Utilisateur racine d'un compte AWS - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisateur racine d'un compte AWS

Lorsque vous créez un compte Amazon Web Services (AWS), l'adresse e-mail et le mot de passe que vous fournissez sont les informations d'identification de votre utilisateur root, qui a accès à tous les AWS services et ressources du compte.

Lorsque vous créez un compte Amazon Web Services (AWS), vous commencez avec une seule identité de connexion disposant d'un accès complet à tous les AWS services et ressources du compte. Cette identité est appelée l'utilisateur root du AWS compte. Vous pouvez y accéder en vous connectant à l'aide de l'adresse e-mail et du mot de passe que vous avez utilisés pour créer le compte.

Important

Nous vous recommandons vivement de ne pas utiliser l'utilisateur root pour vos tâches quotidiennes et de suivre les bonnes pratiques de l'utilisateur root pour votre Compte AWS. Protégez vos informations d’identification d’utilisateur racine et utilisez-les pour effectuer les tâches que seul l’utilisateur racine peut effectuer. Pour obtenir la liste complète des tâches qui nécessitent que vous vous connectiez en tant qu'utilisateur root, veuillez consulter Tâches nécessitant les informations d'identification de l'utilisateur root.

Gérez de manière centralisée l'accès root pour les comptes des membres

Pour vous aider à gérer les informations d'identification à grande échelle, vous pouvez sécuriser de manière centralisée l'accès aux informations d'identification des utilisateurs root pour les comptes membres dans AWS Organizations. Lorsque vous l'activez AWS Organizations, vous regroupez tous vos AWS comptes au sein d'une organisation pour une gestion centralisée. La centralisation de l'accès root vous permet de supprimer les informations d'identification des utilisateurs root et d'effectuer les tâches privilégiées suivantes sur les comptes membres.

Supprimer les informations d'identification utilisateur racine du compte membre

Après avoir centralisé l'accès root pour les comptes membres, vous pouvez choisir de supprimer les informations d'identification des utilisateurs root des comptes membres de vos Organisations. Vous pouvez supprimer le mot de passe de l'utilisateur root, les clés d'accès, les certificats de signature, ainsi que désactiver et supprimer l'authentification multifactorielle ()MFA. Les nouveaux comptes que vous créez dans Organizations ne disposent par défaut d'aucun identifiant d'utilisateur root. Les comptes membres ne peuvent pas se connecter à leur utilisateur root ou récupérer le mot de passe de leur utilisateur root à moins que la restauration du compte ne soit activée.

Effectuer des tâches privilégiées qui nécessitent les informations d'identification de l'utilisateur root

Certaines tâches ne peuvent être effectuées que si vous vous connectez en tant qu'utilisateur root d'un compte. Certaines d'entre elles Tâches nécessitant les informations d'identification de l'utilisateur root peuvent être effectuées par le compte de gestion ou par l'administrateur délégué pourIAM. Pour en savoir plus sur les actions privilégiées sur les comptes des membres, consultezExécuter une tâche privilégiée.

Activer la restauration du compte de l'utilisateur root

Si vous devez récupérer les informations d'identification de l'utilisateur root pour un compte membre, le compte de gestion des Organisations ou l'administrateur délégué peut exécuter la tâche privilégiée Autoriser la récupération du mot de passe. La personne ayant accès à la boîte e-mail de l'utilisateur root pour le compte membre peut réinitialiser le mot de passe de l'utilisateur root pour récupérer les informations d'identification de l'utilisateur root. Nous vous recommandons de supprimer les informations d'identification de l'utilisateur root une fois que vous avez terminé la tâche nécessitant l'accès à l'utilisateur root.

Ressources supplémentaires

Pour plus d'informations sur l'utilisateur AWS root, consultez les ressources suivantes :

Tâches nécessitant les informations d'identification de l'utilisateur root

Nous vous recommandons de configurer un utilisateur administratif dans AWS IAM Identity Center pour effectuer les tâches quotidiennes et accéder aux AWS ressources. Toutefois, vous ne pouvez effectuer les tâches énumérées ci-dessous que si vous vous connectez en tant qu'utilisateur root d'un compte.

Pour simplifier la gestion des informations d'identification des utilisateurs root privilégiés sur les comptes des membres AWS Organizations, vous pouvez activer l'accès root centralisé pour vous aider à sécuriser de manière centralisée un accès hautement privilégié à votre Comptes AWS. Gérez de manière centralisée l'accès root pour les comptes des membresvous permet de supprimer de manière centralisée et d'empêcher la restauration à long terme des informations d'identification des utilisateurs root, améliorant ainsi la sécurité des comptes au sein de votre entreprise. Après avoir activé cette fonctionnalité, vous pouvez effectuer les tâches privilégiées suivantes sur les comptes de membres.

  • Supprimez les informations d'identification de l'utilisateur root du compte membre pour empêcher la restauration du compte de l'utilisateur root. Vous pouvez également autoriser la récupération du mot de passe pour récupérer les informations d'identification de l'utilisateur root pour un compte membre.

  • Supprimer une politique de compartiment mal configurée qui refuse à tous les principaux l'accès à un compartiment Amazon S3.

  • Supprimer une politique de ressources Amazon Queue Service qui refuse à tous les principaux l'accès à une file d'attente Amazon Queue Service. SQS

Tâches de gestion de compte
Tâches de facturation
  • Activez IAM l'accès à la console Billing and Cost Management.

  • Certaines tâches de facturation sont limitées à l'utilisateur root. Consultez le guide de gestion Compte AWS d'un AWS Billing utilisateur intégré pour plus d'informations.

  • Afficher certaines factures fiscales. Un IAM utilisateur disposant de l'ViewBillingautorisation aws-portal peut consulter et télécharger des VAT factures depuis AWS l'Europe, mais pas AWS depuis Inc. ou Amazon Internet Services Private Limited (AISPL).

AWS GovCloud (US) Tâches
EC2Tâche Amazon
AWS KMS Tâche
  • Si une AWS Key Management Service clé devient ingérable, un administrateur peut la récupérer en contactant AWS Support ; toutefois, il AWS Support répond au numéro de téléphone principal de votre utilisateur root pour obtenir l'autorisation en confirmant le ticket. OTP

Tâches Amazon Storage Service
Tâche Amazon Queue Service

Les articles suivants fournissent des informations supplémentaires sur l'utilisation de l'utilisateur root.