

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 重新命名 IAM 使用者
<a name="id_users_rename"></a>

**注意**  
[最佳實務](best-practices.md)是，建議您要求人類使用者使用聯合身分提供者來 AWS 使用臨時憑證存取 。如果遵循最佳實務，則您不用管理 IAM 使用者和群組。反之，您的使用者和群組是在 外部管理 AWS ，並且能夠以*聯合身分*的形式存取 AWS 資源。聯合身分是來自您的企業使用者目錄、Web 身分提供者、 AWS Directory Service、Identity Center 目錄或任何使用透過身分來源提供的登入資料存取 AWS 服務的使用者。聯合身分使用由其身分提供者定義的群組。如果您使用的是 AWS IAM Identity Center，請參閱*AWS IAM Identity Center *[《 使用者指南》中的在 IAM Identity Center 中管理](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-sso.html)身分，以取得在 IAM Identity Center 中建立使用者和群組的相關資訊。

Amazon Web Services 提供在 AWS 帳戶中管理 IAM 使用者的多項工具。您可以列出帳戶或使用者群組中的 IAM 使用者，也可以列出使用者所屬的所有 IAM 群組。您可以重新命名或變更 IAM 使用者的路徑。如果您要改用聯合身分而非 IAM 使用者，您可以刪除 AWS 帳戶的 IAM 使用者，或停用該使用者。

如需有關新增、變更或移除 IAM 使用者之受管政策的詳細資訊，請參閱 [變更 IAM 使用者的許可](id_users_change-permissions.md)。如需管理 IAM 使用者之內嵌政策的資訊，請參閱[新增和移除 IAM 身分許可](access_policies_manage-attach-detach.md)、[編輯 IAM 政策](access_policies_manage-edit.md) 和 [刪除 IAM 政策](access_policies_manage-delete.md)。最佳實務的做法是，使用受管政策而不是內嵌政策。*AWS 受管政策*為很多常見使用案例授予許可。請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為它們可供所有 AWS 客戶使用。因此，我們建議您定義使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。如需詳細資訊，請參閱[AWS 受管政策](access_policies_managed-vs-inline.md#aws-managed-policies)。如需專為特定任務函數設計的 AWS 受管政策的詳細資訊，請參閱 [AWS 任務函數的 受管政策](access_policies_job-functions.md)。

若要了解驗證 IAM 政策的資訊，請參閱 [IAM 政策驗證](access_policies_policy-validator.md)。

**提示**  
[IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) 可以分析您 IAM 角色使用的服務和動作，然後產生您可以使用的精細政策。測試產生的每個政策後，您可以將政策部署到生產環境。這可確保您僅授予所需的許可給工作負載。如需政策產生的詳細資訊，請參閱 [IAM Access Analyzer 政策產生](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-generation.html)。

如需有關管理 IAM 使用者密碼的資訊，請參閱 [管理 IAM 使用者的密碼](id_credentials_passwords_admin-change-user.md)。

## 重新命名 IAM 使用者
<a name="id_users_renaming"></a>

若要變更使用者名稱或路徑，您必須使用 AWS CLI、Tools for Windows PowerShell 或 AWS API。主控台中沒有用於重新命名使用者的選項。有關重新命名使用者所需的許可資訊，請參閱 [存取 IAM 資源所需的許可](access_permissions-required.md)。

當您更改使用者名稱或路徑時，會發生以下情況：
+ 連接到使用者的所有政策繼續採用新使用名稱。
+ 使用者以新名稱保留在相同的 IAM 群組中。
+ 該使用者的唯一 ID 保持不變。如需有關唯一 ID 的詳細資訊，請參閱 [唯一識別碼](reference_identifiers.md#identifiers-unique-ids)。
+ 任何將該使用者*視為「主體」*(向該使用者授予存取權) 的資源或角色政策都會自動更新，以使用新名稱或路徑。例如，Amazon SQS 中的任何佇列類型政策或 Amazon S3 中的任何資源類型政策都會自動更新，以使用新名稱和路徑。

IAM 不會自動更新將該使用者視為*資源*以使用新使用者名稱或路徑的政策；您只能手動更新。例如，該使用者 `Richard` 連接了一個政策，而該政策讓使用者可管理其自己的安全憑證。如果管理員將 `Richard` 重新命名為 `Rich`，則管理員還需要更新該政策以將資源從：

```
arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Richard
```

變更為此：

```
arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Rich
```

如果管理員更改路徑，也會發生這種情況；管理員需要更新政策以反映該使用者使用新路徑。

### 重新命名使用者
<a name="id_users_manage_list-users-rename"></a>
+ AWS CLI：[aws iam update-user](https://docs.aws.amazon.com/cli/latest/reference/iam/update-user.html)
+ AWS API：[UpdateUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateUser.html) 