Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Quando crei per la prima volta un account Amazon Web Services (AWS), l'indirizzo e-mail e la password che fornisci sono le credenziali per il tuo utente root, che ha accesso a tutti i AWS servizi e le risorse dell'account.
-
Ricorri all'utente root solo per eseguire le attività che richiedono le autorizzazioni a livello root. Per un elenco completo delle attività che richiedono il tuo accesso come utente root, consulta la pagina Attività che richiedono credenziali dell'utente root.
-
Segui le best practice per gli utenti root per il tuo Account AWS.
-
Se riscontri problemi di accesso, consulta Accedi alla AWS Management Console.
Quando crei per la prima volta un account Amazon Web Services (AWS), inizi con un'identità di accesso singolo che ha accesso completo a tutti i AWS servizi e le risorse dell'account. Questa identità si chiama utente root dell' AWS account ed è accessibile effettuando l'accesso con l'indirizzo e-mail e la password utilizzati per creare l'account.
Importante
Si consiglia vivamente di non utilizzare l'utente root per le attività quotidiane e di seguire le best practice dell'utente root per il tuo Account AWS. Conserva le credenziali dell'utente root e utilizzale per eseguire le operazioni che solo l'utente root può eseguire. Per un elenco completo delle attività che richiedono il tuo accesso come utente root, consulta la pagina Attività che richiedono credenziali dell'utente root.
Sebbene la MFA sia applicata per impostazione predefinita agli utenti root, richiede l'intervento del cliente per aggiungere l'MFA durante la creazione iniziale dell'account o come richiesto durante l'accesso. Per ulteriori informazioni sull'utilizzo della tecnologia MFA per proteggere l'utente root, vedere. Autenticazione a più fattori per Utente root dell'account AWS
Gestire centralmente l'accesso root per gli account membri
Per aiutarti a gestire le credenziali su larga scala, puoi proteggere centralmente l'accesso alle credenziali degli utenti root per gli account membri in AWS Organizations. Quando abiliti AWS Organizations, unisci tutti i tuoi AWS account in un'organizzazione per la gestione centralizzata. La centralizzazione dell'accesso root consente di rimuovere le credenziali dell'utente root e completare le seguenti attività con privilegi sugli account membri.
- Rimuovere le credenziali dell'utente root per gli account membri
-
Dopo aver centralizzato l'accesso root per gli account membri, puoi scegliere di eliminare le credenziali dell'utente root dagli account membri in Organizations. È possibile rimuovere la password dell'utente root, le chiavi di accesso, i certificati di firma e disattivare l'autenticazione a più fattori (MFA). Per impostazione predefinita, i nuovi account creati in Organizations non hanno credenziali dell'utente root. Gli account membri non possono accedere al proprio utente root o eseguirne il recupero della password a meno che non sia abilitato il recupero dell'account.
- Esegui attività con privilegi che richiedono credenziali dell'utente root.
-
Alcune attività possono essere eseguite solo quando si effettua l'accesso come utente root di un account. Alcune di queste Attività che richiedono credenziali dell'utente root possono essere eseguite dall'account di gestione o dall'amministratore delegato di IAM. Per ulteriori informazioni su come eseguire azioni con privilegi sugli account membri, consulta Eseguire un'attività con privilegi.
- Abilitare il ripristino dell'account dell'utente root
-
Se è necessario recuperare le credenziali dell'utente root per un account membro, l'account di gestione di Organizations o l'amministratore delegato può eseguire l'attività con privilegi Consenti il recupero della password. La persona con accesso alla casella di posta elettronica dell'utente root per l'account membro può reimpostare la password dell'utente root per recuperare le credenziali dell'utente root. Ti consigliamo di eliminare le credenziali dell'utente root una volta completata l'attività che richiede l'accesso all'utente root.
Risorse aggiuntive
Per ulteriori informazioni sull'utente AWS root, consulta le seguenti risorse:
-
Per assistenza con i problemi relativi agli utenti root, consulta Risoluzione dei problemi con l'utente root.
-
Per gestire centralmente gli indirizzi e-mail degli utenti root in Organizations, consulta Aggiornamento dell'indirizzo e-mail dell'utente root per un account membro nella Guida per l'utente di AWS Organizations .
