Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cuenta de AWScredenciales de usuario raíz y credenciales de usuario de IAM
Hay dos tipos diferentes de usuarios enAWS. Puede ser el propietario de la cuenta (usuario raíz) o unAWS Identity and Access Management(IAM). El usuario raíz se crea cuandoAWSSi se crea una cuenta de, los usuarios de IAM los crea el usuario raíz o un administrador de IAM para la cuenta de. All (Todos)AWStienen credenciales de seguridad.
Credenciales de usuario raíz
Las credenciales del propietario de la cuenta de permiten acceso pleno a todos los recursos de la cuenta. No se puede usarPolíticas de IAMpara denegar explícitamente al usuario raíz el acceso a los recursos. Solo puede usar unAWS Organizations Política de control de servicios (SCP)Para limitar los permisos del usuario raíz. Por este motivo, le recomendamos que cree un usuario de IAM con permisos de administrador para utilizarlo paraAWSTareas y bloquee las claves de acceso para el usuario raíz.
Hay tareas específicas que están restringidas a laCuenta de AWSUsuario raíz. Por ejemplo, solo el usuario raíz puede cerrar su cuenta de. Si necesita realizar una tarea que requiera el usuario raíz, inicie sesión en elAWS Management ConsoleUso de la dirección de correo electrónico y la contraseña del usuario raíz. Para obtener más información, consulte Tareas que requieren credenciales de usuario raíz.
Credenciales de IAM
Con IAM, puede controlar de forma segura el acceso aAWSservicios y recursos para los usuarios de suAWSaccount. Por ejemplo, si necesita permisos a nivel de administrador, puedeCrear un usuario de IAM, otorgue a ese usuario acceso pleno y, a continuación, utilice esas credenciales para interactuar conAWS. Si necesita modificar o revocar sus permisos, puede eliminar o modificar las políticas que están asociadas con ese usuario de IAM.
Si tiene varios usuarios que requieren acceso a su cuenta de AWS, puede crear credenciales exclusivas para cada uno de ellos y definir quién tendrá acceso a los distintos recursos. No tiene que compartir las credenciales. Por ejemplo, puede crear usuarios de IAM con acceso de solo lectura a los recursos deAWSy distribuir esas credenciales a los usuarios.
Tareas que requieren credenciales de usuario raíz
Recomendamos que se utilice un usuario de IAM con los permisos adecuados para llevar a cabo tareas y acceder aAWSrecursos. Sin embargo, las tareas que se enumeran a continuación únicamente se pueden realizar cuando se inicia sesión como usuario raíz de una cuenta.
Tasks
-
Cambie la configuración de la cuenta. Esto incluye el nombre de la cuenta, la dirección de correo electrónico, la contraseña del usuario raíz y las claves de acceso del usuario raíz. Otras opciones de configuración de la cuenta, como la información de contacto, la moneda de pago preferida y las regiones, no requieren credenciales de usuario raíz.
-
Restaure los permisos de usuario de IAM. Si el único administrador de IAM de revoca accidentalmente sus propios permisos, puede iniciar sesión como usuario raíz para editar políticas y restaurar esos permisos.
-
Activar el acceso de IAM a la consola de Billing and Cost Management.
-
Consulte ciertas facturas de impuestos. Un usuario de IAM con elaws-portal:ViewBillingPuede ver y descargar facturas con IVA desdeAWSEuropa, pero noAWSInc o Amazon Internet Services Pvt Ltd (AISPL).
-
Cambie su plan de soporte de AWS
o cancele su plan de soporte de AWS . Para obtener más información, consulteIAM paraAWSSoporte . -
Se ha registrado como vendedor en el marketplace de instancias reservadas.
-
Configurar un bucket de Amazon S3 para habilitar la eliminación de MFA (autenticación multifactor).
-
Editar o eliminar una política de bucket de Amazon S3 que incluya un ID de VPC o un ID de punto de enlace de la VPC no válido.
Troubleshooting
Si no puede realizar alguna de estas tareas con las credenciales de usuario raíz, puede que su cuenta sea un miembro de una organización deAWS Organizations. Si el administrador de la organización utilizó una política de control de servicios (SCP) para limitar los permisos de su cuenta, sus permisos de usuario raíz podrían verse afectados. Para obtener más información, consultePolíticas de control de serviciosen laAWS OrganizationsGuía del usuario de.