Erstellen Sie einen IAM Benutzer mit Administratorrechten - AWS Storage Gateway

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie einen IAM Benutzer mit Administratorrechten

Nachdem Sie Ihr AWS Konto erstellt haben, gehen Sie wie folgt vor, um einen Benutzer AWS Identity and Access Management (IAM) für sich selbst zu erstellen, und fügen Sie diesen Benutzer dann einer Gruppe hinzu, die über Administratorrechte verfügt. Weitere Informationen zur Verwendung des AWS Identity and Access Management Dienstes zur Steuerung des Zugriffs auf Storage Gateway Gateway-Ressourcen finden Sie unterIdentity and Access Management für AWS Storage Gateway.

Wählen Sie zum Erstellen eines Administratorbenutzers eine der folgenden Optionen aus.

Wählen Sie eine Möglichkeit zur Verwaltung Ihres Administrators aus. Bis Von Sie können auch
Im IAM Identity Center

(Empfohlen)

Verwendung von kurzfristigen Anmeldeinformationen für den Zugriff auf AWS.

Dies steht im Einklang mit den bewährten Methoden für die Sicherheit. Informationen zu bewährten Methoden finden Sie unter Bewährte Sicherheitsmethoden IAM im IAM Benutzerhandbuch.

Beachtung der Anweisungen unter Erste Schritte im AWS IAM Identity Center -Benutzerhandbuch. Konfigurieren Sie den programmatischen Zugriff, indem Sie die AWS CLI zu AWS IAM Identity Center verwendende Konfiguration im AWS Command Line Interface Benutzerhandbuch konfigurieren.
Im IAM

(Nicht empfohlen)

Verwendung von langfristigen Anmeldeinformationen für den Zugriff auf AWS. Folgen Sie den Anweisungen unter Erstellen Ihres ersten IAM Admin-Benutzers und Ihrer ersten Benutzergruppe im IAMBenutzerhandbuch. Konfigurieren Sie den programmatischen Zugriff, indem Sie im Benutzerhandbuch die Zugriffsschlüssel für IAM IAM Benutzer verwalten.
Warnung

IAMBenutzer verfügen über langfristige Anmeldeinformationen, die ein Sicherheitsrisiko darstellen. Um dieses Risiko zu minimieren, empfehlen wir, diesen Benutzern nur die Berechtigungen zu gewähren, die sie für die Ausführung der Aufgabe benötigen, und diese Benutzer zu entfernen, wenn sie nicht mehr benötigt werden.