Attività che richiedono credenziali dell'utente root
Si consiglia di configurare un utente amministrativo AWS IAM Identity Center per eseguire le attività quotidiane e accedere alle AWS risorse. Tuttavia, è possibile eseguire le attività elencate di seguito solo se si effettua l'accesso come utente root di un account.
Per semplificare la gestione delle credenziali degli utenti root privilegiati tra gli account dei membri in AWS Organizations, puoi abilitare l'accesso root centralizzato per aiutarti a proteggere centralmente l'accesso altamente privilegiato al tuo. Account AWSGestire centralmente l'accesso root per gli account membriconsente di rimuovere e impedire in modo centralizzato il ripristino a lungo termine delle credenziali degli utenti root, migliorando la sicurezza dell'account nell'organizzazione. Dopo aver abilitato questa funzionalità, è possibile completare le seguenti attività con privilegi sugli account membri.
-
Rimuovi le credenziali dell'utente root dell'account membro per impedire il recupero dell'account dell'utente root. Puoi anche consentire il recupero della password per recuperare le credenziali dell'utente root per un account membro.
-
Rimuovi una policy del bucket configurata non correttamente che impedisce a tutti i principali di accedere al bucket Amazon S3.
-
Elimina una policy basata sulle risorse Amazon Simple Queue Service che nega a tutti i principali l'accesso a una coda Amazon SQS.
Attività di gestione degli account
-
Cambiare le impostazioni dell'account. Sono inclusi il nome dell'account, l'indirizzo e-mail, la password dell'utente root e le chiavi di accesso dell'utente root. Altre impostazioni dell'account, come le informazioni di contatto, la preferenza per la valuta di pagamento e Regioni AWS, non richiedono credenziali dell'utente root.
-
Ripristina le autorizzazioni dell'utente IAM. Se l'unico amministratore IAM revoca accidentalmente le autorizzazioni, sarà possibile effettuare l'accesso come utente root per modificare le policy e ripristinare le autorizzazioni.
-
Per ulteriori informazioni, consulta i seguenti argomenti:
Attività di fatturazione
-
Attivare l'accesso IAM alla console di gestione fatturazione e costi.
-
Alcune attività di fatturazione sono limitate all'utente root. Per ulteriori informazioni, consulta Managing an Account AWS in AWS Billing User Guide.
-
Visualizzare alcune fatture fiscali. Un utente IAM con il portale aws: l'ViewBillingautorizzazione può visualizzare e scaricare le fatture IVA dall' AWS Europa, ma non da Inc. o AWS Amazon Internet Services Private Limited (AISPL).
AWS GovCloud (US) Compiti
-
Richiedi le chiavi di accesso per l'utente root dell' AWS GovCloud (US) account da Supporto AWS.
EC2 Attività Amazon
-
Registrati come venditore nel marketplace di istanze riservate.
AWS KMS Attività
-
Nel caso in cui una AWS Key Management Service chiave diventi ingestibile, un amministratore può recuperarla contattandola Supporto; tuttavia, Supporto risponde al numero di telefono principale dell'utente root per l'autorizzazione confermando l'OTP del ticket.
Attività di Amazon Mechanical Turk
Attività di Amazon Simple Storage Service
-
Configura un bucket Amazon S3 per abilitare l'autenticazione a più fattori (MFA).
-
Modifica o elimina una policy del bucket Amazon S3 che rifiuta tutti i principali
. Puoi utilizzare azioni con privilegi per sbloccare un bucket Amazon S3 con una policy di bucket configurata non correttamente. Per informazioni dettagliate, consultare Esegui un'attività con privilegi su un account membro AWS Organizations.
Attività di Amazon Simple Queue Service
-
Modifica o elimina una policy basata sulle risorse Amazon SQS che rifiuta tutti i principali
. Puoi utilizzare azioni con privilegi per sbloccare una coda Amazon SQS con una policy basata sulle risorse configurata non correttamente. Per informazioni dettagliate, consultare Esegui un'attività con privilegi su un account membro AWS Organizations.
Informazioni correlate
I seguenti articoli forniscono ulteriori informazioni sull'utilizzo dell'utente root.