Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Comment et quand utiliser le compte utilisateur root dans AMS
L'utilisateur root est le superutilisateur de votre AWS compte. AMS surveille l'utilisation du root. Nous vous recommandons d'utiliser root uniquement pour les quelques tâches qui le nécessitent, par exemple : modifier les paramètres de votre compte, activer l'accès AWS Identity and Access Management (IAM) à la facturation et à la gestion des coûts, modifier votre mot de passe root et activer l'authentification multifactorielle (MFA). Consultez la section Tâches nécessitant des informations d'identification de l'utilisateur root dans le guide de AWS Identity and Access Management l'utilisateur.
Note
La MFA est activée lors de l'intégration d'AMS Advanced pour interdire spécifiquement l'accès des utilisateurs root. L'accès root dans les comptes gérés par AMS est différent de celui des autres AWS comptes et est essentiel à la sécurité de l'ensemble de votre environnement géré par AMS. Le MFA configuré est un MFA virtuel exécuté à l'aide d'un appareil appartenant à AMS. Une fois le MFA virtuel configuré avec l'assistance d'AMS, le jeton virtuel est immédiatement supprimé. Cela garantit que ni vous ni AMS ne pouvez vous connecter au compte en tant qu'utilisateur root. La connexion root ne peut être réactivée que sur demande spéciale (expliquée ci-dessous) et AMS s'attend à ce que ces accès ne soient utilisés qu'en cas d'absolue nécessité. Pour plus d'informations sur l'authentification multifactorielle, voir Sécuriser un nouveau compte grâce à l'authentification multifactorielle.
L'accès root déclenche toujours une réponse de l'équipe chargée de la sécurité et des opérations d'AMS. AMS surveille les appels d'API pour l'accès root, et des alarmes sont déclenchées si un tel accès est détecté.
La demande d'accès root est légèrement différente selon les types de comptes AMS.
Accès root avec la zone de landing à compte unique AMS Advanced :
Si vous disposez d'une zone de landing zone à compte unique, contactez votre responsable de prestation de services cloud (CSDM) et vos architectes cloud (CAs) pour les informer du travail d'accès root dont vous avez besoin. Il est préférable de donner un préavis de vingt-quatre heures avant l'activité proposée.
Accès root avec la zone de landing multi-comptes AMS Advanced :
Pour les comptes d'application de zone d'atterrissage multicomptes, de services partagés, de sécurité ou de mise en réseau, utilisez le type de changement Management | Other | Other (ct-1e1xtak34nx76). Incluez la date, l'heure et le but de l'utilisation des informations d'identification de l'utilisateur root et planifiez le RFC pour vous assurer de donner un préavis de vingt-quatre heures avant l'activité proposée. Utilisez votre compte de gestion de zone d'atterrissage multi-comptes pour soumettre le RFC.
De plus, contactez votre CSDM CAs 24 heures à l'avance pour l'informer du travail d'accès root dont vous avez besoin.
Opérations AMS et réponse de sécurité à l'utilisation par le root :
AMS reçoit une alarme lorsque le compte utilisateur root est utilisé. Si l'utilisation des informations d'identification root n'est pas planifiée, ils contactent l'équipe de sécurité AMS et l'équipe chargée de votre compte pour vérifier s'il s'agit d'une activité attendue. Si aucune activité n'est prévue, AMS travaille avec votre équipe de sécurité pour étudier le problème.