Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'un utilisateur IAM doté de privilèges d'administrateur
Après avoir créé votre AWS compte, suivez les étapes ci-dessous pour créer un utilisateur AWS Identity and Access Management (IAM) pour vous-même, puis ajoutez cet utilisateur à un groupe doté d'autorisations administratives. Pour plus d'informations sur l'utilisation du AWS Identity and Access Management service pour contrôler l'accès aux ressources Storage Gateway, consultezIdentity and Access Management pour AWS Storage Gateway.
Afin de créer un utilisateur administrateur, choisissez l'une des options suivantes :
| Choisissez un moyen de gérer votre administrateur | Pour | En | Vous pouvez également |
|---|---|---|---|
| Dans IAM Identity Center (Recommandé) |
Utiliser des identifiants à court terme pour accéder à AWS. C’est conforme aux bonnes pratiques en matière de sécurité. Pour plus d’informations sur les bonnes pratiques, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l’utilisateur IAM. |
Suivant les instructions fournies dans Mise en route dans le Guide de l’utilisateur AWS IAM Identity Center . | Configurez l'accès par programmation en configurant le AWS CLI à utiliser AWS IAM Identity Center dans le guide de l'AWS Command Line Interface utilisateur. |
| Dans IAM (Non recommandé) |
Utiliser les informations d’identification à long terme pour accéder à AWS. | Suivant les instructions fournies dans Création d’un utilisateur IAM pour l’accès d’urgence dans le Guide de l’utilisateur IAM. | Configurer l’accès par programmation en suivant les instructions fournies dans Gestion des clés d’accès pour les utilisateurs IAM dans le Guide de l’utilisateur IAM. |
Avertissement
Les utilisateurs IAM disposent d'informations d'identification à long terme qui présentent un risque de sécurité. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires.