWS-Konto befolgen. Schützen Sie Ihre Root-Benutzer-Anmeldeinformationen. Verwenden Sie diese nur, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern.
Sie MFA wird zwar standardmäßig für Root-Benutzer durchgesetzt, erfordert jedoch eine Aktion des Kunden, um sie MFA bei der ersten Kontoerstellung oder nach Aufforderung bei der Anmeldung hinzuzufügen. Weitere Informationen zur Verwendung MFA zum Schutz von Root-Benutzern finden Sie unter. Multi-Faktor-Authentifizierung für Root-Benutzer des AWS-Kontos
Root-Zugriff für Mitgliedskonten zentral verwalten
Um Sie bei der umfassenden Verwaltung von Anmeldeinformationen zu unterstützen, können Sie den Zugriff auf Root-Benutzer-Anmeldeinformationen für Mitgliedskonten in AWS Organizations zentral sichern. Wenn Sie die Option aktivieren AWS Organizations, fassen Sie alle Ihre AWS Konten zu einer Organisation für die zentrale Verwaltung zusammen. Durch die Zentralisierung des Root-Zugriffs können Sie die Root-Benutzer-Anmeldeinformationen entfernen und die folgenden privilegierten Aufgaben für Mitgliedskonten ausführen.
- Root-Benutzer-Anmeldeinformationen für Mitgliedskonten entfernen
-
Nachdem Sie den Root-Zugriff für Mitgliedskonten zentralisieren, können Sie die Root-Benutzer-Anmeldeinformationen von Mitgliedskonten in Ihren Organizations löschen. Sie können das Root-Benutzerkennwort, die Zugriffsschlüssel und die Signaturzertifikate entfernen und die Multi-Faktor-Authentifizierung deaktivieren (MFA). Neue Konten, die Sie in Organizations erstellen, verfügen standardmäßig über keine Root-Benutzer-Anmeldeinformationen. Mitgliedskonten können sich nicht bei ihrem Root-Benutzer anmelden oder eine Passwortwiederherstellung für ihren Root-Benutzer durchführen, es sei denn, die Kontowiederherstellung ist aktiviert.
- Privilegierte Aufgaben ausführen, die Anmeldeinformationen eines Root-Benutzers erfordern
-
Einige Aufgaben können nur ausgeführt werden, wenn Sie sich als Root-Benutzer eines Kontos anmelden. Einige davon Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern können vom Verwaltungskonto oder vom delegierten Administrator für ausgeführt werden. IAM Weitere Informationen über privilegierte Aktionen für Mitgliedskonten finden Sie unter Ausführen einer privilegierten Aufgabe.
- Kontowiederherstellung des Root-Benutzers aktivieren
-
Wenn Sie die Root-Benutzer-Anmeldeinformationen für ein Mitgliedskonto wiederherstellen müssen, kann das Organisationsverwaltungskonto oder der delegierte Administrator die privilegierte Aufgabe Passwortwiederherstellung zulassen ausführen. Die Person mit Zugriff auf den E-Mail-Posteingang des Root-Benutzers für das Mitgliedskonto kann das Root-Benutzer-Passwort zurücksetzen, um die Root-Benutzer-Anmeldeinformationen wiederherzustellen. Wir empfehlen, die Anmeldeinformationen des Root-Benutzers zu löschen, sobald Sie die Aufgabe abgeschlossen haben, für die der Zugriff auf den Root-Benutzer erforderlich ist.
Weitere Ressourcen
Weitere Informationen zum AWS Root-Benutzer finden Sie in den folgenden Ressourcen:
-
Hilfe bei Problemen mit Root-Benutzern finden Sie unter Behebung von Problemen mit dem Root-Benutzer.
-
Informationen zur zentralen Verwaltung von Root-Benutzer-E-Mail-Adressen in Organisationen finden Sie unter Aktualisieren der Root-Benutzer-E-Mail-Adresse für ein Mitgliedskonto im AWS Organizations -Benutzerhandbuch.
Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern
Wir empfehlen Ihnen, einen Administratorbenutzer für die Ausführung täglicher Aufgaben und AWS IAM Identity Center den Zugriff auf AWS Ressourcen zu konfigurieren. Sie können die unten aufgeführten Aufgaben aber nur ausführen, wenn Sie als Stammbenutzer eines Kontos angemeldet sind.
