Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Lorsque vous créez un compte Amazon Web Services (AWS) pour la première fois, l'adresse e-mail et le mot de passe que vous fournissez sont les informations d'identification de votre utilisateur root, qui a accès à tous les AWS services et ressources du compte.
-
Utilisez l’utilisateur racine pour effectuer les tâches qui nécessitent des autorisations de niveau racine. Pour obtenir la liste complète des tâches qui nécessitent que vous vous connectiez en tant qu'utilisateur root, veuillez consulter Tâches nécessitant les informations d'identification de l'utilisateur root.
-
Suivez les Meilleures pratiques d’utilisateur racine pour votre Compte AWS.
-
Si vous ne parvenez pas à vous connecter, consultez Se connecter à la AWS Management Console.
Lorsque vous créez un compte Amazon Web Services (AWS) pour la première fois, vous utilisez une identité de connexion unique qui donne un accès complet à tous les AWS services et ressources du compte. Cette identité est appelée utilisateur root du AWS compte et est accessible en vous connectant avec l'adresse e-mail et le mot de passe que vous avez utilisés pour créer le compte.
Important
Nous vous recommandons vivement de ne pas utiliser l'utilisateur root pour vos tâches quotidiennes et de suivre les bonnes pratiques de l'utilisateur root pour votre Compte AWS. Protégez vos informations d’identification d’utilisateur racine et utilisez-les pour effectuer les tâches que seul l’utilisateur racine peut effectuer. Pour obtenir la liste complète des tâches qui nécessitent que vous vous connectiez en tant qu'utilisateur root, veuillez consulter Tâches nécessitant les informations d'identification de l'utilisateur root.
Bien qu'elle MFA soit appliquée par défaut pour les utilisateurs root, elle nécessite une action du client pour l'ajouter MFA lors de la création initiale du compte ou comme demandé lors de la connexion. Pour plus d'informations sur l'utilisation MFA pour protéger l'utilisateur root, consultezAuthentification multifactorielle pour Utilisateur racine d'un compte AWS.
Gestion centralisée de l’accès root pour les comptes membres
Pour vous aider à gérer les informations d’identification à grande échelle, vous pouvez sécuriser de manière centralisée l’accès aux informations d’identification des utilisateurs racine pour les comptes membres dans AWS Organizations. Lorsque vous l'activez AWS Organizations, vous regroupez tous vos AWS comptes au sein d'une organisation pour une gestion centralisée. La centralisation de l’accès racine vous permet de supprimer les informations d’identification de l’utilisateur racine et d’effectuer les tâches privilégiées suivantes sur les comptes membres.
- Suppression des informations d’identification de l’utilisateur racine des comptes membres
-
Après avoir centralisé l’accès racine pour les comptes membres, vous pouvez choisir de supprimer les informations d’identification de l’utilisateur racine des comptes membres de votre Organizations. Vous pouvez supprimer le mot de passe de l'utilisateur root, les clés d'accès, les certificats de signature et désactiver l'authentification multifactorielle ()MFA. Les nouveaux comptes que vous créez dans Organizations ne disposent par défaut d’aucunes informations d’identification d’utilisateur racine. Les comptes membres ne peuvent pas se connecter à leur utilisateur racine ni récupérer le mot de passe de leur utilisateur racine si la récupération de compte n’est pas activée.
- Effectuez les tâches privilégiées nécessitant les informations d’identification de l’utilisateur racine
-
Certaines tâches ne peuvent être effectuées que lorsque vous vous connectez en tant qu’utilisateur racine d’un compte. Certaines d'entre elles Tâches nécessitant les informations d'identification de l'utilisateur root peuvent être effectuées par le compte de gestion ou par l'administrateur délégué pourIAM. Pour en savoir plus sur les actions privilégiées sur les comptes membres, consultez Exécuter une tâche privilégiée.
- Activer la restauration du compte de l’utilisateur racine
-
Si vous devez récupérer les informations d’identification de l’utilisateur racine pour un compte membre, le compte de gestion des Organizations ou l’administrateur délégué peut exécuter la tâche privilégiée Autoriser la récupération du mot de passe. La personne ayant accès à la boîte de réception de l’utilisateur racine pour le compte membre peut réinitialiser le mot de passe de l’utilisateur racine pour récupérer les informations d’identification de l’utilisateur racine. Nous vous recommandons de supprimer les informations d’identification de l’utilisateur racine une fois que vous avez terminé la tâche nécessitant l’accès à l’utilisateur racine.
Ressources supplémentaires
Pour plus d'informations sur l'utilisateur AWS root, consultez les ressources suivantes :
-
Pour obtenir de l’aide sur les problèmes liés aux utilisateurs racine, consultez Résolution de problèmes relatifs à l’utilisateur racine.
