Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Quando crei per la prima volta un account Amazon Web Services (AWS), l'indirizzo e-mail e la password che fornisci sono le credenziali per il tuo utente root, che ha accesso a tutti i AWS servizi e le risorse dell'account.
-
Ricorri all'utente root solo per eseguire le attività che richiedono le autorizzazioni a livello root. Per un elenco completo delle attività che richiedono il tuo accesso come utente root, consulta la pagina Attività che richiedono credenziali dell'utente root.
-
Segui le best practice per gli utenti root per il tuo Account AWS.
-
Se riscontri problemi di accesso, consulta Accedi alla AWS Management Console.
Quando crei per la prima volta un account Amazon Web Services (AWS), inizi con un'identità di accesso singolo che ha accesso completo a tutti i AWS servizi e le risorse dell'account. Questa identità si chiama utente root dell' AWS account ed è accessibile effettuando l'accesso con l'indirizzo e-mail e la password utilizzati per creare l'account.
Importante
Si consiglia vivamente di non utilizzare l'utente root per le attività quotidiane e di seguire le best practice dell'utente root per il tuo Account AWS. Conserva le credenziali dell'utente root e utilizzale per eseguire le operazioni che solo l'utente root può eseguire. Per un elenco completo delle attività che richiedono il tuo accesso come utente root, consulta la pagina Attività che richiedono credenziali dell'utente root.
Sebbene MFA sia applicata per impostazione predefinita agli utenti root, richiede l'intervento del cliente da aggiungere MFA durante la creazione iniziale dell'account o come richiesto durante l'accesso. Per ulteriori informazioni sull'utilizzo per MFA proteggere l'utente root, consulta. Autenticazione a più fattori per Utente root dell'account AWS
Gestire centralmente l'accesso root per gli account membri
Per aiutarti a gestire le credenziali su larga scala, puoi proteggere centralmente l'accesso alle credenziali degli utenti root per gli account membri in AWS Organizations. Quando abiliti AWS Organizations, unisci tutti i tuoi AWS account in un'organizzazione per la gestione centralizzata. La centralizzazione dell'accesso root consente di rimuovere le credenziali dell'utente root e completare le seguenti attività con privilegi sugli account membri.
- Rimuovere le credenziali dell'utente root per gli account membri
-
Dopo aver centralizzato l'accesso root per gli account membri, puoi scegliere di eliminare le credenziali dell'utente root dagli account membri in Organizations. È possibile rimuovere la password dell'utente root, le chiavi di accesso, i certificati di firma e disattivare l'autenticazione a più fattori ()MFA. Per impostazione predefinita, i nuovi account creati in Organizations non hanno credenziali dell'utente root. Gli account membri non possono accedere al proprio utente root o eseguirne il recupero della password a meno che non sia abilitato il recupero dell'account.
- Esegui attività con privilegi che richiedono credenziali dell'utente root.
-
Alcune attività possono essere eseguite solo quando si effettua l'accesso come utente root di un account. Alcune di queste operazioni Attività che richiedono credenziali dell'utente root possono essere eseguite dall'account di gestione o dall'amministratore delegato di. IAM Per ulteriori informazioni su come eseguire azioni con privilegi sugli account membri, consulta Eseguire un'attività con privilegi.
- Abilitare il ripristino dell'account dell'utente root
-
Se è necessario recuperare le credenziali dell'utente root per un account membro, l'account di gestione di Organizations o l'amministratore delegato può eseguire l'attività con privilegi Consenti il recupero della password. La persona con accesso alla casella di posta elettronica dell'utente root per l'account membro può reimpostare la password dell'utente root per recuperare le credenziali dell'utente root. Ti consigliamo di eliminare le credenziali dell'utente root una volta completata l'attività che richiede l'accesso all'utente root.
Risorse aggiuntive
Per ulteriori informazioni sull'utente AWS root, consulta le seguenti risorse:
-
Per assistenza con i problemi relativi agli utenti root, consulta Risoluzione dei problemi con l'utente root.
-
Per gestire centralmente gli indirizzi e-mail degli utenti root in Organizations, consulta Aggiornamento dell'indirizzo e-mail dell'utente root per un account membro nella Guida per l'utente di AWS Organizations .
