选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

成员账户的最佳实践

聚焦模式
成员账户的最佳实践 - AWS Organizations

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

请遵循以下建议,以帮助保护组织中成员账户的安全。这些建议假定您还遵守仅将根用户用于真正需要它的任务的最佳实践

定义账户名称和属性

对于成员账户,请使用反映账户使用情况的命名结构和电子邮件地址。例如,Workloads+fooA+dev@domain.com 可用于 WorkloadsFooADevWorkloads+fooB+dev@domain.com 可用于 WorkloadsFooBDev。如果您为组织定义了自定义标签,我们建议您根据账户使用情况、成本中心、环境和项目,来为账户分配这些标签。这样可以更轻松地识别、整理和搜索账户。

高效扩展环境和使用账户

在扩大规模时,在创建新账户之前,请确保尚不存在满足类似需求的账户,以避免不必要的重复。 AWS 账户 应基于共同的访问要求。如果您计划回收利用某些账户(例如沙盒账户或等效账户),我们建议您清理账户中不需要的资源或工作负载,但保存这些账户以备将来使用。

在注销账户之前,请注意账户注销限额限制。有关更多信息,请参阅 的配额和服务限制 AWS Organizations。考虑实施清理流程以回收利用账户,而不是尽可能注销账户和创建新账户。这样,您就可以避免因运行资源和达到 CloseAccount API 限制而产生成本。

启用 root 访问权限管理以简化成员账户的 root 用户凭证的管理

我们建议您启用 root 访问权限管理,以帮助您监控和删除成员账户的 root 用户证书。根访问权限管理可防止根用户凭证的恢复,从而提高组织中的账户安全性。

  • 删除成员账户的 root 用户凭证,以防止登录 root 用户。这还会阻止恢复成员帐户的根用户。

  • 假设特权会话对成员账户执行以下任务:

    • 删除一项配置错误的存储桶策略,此策略拒绝所有主体访问 Amazon S3 存储桶策略。

    • 删除将会拒绝所有主体访问 Amazon SQS 队列的 Amazon Simple Queue Service 基于资源的策略。

    • 允许成员账户恢复其根用户证书。有权访问该成员账户的根用户电子邮件收件箱的人可以重置 root 用户密码并以成员账户 root 用户身份登录。

启用根访问管理后,新创建的成员账户将没有根用户证书,这样就无需在配置后提供额外的安全保护,例如MFA。 secure-by-default

有关更多信息,请参阅《用户指南》中的 “集中管理成员账户的根AWS Identity and Access Management 用户证书”。

使用 SCP 限制成员账户中的根用户可以执行的操作

我们建议您在组织中创建服务控制策略(SCP)并将其附加到组织的根,以便将其应用于所有成员账户。有关更多信息,请参阅保护 Organizations 账户根用户凭证

除必须在成员账户中执行的特定仅限根操作外,您可以拒绝所有根操作。例如,以下 SCP 可防止任何成员账户中的根用户进行任何 AWS 服务 API 调用,但 “更新配置错误的 S3 存储桶策略并拒绝所有委托人访问权限”(需要根凭证的操作之一)除外。有关更多信息,请参阅《IAM 用户指南》中的需要根用户凭证的任务

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "NotAction":[ "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:DeleteBucketPolicy" ], "Resource": "*", "Condition": { "StringLike": { "aws:PrincipalArn": "arn:aws:iam::*:root" } } } ] }

在大多数情况下,任何管理任务都可以由成员账户中具有相关管理员权限的 AWS Identity and Access Management (IAM)角色执行。对于任何此类角色,都应使用适当的控件来限制、记录和监控其活动。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。