Root-Benutzer des AWS-Kontos - AWS Identitäts- und Zugriffsverwaltung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Root-Benutzer des AWS-Kontos

Wenn Sie ein Amazon Web Services (AWS)-Konto erstellen, enthält es zunächst nur eine einzelne Anmeldeidentität, die über Vollzugriff auf sämtliche AWS-Services und -Ressourcen im Konto verfügt. Diese Identität wird als das AWS-Konto Root-Benutzer bezeichnet. Die E-Mail-Adresse und das Passwort, die bzw. das Sie zum Erstellen Ihres AWS-Konto verwendet haben, sind die Anmeldeinformationen, mit denen Sie sich als Root-Benutzer anmelden.

Wichtig

Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden und empfehlen, dass Sie die bewährten Methoden für Root-Benutzer für Ihr AWS-Konto befolgen. Schützen Sie Ihre Root-Benutzer-Anmeldeinformationen. Verwenden Sie diese nur, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Eine vollständige Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern.

Während MFA für Root-Benutzer standardmäßig aktiviert ist, müssen Kunden MFA bei der erstmaligen Kontoerstellung oder bei Aufforderung während der Anmeldung manuell hinzufügen. Weitere Informationen zur Verwendung von MFA zum Schutz des Root-Benutzers finden Sie unter Multi-Faktor-Authentifizierung für Root-Benutzer des AWS-Kontos.

Root-Zugriff für Mitgliedskonten zentral verwalten

Um Sie bei der umfassenden Verwaltung von Anmeldeinformationen zu unterstützen, können Sie den Zugriff auf Root-Benutzer-Anmeldeinformationen für Mitgliedskonten in AWS Organizations zentral sichern. Wenn Sie AWS Organizations aktivieren, kombinieren Sie alle Ihre AWS-Konten zu einer Organisation für die zentrale Verwaltung. Durch die Zentralisierung des Root-Zugriffs können Sie die Root-Benutzer-Anmeldeinformationen entfernen und die folgenden privilegierten Aufgaben für Mitgliedskonten ausführen.

Root-Benutzer-Anmeldeinformationen für Mitgliedskonten entfernen

Nachdem Sie den Root-Zugriff für Mitgliedskonten zentralisieren, können Sie die Root-Benutzer-Anmeldeinformationen von Mitgliedskonten in Ihren Organizations löschen. Sie können das Root-Benutzer-Passwort, Zugriffsschlüssel und Signaturzertifikate entfernen sowie die Multi-Faktor-Authentifizierung (MFA) deaktivieren. Neue Konten, die Sie in Organizations erstellen, verfügen standardmäßig über keine Root-Benutzer-Anmeldeinformationen. Mitgliedskonten können sich nicht bei ihrem Root-Benutzer anmelden oder eine Passwortwiederherstellung für ihren Root-Benutzer durchführen, es sei denn, die Kontowiederherstellung ist aktiviert.

Privilegierte Aufgaben ausführen, die Anmeldeinformationen eines Root-Benutzers erfordern

Einige Aufgaben können nur ausgeführt werden, wenn Sie sich als Root-Benutzer eines Kontos anmelden. Einige dieser Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern können vom Verwaltungskonto oder einem delegierten Administrator für IAM ausgeführt werden. Weitere Informationen über privilegierte Aktionen für Mitgliedskonten finden Sie unter Ausführen einer privilegierten Aufgabe.

Kontowiederherstellung des Root-Benutzers aktivieren

Wenn Sie die Root-Benutzer-Anmeldeinformationen für ein Mitgliedskonto wiederherstellen müssen, kann das Organisationsverwaltungskonto oder der delegierte Administrator die privilegierte Aufgabe Passwortwiederherstellung zulassen ausführen. Die Person mit Zugriff auf den E-Mail-Posteingang des Root-Benutzers für das Mitgliedskonto kann das Root-Benutzer-Passwort zurücksetzen, um die Root-Benutzer-Anmeldeinformationen wiederherzustellen. Wir empfehlen, die Anmeldeinformationen des Root-Benutzers zu löschen, sobald Sie die Aufgabe abgeschlossen haben, für die der Zugriff auf den Root-Benutzer erforderlich ist.