Um die Verwaltung privilegierter Root-Benutzeranmeldeinformationen für alle Mitgliedskonten in zu vereinfachen AWS Organizations, können Sie den zentralen Root-Zugriff aktivieren, um den hochprivilegierten Zugriff auf Ihre Daten zentral zu sichern AWS-Konten. Root-Zugriff für Mitgliedskonten zentral verwaltenermöglicht es Ihnen, die langfristige Wiederherstellung von Root-Benutzeranmeldeinformationen zentral zu entfernen und zu verhindern und so die Kontosicherheit in Ihrem Unternehmen zu verbessern. Nachdem Sie dieses Feature aktiviert haben, können Sie die folgenden privilegierten Aufgaben für Mitgliedskonten ausführen.
-
Entfernen Sie die Root-Benutzer-Anmeldeinformationen des Mitgliedskontos, um eine Wiederherstellung des Kontos des Root-Benutzers zu verhindern. Sie können auch die Passwortwiederherstellung zulassen, um die Root-Benutzer-Anmeldeinformationen für ein Mitgliedskonto wiederherzustellen.
-
Entfernen Sie eine falsch konfigurierte Richtlinie für einen Bucket, die allen Prinzipalen den Zugriff auf einen Amazon-S3-Bucket verweigert.
-
Löschen Sie eine ressourcenbasierte Amazon Simple Queue Service-Richtlinie, die allen Principals den Zugriff auf eine Amazon-Warteschlange verweigert. SQS
Aufgaben zur Kontoverwaltung
-
Ändern Ihrer Kontoeinstellungen. Dazu gehören der Kontoname, die E-Mail-Adresse, das Passwort des Stammbenutzers und die Zugriffsschlüssel des Stammbenutzers. Für andere Kontoeinstellungen, wie Kontaktinformationen, bevorzugte Zahlungswährung usw., sind keine AWS-Regionen Root-Benutzeranmeldedaten erforderlich.
-
Wiederherstellen von IAM Benutzerberechtigungen. Wenn der einzige IAM Administrator versehentlich seine eigenen Berechtigungen widerruft, können Sie sich als Root-Benutzer anmelden, um Richtlinien zu bearbeiten und diese Berechtigungen wiederherzustellen.
-
Weitere Informationen finden Sie unter den folgenden Themen:
Aufgaben zur Fakturierung
-
Aktivieren Sie IAM den Zugriff auf die Billing and Cost Management-Konsole.
-
Einige Aufgabe im Bereich Fakturierung sind auf den Root-Benutzer beschränkt. Weitere Informationen finden Sie AWS-Konto im AWS Billing Benutzerhandbuch unter Verwaltung eines.
-
Anzeigen bestimmter Steuerrechnungen. Ein IAM Benutzer mit der ViewBilling Berechtigung aws-portal: kann VAT Rechnungen aus AWS Europa einsehen und herunterladen, aber nicht AWS aus Inc. oder Amazon Internet Services Private Limited (AISPL).
AWS GovCloud (US) Aufgaben
-
Fordern Sie die Zugangsschlüssel für den Root-Benutzer für das AWS GovCloud (US) Konto an von AWS -Support.
EC2Amazon-Aufgabe
-
Sie haben sich im Reserved Instance Marketplace als Verkäufer registriert.
AWS KMS Aufgabe
-
Falls ein AWS Key Management Service Schlüssel nicht mehr verwaltet werden kann, kann er von einem Administrator wiederhergestellt werden, indem er sich an die primäre Telefonnummer Ihres Root-Benutzers wendet Support, Support um eine Autorisierung einzuholen, indem er das Ticket bestätigt. OTP
Aufgabe von Amazon Mechanical Turk
Aufgaben von Amazon Simple Storage Service
-
Konfigurieren Sie einen Amazon S3 S3-Bucket zur Aktivierung MFA (Multi-Faktor-Authentifizierung).
-
Bearbeiten oder löschen Sie eine Amazon-S3-Bucket-Richtlinie, die alle Prinzipale ablehnt.
. Sie können privilegierte Aktionen verwenden, um einen Amazon-S3-Bucket mit einer falsch konfigurierten Bucket-Richtlinie zu entsperren. Details hierzu finden Sie unter Privilegierte Aufgabe in einem AWS Organizations -Mitgliedskonto ausführen.
Aufgabe von Amazon Simple Queue Service
-
Sie können privilegierte Aktionen verwenden, um eine SQS Amazon-Warteschlange mit einer falsch konfigurierten ressourcenbasierten Richtlinie zu entsperren. Details hierzu finden Sie unter Privilegierte Aufgabe in einem AWS Organizations -Mitgliedskonto ausführen.
Ähnliche Informationen
Die folgenden Artikel enthalten zusätzliche Informationen zum Arbeiten mit dem Root-Benutzer.