Root-Benutzer des AWS-Kontos
Wenn Sie zum ersten Mal ein Amazon Web Services (AWS)-Konto erstellen, sind die von Ihnen angegebene E-Mail-Adresse und das Passwort die Anmeldeinformationen für Ihren Root-Benutzer, der Zugriff auf alle AWS-Services und Ressourcen im Konto hat.
-
Verwenden Sie den Root-Benutzer nur zum Ausführen von Aufgaben, die Berechtigungen auf Root-Ebene erfordern. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern.
-
Befolgen Sie die bewährten Methoden für den Root-Benutzer für Ihr AWS-Konto.
-
Wenn Sie Probleme bei der Anmeldung haben, finden Sie weitere Informationen unter Anmeldung bei der AWS Management Console.
Wenn Sie ein Amazon Web Services (AWS)-Konto erstellen, enthält es zunächst nur eine einzelne Anmeldeidentität, die über Vollzugriff auf sämtliche AWS-Services und -Ressourcen im Konto verfügt. Diese Identität wird als Stammbenutzer des AWS-Kontos bezeichnet. Um auf den Stammbenutzer zuzugreifen, müssen Sie sich mit der E-Mail-Adresse und dem Passwort anmelden, die zur Erstellung des Kontos verwendet wurden.
Wichtig
Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden und empfehlen, dass Sie die bewährten Methoden für Root-Benutzer für Ihr AWS-Konto befolgen. Schützen Sie Ihre Root-Benutzer-Anmeldeinformationen. Verwenden Sie diese nur, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern.
Root-Zugriff für Mitgliedskonten zentral verwalten
Um Sie bei der umfassenden Verwaltung von Anmeldeinformationen zu unterstützen, können Sie den Zugriff auf Root-Benutzer-Anmeldeinformationen für Mitgliedskonten in AWS Organizations zentral sichern. Wenn Sie AWS Organizations aktivieren, kombinieren Sie alle Ihre AWS-Konten zu einer Organisation für die zentrale Verwaltung. Durch die Zentralisierung des Root-Zugriffs können Sie die Root-Benutzer-Anmeldeinformationen entfernen und die folgenden privilegierten Aufgaben für Mitgliedskonten ausführen.
- Root-Benutzer-Anmeldeinformationen für Mitgliedskonten entfernen
-
Nachdem Sie den Root-Zugriff für Mitgliedskonten zentralisieren, können Sie die Root-Benutzer-Anmeldeinformationen von Mitgliedskonten in Ihren Organizations löschen. Sie können das Root-Benutzerpasswort, Zugriffsschlüssel und Signaturzertifikate entfernen sowie die Multi-Faktor-Authentifizierung (MFA) deaktivieren und löschen. Neue Konten, die Sie in Organizations erstellen, verfügen standardmäßig über keine Root-Benutzer-Anmeldeinformationen. Mitgliedskonten können sich nicht bei ihrem Root-Benutzer anmelden oder eine Passwortwiederherstellung für ihren Root-Benutzer durchführen, es sei denn, die Kontowiederherstellung ist aktiviert.
- Privilegierte Aufgaben ausführen, die Anmeldeinformationen eines Root-Benutzers erfordern
-
Einige Aufgaben können nur ausgeführt werden, wenn Sie sich als Root-Benutzer eines Kontos anmelden. Einige dieser Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern können vom Verwaltungskonto oder einem delegierten Administrator für IAM ausgeführt werden. Weitere Informationen über privilegierte Aktionen für Mitgliedskonten finden Sie unter Ausführen einer privilegierten Aufgabe.
- Kontowiederherstellung des Root-Benutzers aktivieren
-
Wenn Sie die Root-Benutzer-Anmeldeinformationen für ein Mitgliedskonto wiederherstellen müssen, kann das Organisationsverwaltungskonto oder der delegierte Administrator die privilegierte Aufgabe Passwortwiederherstellung zulassen ausführen. Die Person mit Zugriff auf den E-Mail-Posteingang des Root-Benutzers für das Mitgliedskonto kann das Root-Benutzer-Passwort zurücksetzen, um die Root-Benutzer-Anmeldeinformationen wiederherzustellen. Wir empfehlen, die Anmeldeinformationen des Root-Benutzers zu löschen, sobald Sie die Aufgabe abgeschlossen haben, für die der Zugriff auf den Root-Benutzer erforderlich ist.
Weitere Ressourcen
Weitere Informationen zum AWS-Root-Benutzer finden Sie in den folgenden Ressourcen:
-
Hilfe bei Problemen mit Root-Benutzern finden Sie unter Behebung von Problemen mit dem Root-Benutzer.
-
Informationen zur zentralen Verwaltung von Root-Benutzer-E-Mail-Adressen in Organisationen finden Sie unter Aktualisieren der Root-Benutzer-E-Mail-Adresse für ein Mitgliedskonto im AWS Organizations-Benutzerhandbuch.
Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern
Wir empfehlen, dass Sie in AWS IAM Identity Center einen Administratorbenutzer konfigurieren, um tägliche Aufgaben auszuführen und auf AWS-Ressourcen zuzugreifen. Sie können die unten aufgeführten Aufgaben aber nur ausführen, wenn Sie als Stammbenutzer eines Kontos angemeldet sind.
Um die Verwaltung privilegierter Root-Benutzer-Anmeldeinformationen über Mitgliedskonten in AWS Organizations hinweg zu vereinfachen, können Sie den zentralen Root-Zugriff aktivieren, um den hochprivilegierten Zugriff auf Ihr AWS-Konten zentral zu sichern. Mit Root-Zugriff für Mitgliedskonten zentral verwalten können Sie die langfristige Wiederherstellung von Root-Benutzer-Anmeldeinformationen zentral entfernen und verhindern und so die Kontosicherheit in Ihrer Organisation verbessern. Nachdem Sie dieses Feature aktiviert haben, können Sie die folgenden privilegierten Aufgaben für Mitgliedskonten ausführen.
-
Entfernen Sie die Root-Benutzer-Anmeldeinformationen des Mitgliedskontos, um eine Wiederherstellung des Kontos des Root-Benutzers zu verhindern. Sie können auch die Passwortwiederherstellung zulassen, um die Root-Benutzer-Anmeldeinformationen für ein Mitgliedskonto wiederherzustellen.
-
Entfernen Sie eine falsch konfigurierte Richtlinie für einen Bucket, die allen Prinzipalen den Zugriff auf einen Amazon-S3-Bucket verweigert.
-
Löschen Sie eine ressourcenbasierte Richtlinie von Amazon Simple Queue Service, die allen Prinzipalen den Zugriff auf eine Amazon-SQS-Warteschlange verweigert.
Aufgaben zur Kontoverwaltung
-
Ändern Ihrer Kontoeinstellungen. Dazu gehören der Kontoname, die E-Mail-Adresse, das Passwort des Stammbenutzers und die Zugriffsschlüssel des Stammbenutzers. Andere Kontoeinstellungen wie Kontaktinformationen, bevorzugte Zahlungswährung und AWS-Regionen erfordern keine Root-Benutzer-Anmeldeinformationen.
-
Stellen Sie IAM-Benutzerberechtigungen wieder her. Wenn der einzige IAM-Administrator versehentlich die eigenen Berechtigungen widerruft, können Sie sich als Stammbenutzer anmelden, um Richtlinien zu bearbeiten und diese Berechtigungen wiederherzustellen.
-
Weitere Informationen finden Sie unter den folgenden Themen:
Aufgaben zur Fakturierung
-
Aktivieren Sie IAM-Zugriff auf die Konsole für Fakturierung und Kostenmanagement.
-
Einige Aufgabe im Bereich Fakturierung sind auf den Root-Benutzer beschränkt. Weitere Informationen finden Sie unter Verwalten eines AWS-Konto im AWS Billing-Benutzerhandbuch.
-
Anzeigen bestimmter Steuerrechnungen. Ein IAM-Benutzer mit der Berechtigung aws-portal:ViewBilling kann MwSt.-Rechnungen aus AWS Europa anzeigen und herunterladen, jedoch nicht von AWS Inc oder Amazon Internet Services Private Limited (AISPL).
AWS GovCloud (US)-Aufgaben
-
Fordern Sie die Zugriffsschlüssel für den Root-Benutzer des AWS GovCloud (US)-Kontos von AWS Support an.
Amazon-EC2-Aufgabe
-
Sie haben sich im Reserved Instance Marketplace als Verkäufer registriert.
AWS KMS-Aufgabe
-
Für den Fall, dass ein AWS Key Management Service-Schlüssel nicht mehr verwaltet werden kann, kann ein Administrator ihn wiederherstellen, indem er sich an den AWS Support wendet. Der AWS Support antwortet jedoch auf die primäre Telefonnummer Ihres Root-Benutzers zur Autorisierung mit der Bestätigung des Ticket-OTP.
Aufgabe von Amazon Mechanical Turk
Aufgaben von Amazon Simple Storage Service
-
Konfigurieren Sie einen Amazon-S3-Bucket, um MFA (Multi-Faktor-Authentifizierung) zu aktivieren.
-
Bearbeiten oder löschen Sie eine Amazon-S3-Bucket-Richtlinie, die alle Prinzipale ablehnt.
. Sie können privilegierte Aktionen verwenden, um einen Amazon-S3-Bucket mit einer falsch konfigurierten Bucket-Richtlinie zu entsperren. Details hierzu finden Sie unter Privilegierte Aufgabe in einem AWS Organizations-Mitgliedskonto ausführen.
Aufgabe von Amazon Simple Queue Service
-
Sie können privilegierte Aktionen verwenden, um eine Amazon-SQS-Warteschlange mit einer falsch konfigurierten ressourcenbasierten Richtlinie zu entsperren. Details hierzu finden Sie unter Privilegierte Aufgabe in einem AWS Organizations-Mitgliedskonto ausführen.
Ähnliche Informationen
Die folgenden Artikel enthalten zusätzliche Informationen zum Arbeiten mit dem Root-Benutzer.