Aufgaben, die Stammbenutzer-Anmeldeinformationen erfordern

Wir empfehlen, dass Sie in AWS IAM Identity Center einen Administratorbenutzer konfigurieren, um tägliche Aufgaben auszuführen und auf AWS-Ressourcen zuzugreifen. Sie können die unten aufgeführten Aufgaben aber nur ausführen, wenn Sie als Stammbenutzer eines Kontos angemeldet sind.

Um die Verwaltung privilegierter Root-Benutzer-Anmeldeinformationen über Mitgliedskonten in AWS Organizations hinweg zu vereinfachen, können Sie den zentralen Root-Zugriff aktivieren, um den hochprivilegierten Zugriff auf Ihr AWS-Konten zentral zu sichern. Mit Root-Zugriff für Mitgliedskonten zentral verwalten können Sie die langfristige Wiederherstellung von Root-Benutzer-Anmeldeinformationen zentral entfernen und verhindern und so die Kontosicherheit in Ihrer Organisation verbessern. Nachdem Sie dieses Feature aktiviert haben, können Sie die folgenden privilegierten Aufgaben für Mitgliedskonten ausführen.

  • Entfernen Sie die Root-Benutzer-Anmeldeinformationen des Mitgliedskontos, um eine Wiederherstellung des Kontos des Root-Benutzers zu verhindern. Sie können auch die Passwortwiederherstellung zulassen, um die Root-Benutzer-Anmeldeinformationen für ein Mitgliedskonto wiederherzustellen.

  • Entfernen Sie eine falsch konfigurierte Richtlinie für einen Bucket, die allen Prinzipalen den Zugriff auf einen Amazon-S3-Bucket verweigert.

  • Löschen Sie eine ressourcenbasierte Richtlinie von Amazon Simple Queue Service, die allen Prinzipalen den Zugriff auf eine Amazon-SQS-Warteschlange verweigert.

Aufgaben zur Kontoverwaltung
  • Ändern Sie Ihre AWS-Konto-Einstellungen. Für eigenständige AWS-Konten, die nicht Teil von AWS Organizations sind, sind Root-Anmeldeinformationen erforderlich, um die E-Mail-Adresse, das Root-Benutzer-Passwort und die Root-Benutzer-Zugriffsschlüssel zu aktualisieren. Andere Kontoeinstellungen wie Kontoname, Kontaktinformationen, alternative Kontakte, bevorzugte Zahlungswährung und AWS-Regionen erfordern keine Root-Benutzer-Anmeldeinformationen.

    Anmerkung

    AWS Organizations kann mit allen aktivierten Funktionen verwendet werden, um die Einstellungen der Mitgliedskonten zentral über das Verwaltungskonto und delegierte Administratorkonten zu verwalten. Autorisierte IAM-Benutzer oder IAM-Rollen sowohl im Verwaltungskonto als auch in delegierten Administratorkonten können Mitgliedskonten schließen und die Root-E-Mail-Adressen, Kontonamen, Kontaktinformationen, alternativen Kontakte und AWS-Regionen von Mitgliedskonten aktualisieren.

  • Schließen Sie IhrAWS-Konto. Für eigenständige AWS-Konten, die nicht Teil von AWS Organizations sind, sind Root-Anmeldeinformationen erforderlich, um das Konto zu schließen. Mit AWS Organizations können Sie die Mitgliedskonten zentral über das Verwaltungskonto und die delegierten Administratorkonten schließen.

  • Stellen Sie IAM-Benutzerberechtigungen wieder her. Wenn der einzige IAM-Administrator versehentlich die eigenen Berechtigungen widerruft, können Sie sich als Stammbenutzer anmelden, um Richtlinien zu bearbeiten und diese Berechtigungen wiederherzustellen.

Aufgaben zur Fakturierung
AWS GovCloud (US)-Aufgaben
Amazon-EC2-Aufgabe
AWS KMS-Aufgabe
  • Für den Fall, dass ein AWS Key Management Service-Schlüssel nicht mehr verwaltet werden kann, kann ein Administrator ihn wiederherstellen, indem er sich an den Support wendet. Der Support antwortet jedoch auf die primäre Telefonnummer Ihres Root-Benutzers zur Autorisierung mit der Bestätigung des Ticket-OTP.

Aufgaben von Amazon Simple Storage Service
Aufgabe von Amazon Simple Queue Service

Weitere Ressourcen

Weitere Informationen zum AWS-Root-Benutzer finden Sie in den folgenden Ressourcen:

Die folgenden Artikel enthalten zusätzliche Informationen zum Arbeiten mit dem Root-Benutzer.