

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Accès aux comptes des membres d'une organisation avec AWS Organizations
<a name="orgs_manage_accounts_access"></a>

Lorsque vous créez un compte dans votre organisation, en plus de l'utilisateur racine, AWS Organizations crée automatiquement un rôle IAM nommé par défaut `OrganizationAccountAccessRole`. Vous pouvez spécifier un autre nom lorsque vous le créez, mais nous vous recommandons de le nommer de manière cohérente sur tous vos comptes. AWS Organizations ne crée aucun autre utilisateur ou rôle.

Pour accéder aux comptes de votre organisation, vous devez utiliser l'une des méthodes suivantes :

**Autorisations minimales**  
Pour accéder à un compte Compte AWS depuis n'importe quel autre compte de votre organisation, vous devez disposer des autorisations suivantes :  
`sts:AssumeRole` - L'élément `Resource` doit être défini sur un astérisque (\*) ou sur l'ID du compte associé à l'utilisateur ayant besoin d'accéder au nouveau compte membre. 

------
#### [ Using the root user (Not recommended for everyday tasks) ]

Lorsque vous créez un nouveau compte membre dans votre organisation, le compte ne possède aucun identifiant d'utilisateur root par défaut. Les comptes membres ne peuvent pas se connecter à leur utilisateur racine ni récupérer le mot de passe de leur utilisateur racine si la récupération de compte n’est pas activée.

Vous pouvez [centraliser l'accès root pour les comptes membres](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html) afin de supprimer les informations d'identification des utilisateurs root pour les comptes membres existants de votre organisation. La suppression des informations d'identification de l'utilisateur root supprime le mot de passe de l'utilisateur root, les clés d'accès, les certificats de signature et désactive l'authentification multifactorielle (MFA). Ces comptes membres ne disposent pas d’informations d’identification de l’utilisateur racine, ne peuvent pas se connecter en tant qu’utilisateur racine et ne peuvent pas récupérer le mot de passe de l’utilisateur racine. Les nouveaux comptes que vous créez dans Organizations ne disposent par défaut d’aucunes informations d’identification d’utilisateur racine.

Contactez votre administrateur si vous devez effectuer une tâche qui nécessite les informations d'identification de l'utilisateur root sur un compte membre où les informations d'identification de l'utilisateur root ne sont pas présentes.

Pour accéder à votre compte de membre en tant qu'utilisateur root, vous devez suivre le processus de récupération du mot de passe. Pour plus d'informations, consultez la section [J'ai oublié mon mot de passe utilisateur root Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/troubleshooting-sign-in-issues.html#troubleshoot-forgot-root-password) dans le *guide de AWS connexion de l'utilisateur*. 

Si vous devez accéder à un compte membre en utilisant l'utilisateur root, suivez les bonnes pratiques suivantes :
+ N'utilisez pas l'utilisateur root pour accéder à votre compte, sauf pour créer d'autres utilisateurs et rôles avec des autorisations plus limitées. Ensuite, connectez-vous en tant que l'un de ces utilisateurs ou rôles.
+ [Activez l'authentification multifactorielle (MFA) sur l'utilisateur root](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html#ru-bp-mfa). Réinitialisez le mot de passe et [attribuez un dispositif MFA à l'utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable.html).

Pour obtenir la liste complète des tâches qui vous imposent de vous connecter en tant qu’utilisateur racine, consultez [Tâches nécessitant des informations d’identification d’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. Pour des recommandations de sécurité supplémentaires pour les utilisateurs [root, consultez les meilleures pratiques pour les utilisateurs root Compte AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html) dans le *guide de l'utilisateur IAM*.

------
#### [ Using trusted access for IAM Identity Center ]

Utilisez [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)et activez un accès sécurisé pour IAM Identity Center avec AWS Organizations. Cela permet aux utilisateurs de se connecter au portail d' AWS accès avec leurs informations d'identification professionnelles et d'accéder aux ressources du compte de gestion ou des comptes membres qui leur ont été attribués.

Pour plus d'informations, consultez [Autorisations de plusieurs comptes](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html) dans le *Guide de l'utilisateur AWS IAM Identity Center .* Pour plus d'informations sur la configuration de l'accès de confiance à IAM Identity Center, consultez [AWS IAM Identity Center et AWS Organizations](services-that-can-integrate-sso.md).

------
#### [ Using the IAM role OrganizationAccountAccessRole ]

Si vous créez un compte à l'aide des outils fournis dans le cadre de AWS Organizations, vous pouvez accéder au compte en utilisant le nom de rôle préconfiguré `OrganizationAccountAccessRole` qui existe dans tous les nouveaux comptes que vous créez de cette manière. Pour de plus amples informations, veuillez consulter [Accès à un compte de membre OrganizationAccountAccessRole doté de AWS Organizations](orgs_manage_accounts_access-cross-account-role.md).

Si vous invitez un compte existant à rejoindre votre organisation et qu'il accepte l'invitation, vous pouvez ensuite décider de créer un rôle IAM qui permet au compte de gestion d'accéder au compte membre invité. Ce rôle est censé être identique au rôle automatiquement ajouté à un compte créé avec AWS Organizations.

Pour créer ce rôle, consultez [Création OrganizationAccountAccessRole d'un compte invité avec AWS Organizations](orgs_manage_accounts_create-cross-account-role.md).

Après avoir créé le rôle, vous pouvez y accéder grâce à la procédure décrite dans [Accès à un compte de membre OrganizationAccountAccessRole doté de AWS Organizations](orgs_manage_accounts_access-cross-account-role.md).

------

**Topics**
+ [Création d'un rôle d'accès IAM](orgs_manage_accounts_create-cross-account-role.md)
+ [Utilisation du rôle d'accès IAM](orgs_manage_accounts_access-cross-account-role.md)