

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O que é AWS login?
<a name="what-is-sign-in"></a>

Este guia te ajuda a entender as diferentes maneiras pelas quais você pode fazer login na Amazon Web Services (AWS), dependendo do tipo de usuário que você é. Para obter mais informações sobre como fazer login com base no seu tipo de usuário e nos AWS recursos que você deseja acessar, consulte um dos tutoriais a seguir. 
+ [Faça login no Console de gerenciamento da AWS](how-to-sign-in.md)
+ [Entre no seu portal de AWS acesso](iam-id-center-sign-in-tutorial.md)
+ [Faça login como uma identidade federada](federated-identity-overview.md)
+ [Faça login por meio do AWS Command Line Interface](command-line-sign-in.md)
+ [Faça login com ID do builder AWS](sign-in-builder-id.md)

Se você estiver tendo problemas para fazer login no seu Conta da AWS, consulte[Solução de problemas Conta da AWS de login](troubleshooting-sign-in-issues.md). Para obter ajuda com sua ID do builder AWS visão[Solução de problemas de AWS Builder ID](troubleshooting-builder-id-issues.md). Procurando criar um Conta da AWS? [Inscreva-se em AWS](https://portal.aws.amazon.com/billing/signup#/start/email). Para obter mais informações sobre como a inscrição AWS pode ajudar você ou sua organização, consulte [Fale conosco](https://aws.amazon.com/contact-us/sales-support-1v/).

**Topics**
+ [Terminologia](#terminology)
+ [Disponibilidade regional para AWS login](#sign-in-regions)
+ [registro em log de eventos de início de sessão](#sign-in-events)
+ [Determinar seu tipo de usuário](user-types-list.md)
+ [Determinar seu URL de início de sessão](sign-in-urls-defined.md)
+ [Domínios para adicionar à sua lista de permissões](allowlist-domains.md)
+ [Práticas recomendadas de segurança para Conta da AWS administradores](best-practices-admin.md)

## Terminologia
<a name="terminology"></a>

A Amazon Web Services (AWS) usa [terminologia comum](https://docs.aws.amazon.com//general/latest/gr/glos-chap.html) para descrever o processo de login. Recomendamos que você leia e compreenda esses termos. 

### Administrador
<a name="administrator"></a>

Também conhecido como administrador ou Conta da AWS administrador do IAM. O administrador, normalmente o pessoal de Tecnologia da Informação (TI), é um indivíduo que supervisiona uma Conta da AWS. Os administradores têm um nível mais alto de permissões na Conta da AWS do que outros membros de sua organização. Os administradores estabelecem e implementam configurações para o. Conta da AWS Eles também criam usuários do IAM ou do IAM Identity Center. O administrador fornece a esses usuários suas credenciais de acesso e uma URL de login para acessar a AWS.

### Conta
<a name="account"></a>

Um padrão Conta da AWS contém seus AWS recursos e as identidades que podem acessar esses recursos. As contas são associadas ao endereço de e-mail e à senha do proprietário da conta.

### Credenciais
<a name="credentials"></a>

Também chamado de credenciais de acesso ou credenciais de segurança. Em autenticação e autorização, um sistema usa credenciais para identificar quem está fazendo uma chamada e se irá permitir o acesso solicitado. As credenciais são as informações que os usuários fornecem AWS para entrar e obter acesso aos AWS recursos. As credenciais de usuários humanos podem incluir um endereço de e-mail, um nome de usuário, uma senha definida pelo usuário, um ID de conta ou alias, um código de verificação e um código de autenticação multifator (MFA) de uso único. Para acesso programático, você também pode usar as teclas de acesso. Recomendamos usar chaves de acesso de curto prazo quando possível.

Para obter mais informações sobre as credenciais, consulte as [AWS Credenciais de segurança](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html).

**nota**  
O tipo de credenciais que um usuário deve enviar depende do seu tipo de usuário. 

### Credenciais corporativas
<a name="corporate-credentials"></a>

As credenciais que os usuários fornecem ao acessar a rede e seus recursos corporativos. Seu administrador corporativo pode configurar você Conta da AWS para usar as mesmas credenciais que você usa para acessar sua rede e seus recursos corporativos. Essas credenciais são fornecidas a você pelo administrador ou funcionário do suporte técnico.

### Perfil
<a name="profile-builder-id"></a>

Ao se inscrever para obter um AWS Builder ID, você cria um perfil. O perfil inclui as informações de contato fornecidas, a capacidade de gerenciar dispositivos de autenticação multifator (MFA), e sessões ativas. Você também pode aprender mais sobre privacidade e como lidamos com seus dados em seu perfil. Para obter mais informações sobre seu perfil e como ele se relaciona com uma Conta da AWS, consulte [ID do builder AWS e outras AWS credenciais](differences-builder-id.md). 

### Credenciais do usuário raiz.
<a name="root-user-credentials"></a>

As credenciais do usuário raiz são o endereço de e-mail e a senha usados para criar a Conta da AWS. É altamente recomendável que a MFA seja adicionada às credenciais do usuário raiz para maior segurança. As credenciais do usuário raiz fornecem acesso completo a todos os serviços AWS e recursos da conta. Para obter mais informações sobre o usuário raiz, consulte [Usuário raiz](user-types-list.md#account-root-user-type).

### Usuário
<a name="user"></a>

Um usuário é uma pessoa ou aplicativo que tem permissões para fazer chamadas de API para AWS produtos ou acessar AWS recursos. Cada usuário tem um conjunto exclusivo de credenciais de segurança que não são compartilhadas com outros. Essas credenciais são separadas das credenciais de segurança para a Conta da AWS. Para obter mais informações, consulte [Determinar seu tipo de usuário](user-types-list.md).

