Création d'un IAM utilisateur doté de privilèges d'administrateur - AWS Storage Gateway

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un IAM utilisateur doté de privilèges d'administrateur

Après avoir créé votre AWS compte, suivez les étapes ci-dessous pour créer un AWS Identity and Access Management (IAM) utilisateur pour vous-même, puis ajoutez cet utilisateur à un groupe doté d'autorisations administratives. Pour plus d'informations sur l'utilisation du AWS Identity and Access Management service pour contrôler l'accès aux ressources Storage Gateway, consultezIdentity and Access Management pour AWS Storage Gateway.

Afin de créer un utilisateur administrateur, choisissez l'une des options suivantes :

Choisissez un moyen de gérer votre administrateur Pour Par Vous pouvez également
Dans IAM Identity Center

(Recommandé)

Utiliser des identifiants à court terme pour accéder à AWS.

Telles sont les meilleures pratiques en matière de sécurité. Pour plus d'informations sur les meilleures pratiques, consultez la section Bonnes pratiques en matière de sécurité IAM dans le guide de IAM l'utilisateur.

Suivre les instructions de la section Mise en route dans le AWS IAM Identity Center Guide de l'utilisateur. Configurez l'accès par programmation en configurant le AWS CLI à utiliser AWS IAM Identity Center dans le guide de l'AWS Command Line Interface utilisateur.
Dans IAM

(Non recommandé)

Utiliser des identifiants à long terme pour accéder à AWS. Suivez les instructions de la section Création de votre premier utilisateur IAM administrateur et de votre premier groupe d'utilisateurs dans le guide de IAM l'utilisateur. Configurez l'accès par programmation en gérant les clés d'accès pour IAM les utilisateurs dans le guide de IAM l'utilisateur.
Avertissement

IAMles utilisateurs possèdent des informations d'identification à long terme qui présentent un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces utilisateurs lorsqu'ils ne sont plus nécessaires.