Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisateur racine d'un compte AWS
Lorsque vous créez un compte Amazon Web Services (AWS), l'adresse e-mail et le mot de passe que vous fournissez sont les informations d'identification de votre utilisateur root, qui a accès à tous les AWS services et ressources du compte.
-
Utiliser l'utilisateur racine uniquement pour effectuer les tâches qui nécessitent des autorisations. Pour obtenir la liste complète des tâches qui nécessitent que vous vous connectiez en tant qu'utilisateur root, veuillez consulter Tâches nécessitant les informations d'identification de l'utilisateur root.
-
Suivez les bonnes pratiques d'utilisateur root pour votre Compte AWS.
-
Si vous ne parvenez pas à vous connecter, voir Se connecter au AWS Management Console.
Lorsque vous créez un compte Amazon Web Services (AWS), vous commencez avec une seule identité de connexion disposant d'un accès complet à tous les AWS services et ressources du compte. Cette identité est appelée l'utilisateur root du AWS compte. Vous pouvez y accéder en vous connectant à l'aide de l'adresse e-mail et du mot de passe que vous avez utilisés pour créer le compte.
Important
Nous vous recommandons vivement de ne pas utiliser l'utilisateur root pour vos tâches quotidiennes et de suivre les bonnes pratiques de l'utilisateur root pour votre Compte AWS. Protégez vos informations d’identification d’utilisateur racine et utilisez-les pour effectuer les tâches que seul l’utilisateur racine peut effectuer. Pour obtenir la liste complète des tâches qui nécessitent que vous vous connectiez en tant qu'utilisateur root, veuillez consulter Tâches nécessitant les informations d'identification de l'utilisateur root.
Gérez de manière centralisée l'accès root pour les comptes des membres
Pour vous aider à gérer les informations d'identification à grande échelle, vous pouvez sécuriser de manière centralisée l'accès aux informations d'identification des utilisateurs root pour les comptes membres dans AWS Organizations. Lorsque vous l'activez AWS Organizations, vous regroupez tous vos AWS comptes au sein d'une organisation pour une gestion centralisée. La centralisation de l'accès root vous permet de supprimer les informations d'identification des utilisateurs root et d'effectuer les tâches privilégiées suivantes sur les comptes membres.
- Supprimer les informations d'identification utilisateur racine du compte membre
-
Après avoir centralisé l'accès root pour les comptes membres, vous pouvez choisir de supprimer les informations d'identification des utilisateurs root des comptes membres de vos Organisations. Vous pouvez supprimer le mot de passe de l'utilisateur root, les clés d'accès, les certificats de signature, ainsi que désactiver et supprimer l'authentification multifactorielle ()MFA. Les nouveaux comptes que vous créez dans Organizations ne disposent par défaut d'aucun identifiant d'utilisateur root. Les comptes membres ne peuvent pas se connecter à leur utilisateur root ou récupérer le mot de passe de leur utilisateur root à moins que la restauration du compte ne soit activée.
- Effectuer des tâches privilégiées qui nécessitent les informations d'identification de l'utilisateur root
-
Certaines tâches ne peuvent être effectuées que si vous vous connectez en tant qu'utilisateur root d'un compte. Certaines d'entre elles Tâches nécessitant les informations d'identification de l'utilisateur root peuvent être effectuées par le compte de gestion ou par l'administrateur délégué pourIAM. Pour en savoir plus sur les actions privilégiées sur les comptes des membres, consultezExécuter une tâche privilégiée.
- Activer la restauration du compte de l'utilisateur root
-
Si vous devez récupérer les informations d'identification de l'utilisateur root pour un compte membre, le compte de gestion des Organisations ou l'administrateur délégué peut exécuter la tâche privilégiée Autoriser la récupération du mot de passe. La personne ayant accès à la boîte e-mail de l'utilisateur root pour le compte membre peut réinitialiser le mot de passe de l'utilisateur root pour récupérer les informations d'identification de l'utilisateur root. Nous vous recommandons de supprimer les informations d'identification de l'utilisateur root une fois que vous avez terminé la tâche nécessitant l'accès à l'utilisateur root.
Ressources supplémentaires
Pour plus d'informations sur l'utilisateur AWS root, consultez les ressources suivantes :
-
Pour obtenir de l'aide sur les problèmes des utilisateurs root, consultezRésoudre les problèmes liés à l'utilisateur root.