-
Pour gérer de manière centralisée les adresses e-mail des utilisateurs racine dans les Organizations, consultez Mise à jour de l’adresse e-mail de l’utilisateur racine pour un compte membre dans le Guide de l’utilisateur AWS Organizations .
Tâches nécessitant les informations d'identification de l'utilisateur root
Nous vous recommandons de configurer un utilisateur administratif AWS IAM Identity Center pour effectuer les tâches quotidiennes et accéder aux AWS ressources. Toutefois, vous ne pouvez effectuer les tâches énumérées ci-dessous que si vous vous connectez en tant qu'utilisateur root d'un compte.
Pour simplifier la gestion des informations d'identification des utilisateurs root privilégiés sur les comptes des membres AWS Organizations, vous pouvez activer l'accès root centralisé pour vous aider à sécuriser de manière centralisée un accès hautement privilégié à votre Comptes AWS. Gestion centralisée de l’accès root pour les comptes membresvous permet de supprimer de manière centralisée et d'empêcher la restauration à long terme des informations d'identification des utilisateurs root, améliorant ainsi la sécurité des comptes au sein de votre entreprise. Après avoir activé cette fonctionnalité, vous pouvez effectuer les tâches privilégiées suivantes sur les comptes membres.
-
Supprimez les informations d’identification de l’utilisateur racine du compte membre pour empêcher la restauration du compte de l’utilisateur racine. Vous pouvez également autoriser la récupération du mot de passe pour récupérer les informations d’identification de l’utilisateur racine pour un compte membre.
-
Supprimez une politique de compartiment mal configurée qui empêche tous les principaux d’accéder à un compartiment Amazon S3.
-
Supprimez une politique basée sur les ressources Amazon Simple Queue Service qui interdit à tous les principaux d'accéder à une file d'attente Amazon. SQS
Tâches de gestion de compte
-
Modifier les paramètres de votre compte. Cela inclut le nom du compte, l'adresse e-mail, ainsi que le mot de passe et les clés d'accès de l'utilisateur root. Les autres paramètres du compte, tels que les informations de contact, la devise de paiement préférée Régions AWS, ne nécessitent pas d'informations d'identification d'utilisateur root.
-
Restaurez les autorisations d’utilisateur IAM. Si le seul IAM administrateur révoque accidentellement ses propres autorisations, vous pouvez vous connecter en tant qu'utilisateur root pour modifier les politiques et restaurer ces autorisations.
-
Pour plus d’informations, consultez les rubriques suivantes :
Tâches de facturation
-
Activez IAM l'accès à la console Billing and Cost Management.
-
Certaines tâches de facturation sont limitées à l’utilisateur racine. Consultez le guide de gestion Compte AWS d'un AWS Billing utilisateur intégré pour plus d'informations.
-
Afficher certaines factures fiscales. Un IAM utilisateur disposant de l'ViewBillingautorisation aws-portal peut consulter et télécharger des VAT factures depuis AWS l'Europe, mais pas AWS depuis Inc. ou Amazon Internet Services Private Limited (AISPL).
AWS GovCloud (US) Tâches
-
Demandez les clés d'accès de l'utilisateur root au AWS GovCloud (US) compte auprès de AWS Support.
EC2Tâche Amazon
-
Inscrit en tant que vendeur sur le Marketplace des instances réservées.
AWS KMS Tâche
-
Si une AWS Key Management Service clé devient ingérable, un administrateur peut la récupérer en contactant Support ; toutefois, il Support répond au numéro de téléphone principal de votre utilisateur root pour obtenir l'autorisation en confirmant le ticket. OTP
Tâche Amazon Mechanical Turk
Tâches Amazon Simple Storage Service
-
Configurez un compartiment Amazon S3 à activer MFA (authentification multifactorielle).
-
Modifier ou supprimer une politique de compartiment Amazon S3 qui refuse tous les principaux
. Vous pouvez utiliser des actions privilégiées pour déverrouiller un compartiment Amazon S3 dont la politique de compartiment est mal configurée. Pour plus de détails, consultez Réaliser une tâche privilégiée sur un compte membre AWS Organizations.
Tâche Amazon Simple Queue Service
-
Vous pouvez utiliser des actions privilégiées pour déverrouiller une SQS file d'attente Amazon dont la politique basée sur les ressources est mal configurée. Pour plus de détails, consultez Réaliser une tâche privilégiée sur un compte membre AWS Organizations.
Informations connexes
Les articles suivants fournissent des informations supplémentaires sur l'utilisation de l'utilisateur root.