

O AWS Migration Hub Refactor Spaces está em versão de demonstração e sujeito a alterações.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar usuários do IAM
<a name="setting-up-create-iam-user"></a>

Quando você cria umAWSConta, você recebe uma única identidade de login que tem acesso completo a todos osAWSServiços e recursos na conta. Essa identidade é chamada de *usuário root* da conta da AWS. Fazer login noConsole de gerenciamento da AWSAo usar o endereço de e-mail e a senha utilizados para criar a conta, terá acesso total a todos osAWSRecursos em sua conta. 

É altamente recomendável que você *não* use o usuário raiz para tarefas diárias, nem mesmo as administrativas. Em vez disso, siga as melhores práticas de segurança[Crie usuários do IAM individuais](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users)e crie umAWS Identity and Access Management(IAM) administrador do. Depois, bloqueie as credenciais do usuário raiz com segurança e use-as para executar somente algumas tarefas de gerenciamento de contas e de serviços.

Além de criar um usuário administrativo do, você também deve criar usuários do IAM não administrativos do. Os tópicos a seguir explicam como criar os dois tipos de usuários do IAM.

**Topics**
+ [Criação de um usuário administrativo do IAM](#setting-up-iam-admin)
+ [Criando um usuário não administrativo do IAM](#setting-up-iam-non-admin)

## Criação de um usuário administrativo do IAM
<a name="setting-up-iam-admin"></a>

Por padrão, uma conta de administrador herdará o`AWSMigrationHubRefactorSpacesFullAccess`política gerenciada necessária para acessar o AWS Migration Hub Refactor Spaces.

**Para criar um usuário administrador**
+ Em sua conta da AWS, crie um usuário administrador. Para obter instruções, consulte[Criação do primeiro grupo de usuários e administradores do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)no*IAM User Guide*.

## Criando um usuário não administrativo do IAM
<a name="setting-up-iam-non-admin"></a>

Esta seção descreve como conceder as permissões necessárias para usar espaços de refatoração para um usuário não administrativo.

Antes de usar Refatorar Spaces, crie um usuário com o`AWSMigrationHubRefactorSpacesFullAccess`política gerenciada e, em seguida, anexe a política que concede as permissões necessárias extras necessárias para usar Refatoração Espaços ao usuário. Esta política extra de permissões necessárias está descrita em[Permissões extras necessárias para Refatorar Spaces](security-iam-awsmanpol.md#security-iam-awsmanpol-extra-permissions).

Ao criar usuários do IAM não administrativos do, siga as práticas recomendadas de segurança[Conceda privilégio mínimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)e conceda aos usuários permissões mínimas. 

**Para criar um usuário do IAM não administrador do que você deseja usar com Refatorar Spaces**

1. DentroConsole de gerenciamento da AWS, navegue até o console do IAM.

1. Crie um usuário do IAM não administrador seguindo as instruções para criar um usuário com o console, conforme descrito em[Criação de um usuário do IAM em seuAWSconta](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)no*IAM User Guide*. 

   Ao seguir as instruções no*IAM User Guide*:
   + Quando estiver na etapa sobre a seleção do tipo de acesso, selecione ambos**Acesso programático**e**AWSAcesso ao Management Console**. 
   + Quando estiver no degrau sobre o**Configurar permissão**, escolha a opção para**Anexar políticas existentes ao usuário diretamente**. Em seguida, selecione a política do IAM gerenciado**AWSMigrationHubreFactorSpacesFullAccess**.
   + Quando estiver na etapa de exibição das chaves de acesso do usuário (IDs de chave de acesso e chaves de acesso secretas), siga as orientações na**Importante**Nota sobre como salvar o novo ID da chave de acesso do usuário e a chave de acesso secreta em um local seguro e protegido.

1. Depois de criar o usuário, adicione a política de permissões extra necessária ao usuário seguindo as instruções para incorporar uma política em linha para um usuário descrito em[Adicionar permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)no*IAM User Guide*. Esta política extra de permissões necessárias está descrita em[Permissões extras necessárias para Refatorar Spaces](security-iam-awsmanpol.md#security-iam-awsmanpol-extra-permissions).