Attività che richiedono credenziali dell'utente root
Si consiglia di configurare un utente amministrativo AWS IAM Identity Center per eseguire le attività quotidiane e accedere alle AWS risorse. Tuttavia, è possibile eseguire le attività elencate di seguito solo se si effettua l'accesso come utente root di un account.
Per semplificare la gestione delle credenziali degli utenti root privilegiati tra gli account dei membri in AWS Organizations, puoi abilitare l'accesso root centralizzato per aiutarti a proteggere centralmente l'accesso altamente privilegiato al tuo. Account AWSGestire centralmente l'accesso root per gli account membriconsente di rimuovere e impedire centralmente il ripristino a lungo termine delle credenziali degli utenti root, migliorando la sicurezza dell'account nell'organizzazione. Dopo aver abilitato questa funzionalità, è possibile completare le seguenti attività con privilegi sugli account membri.
-
Rimuovi le credenziali dell'utente root dell'account membro per impedire il recupero dell'account dell'utente root. Puoi anche consentire il recupero della password per recuperare le credenziali dell'utente root per un account membro.
-
Rimuovi una policy del bucket configurata non correttamente che impedisce a tutti i principali di accedere al bucket Amazon S3.
-
Elimina una policy basata sulle risorse di Amazon Simple Queue Service che impedisce a tutti i principali di accedere a una coda Amazon. SQS
Attività di gestione degli account
-
Cambiare le impostazioni dell'account. Sono inclusi il nome dell'account, l'indirizzo e-mail, la password dell'utente root e le chiavi di accesso dell'utente root. Altre impostazioni dell'account, come le informazioni di contatto, la valuta di pagamento preferita e Regioni AWS, non richiedono credenziali utente root.
-
Ripristinare le autorizzazioni IAM utente. Se l'unico IAM amministratore revoca accidentalmente le proprie autorizzazioni, puoi accedere come utente root per modificare le politiche e ripristinare tali autorizzazioni.
-
Per ulteriori informazioni, consulta i seguenti argomenti:
Attività di fatturazione
-
Attiva IAM l'accesso alla console Billing and Cost Management.
-
Alcune attività di fatturazione sono limitate all'utente root. Per ulteriori informazioni, consulta Managing an Account AWS in AWS Billing User Guide.
-
Visualizzare alcune fatture fiscali. Un IAM utente con il portale aws: l'ViewBillingautorizzazione può visualizzare e scaricare VAT fatture dall' AWS Europa, ma non da Inc. o AWS Amazon Internet Services Private Limited (AISPL).
AWS GovCloud (US) Attività
-
Richiedi le chiavi di accesso per l'utente root dell' AWS GovCloud (US) account da Supporto AWS.
EC2Attività Amazon
-
Registrati come venditore nel marketplace di istanze riservate.
AWS KMS Attività
-
Nel caso in cui una AWS Key Management Service chiave diventi ingestibile, un amministratore può recuperarla contattandola Supporto; tuttavia, Supporto risponde al numero di telefono principale dell'utente root per l'autorizzazione confermando il ticket. OTP
Attività di Amazon Mechanical Turk
Attività di Amazon Simple Storage Service
-
Configura un bucket Amazon S3 da abilitare MFA (autenticazione a più fattori).
-
Modifica o elimina una policy del bucket Amazon S3 che rifiuta tutti i principali
. Puoi utilizzare azioni con privilegi per sbloccare un bucket Amazon S3 con una policy di bucket configurata non correttamente. Per informazioni dettagliate, consultare Esegui un'attività con privilegi su un account membro AWS Organizations.
Attività di Amazon Simple Queue Service
-
Modifica o elimina una policy SQS basata sulle risorse di Amazon che nega
tutti i principi. Puoi utilizzare azioni privilegiate per sbloccare una SQS coda Amazon con una policy basata sulle risorse non configurata correttamente. Per informazioni dettagliate, consultare Esegui un'attività con privilegi su un account membro AWS Organizations.
Informazioni correlate
I seguenti articoli forniscono ulteriori informazioni sull'utilizzo dell'utente root.