-
Pour gérer de manière centralisée les adresses e-mail des utilisateurs root dans Organizations, consultez la section Mise à jour de l'adresse e-mail de l'utilisateur root pour un compte membre dans le Guide de AWS Organizations l'utilisateur.
Tâches nécessitant les informations d'identification de l'utilisateur root
Nous vous recommandons de configurer un utilisateur administratif dans AWS IAM Identity Center pour effectuer les tâches quotidiennes et accéder aux AWS ressources. Toutefois, vous ne pouvez effectuer les tâches énumérées ci-dessous que si vous vous connectez en tant qu'utilisateur root d'un compte.
Pour simplifier la gestion des informations d'identification des utilisateurs root privilégiés sur les comptes des membres AWS Organizations, vous pouvez activer l'accès root centralisé pour vous aider à sécuriser de manière centralisée un accès hautement privilégié à votre Comptes AWS. Gérez de manière centralisée l'accès root pour les comptes des membresvous permet de supprimer de manière centralisée et d'empêcher la restauration à long terme des informations d'identification des utilisateurs root, améliorant ainsi la sécurité des comptes au sein de votre entreprise. Après avoir activé cette fonctionnalité, vous pouvez effectuer les tâches privilégiées suivantes sur les comptes de membres.
-
Supprimez les informations d'identification de l'utilisateur root du compte membre pour empêcher la restauration du compte de l'utilisateur root. Vous pouvez également autoriser la récupération du mot de passe pour récupérer les informations d'identification de l'utilisateur root pour un compte membre.
-
Supprimer une politique de compartiment mal configurée qui refuse à tous les principaux l'accès à un compartiment Amazon S3.
-
Supprimer une politique de ressources Amazon Queue Service qui refuse à tous les principaux l'accès à une file d'attente Amazon Queue Service. SQS
Tâches de gestion de compte
-
Modifier les paramètres de votre compte. Cela inclut le nom du compte, l'adresse e-mail, ainsi que le mot de passe et les clés d'accès de l'utilisateur root. Les autres paramètres de compte, tels que les informations de contact, les préférences de devise de paiement et les Régions AWS, ne nécessitent pas les informations d'identification de l'utilisateur root.
-
Restaurez les autorisations d’utilisateur IAM. Si un utilisateur IAM révoque accidentellement ses propres autorisations, vous pouvez vous connecter en tant qu'utilisateur root pour modifier les politiques et restaurer ces autorisations.
-
Pour plus d’informations, consultez les rubriques suivantes :
Tâches de facturation
-
Activez IAM l'accès à la console Billing and Cost Management.
-
Certaines tâches de facturation sont limitées à l'utilisateur root. Consultez le guide de gestion Compte AWS d'un AWS Billing utilisateur intégré pour plus d'informations.
-
Afficher certaines factures fiscales. Un IAM utilisateur disposant de l'ViewBillingautorisation aws-portal peut consulter et télécharger des VAT factures depuis AWS l'Europe, mais pas AWS depuis Inc. ou Amazon Internet Services Private Limited (AISPL).
AWS GovCloud (US) Tâches
-
Demander les clés d'accès de l'utilisateur root du AWS GovCloud (US) compte à AWS Support.
EC2Tâche Amazon
-
Inscrit en tant que vendeur sur le Marketplace des instances réservées.
AWS KMS Tâche
-
Si une AWS Key Management Service clé devient ingérable, un administrateur peut la récupérer en contactant AWS Support ; toutefois, il AWS Support répond au numéro de téléphone principal de votre utilisateur root pour obtenir l'autorisation en confirmant le ticket. OTP
Tâche Amazon Mechanical Turk
Tâches Amazon Storage Service
-
Configurer un compartiment Amazon S3 à activer MFA (authentification multifactorielle).
-
Modifier ou supprimer une politique de compartiment Amazon S3 qui refuse tous les principaux.
Vous pouvez utiliser des actions privilégiées pour déverrouiller un compartiment Amazon S3 dont la politique de compartiment est mal configurée. Pour plus de détails, consultez Réaliser une tâche privilégiée sur un compte AWS Organizations membre.
Tâche Amazon Queue Service
-
Modifier ou supprimer une politique de SQS ressources Amazon qui refuse tous les principaux
. Vous pouvez utiliser des actions privilégiées pour déverrouiller une SQS file d'attente Amazon dont la politique basée sur les ressources est mal configurée. Pour plus de détails, consultez Réaliser une tâche privilégiée sur un compte AWS Organizations membre.
Informations connexes
Les articles suivants fournissent des informations supplémentaires sur l'utilisation de l'utilisateur root.