Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einen IAM-Benutzer mit Administratorrechten erstellen
Nachdem Sie Ihr AWS Konto erstellt haben, gehen Sie wie folgt vor, um einen AWS Identity and Access Management (IAM-) Benutzer für sich selbst zu erstellen, und fügen Sie diesen Benutzer dann einer Gruppe hinzu, die über Administratorrechte verfügt. Weitere Informationen zur Verwendung des AWS Identity and Access Management Dienstes zur Steuerung des Zugriffs auf Storage Gateway Gateway-Ressourcen finden Sie unterIdentity and Access Management für AWS Storage Gateway.
Wählen Sie zum Erstellen eines Administratorbenutzers eine der folgenden Optionen aus.
| Wählen Sie eine Möglichkeit zur Verwaltung Ihres Administrators aus. | Bis | Von | Sie können auch |
|---|---|---|---|
| Im IAM Identity Center (Empfohlen) |
Verwendung von kurzfristigen Anmeldeinformationen für den Zugriff auf AWS. Dies steht im Einklang mit den bewährten Methoden für die Sicherheit. Weitere Informationen zu bewährten Methoden finden Sie unter Bewährte Methoden für die Sicherheit in IAM im IAM-Benutzerhandbuch. |
Beachtung der Anweisungen unter Erste Schritte im AWS IAM Identity Center -Benutzerhandbuch. | Konfigurieren Sie den programmatischen Zugriff, indem Sie den AWS CLI zu AWS IAM Identity Center verwendenden im AWS Command Line Interface Benutzerhandbuch konfigurieren. |
| In IAM (Nicht empfohlen) |
Verwendung von langfristigen Anmeldeinformationen für den Zugriff auf AWS. | Folgen Sie den Anleitungen unter IAM-Benutzer für den Notfallzugriff erstellen im IAM-Benutzerhandbuch. | Sie konfigurieren den programmgesteuerten Zugriff unter Verwendung der Informationen unter Verwalten der Zugriffsschlüssel für IAM-Benutzer im IAM-Benutzerhandbuch. |
Warnung
IAM-Benutzer verfügen über langfristige Anmeldeinformationen, die ein Sicherheitsrisiko darstellen. Um dieses Risiko zu minimieren, empfehlen wir, diesen Benutzern nur die Berechtigungen zu gewähren, die sie für die Ausführung der Aufgabe benötigen, und diese Benutzer zu entfernen, wenn sie nicht mehr benötigt werden.