### Código de verificação
<a name="verification-code-defined"></a>

Um código de verificação verifica sua identidade durante o processo de login [usando autenticação multifator (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html). Os métodos de entrega dos códigos de verificação variam. Eles podem ser enviados por mensagem de texto ou e-mail. Para obter mais informações, consulte o administrador. 

## Disponibilidade regional para AWS login
<a name="sign-in-regions"></a>

AWS O login está disponível em vários aplicativos comumente usados. Regiões da AWS Essa disponibilidade facilita o acesso a AWS serviços e aplicativos de negócios. Para obter uma lista completa das regiões compatíveis com o Sign-in, consulte [Endpoints e cotas de login AWS](https://docs.aws.amazon.com/general/latest/gr/signin-service.html).

## registro em log de eventos de início de sessão
<a name="sign-in-events"></a>

 CloudTrail é ativado automaticamente em seu Conta da AWS e registra eventos quando a atividade ocorre. Os seguintes recursos podem ajudar você a saber mais sobre como fazer registro em log e monitorar eventos de início de sessão.
+ CloudTrail registra tentativas de fazer login no Console de gerenciamento da AWS. Todos os eventos de login de usuário, usuário raiz e usuário federado do IAM geram registros em CloudTrail arquivos de log. Para obter mais informações, consulte [Eventos de login do Console de gerenciamento da AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-aws-console-sign-in-events.html), no *Guia do usuário do AWS CloudTrail *.
+ Se você usar um endpoint regional para fazer login no Console de gerenciamento da AWS, CloudTrail registra o `ConsoleLogin` evento na região apropriada para o endpoint. *Para obter mais informações sobre endpoints AWS de login, consulte [endpoints e AWS cotas de login no Guia](https://docs.aws.amazon.com/general/latest/gr/signin-service.html) de referência geral.AWS *
+ Para saber mais sobre como CloudTrail registrar eventos de login no IAM Identity Center, consulte [Entendendo os eventos de login do IAM Identity Center no Guia do usuário](https://docs.aws.amazon.com/singlesignon/latest/userguide/understanding-sign-in-events.html) do *IAM Identity* Center.
+  Para saber mais sobre como CloudTrail registrar diferentes informações de identidade de usuário no IAM, consulte Como [registrar chamadas de IAM e AWS STS API AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) no *Guia do AWS Identity and Access Management usuário*.

# Determinar seu tipo de usuário
<a name="user-types-list"></a>

A forma como você faz login depende do tipo de AWS usuário que você é. É possível gerenciar uma Conta da AWS como usuário raiz, usuário do IAM, usuário do IAM Identity Center ou como identidade federada. Você pode usar um perfil AWS Builder ID para acessar determinados AWS serviços e ferramentas. Os diferentes tipos de usuários estão listados abaixo.

**Topics**
+ [Usuário raiz](#account-root-user-type)
+ [IAM user (Usuário do IAM)](#iam-user-type)
+ [Usuário do Centro de Identidade do IAM](#sso-user-type)
+ [Identidade federada](#federated-identity-type)
+ [AWS Usuário do Builder ID](#builder-id-type)

## Usuário raiz
<a name="account-root-user-type"></a>

Também conhecido como proprietário da conta ou usuário raiz da conta. Como usuário root, você tem acesso completo a todos os AWS serviços e recursos do seu Conta da AWS. Ao criar um Conta da AWS, você começa com uma identidade de login único que tem acesso completo a todos os AWS serviços e recursos da conta. Essa identidade é o usuário raiz da AWS conta. Você pode fazer login como usuário-raiz usando o endereço de e-mail e a senha que usou para criar a conta. Usuários raiz fazem login com o [Console de gerenciamento da AWS](https://console.aws.amazon.com/). Para obter instruções detalhadas sobre como fazer login, consulte [Faça login no Console de gerenciamento da AWS como usuário root](introduction-to-root-user-sign-in-tutorial.md).

**Importante**  
 Ao criar um Conta da AWS, você começa com uma identidade de login chamada *usuário Conta da AWS raiz* que tem acesso completo a todos Serviços da AWS os recursos. É altamente recomendável não usar o usuário-raiz em tarefas diárias. Consulte as tarefas que exigem credenciais de usuário-raiz em [Tarefas que exigem credenciais de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) no *Guia do usuário do IAM*. 

Para obter mais informações sobre as identidades do IAM incluindo o usuário raiz, consulte [Identidades do IAM (usuários, grupos de usuários e perfis)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html).

## IAM user (Usuário do IAM)
<a name="iam-user-type"></a>

Um usuário do IAM é uma entidade que você cria em AWS. Este usuário é uma identidade dentro de sua Conta da AWS com permissões personalizadas específicas. Suas credenciais de usuário do IAM consistem em um nome e senha usados para fazer login no [Console de gerenciamento da AWS](https://console.aws.amazon.com/). Para obter instruções detalhadas sobre como fazer login, consulte [Faça login no Console de gerenciamento da AWS como usuário do IAM](introduction-to-iam-user-sign-in-tutorial.md).

Para obter mais informações sobre as identidades do IAM incluindo o usuário do IAM, consulte [Identidades do IAM (usuários, grupos de usuários e perfis)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html).

## Usuário do Centro de Identidade do IAM
<a name="sso-user-type"></a>

Um usuário do IAM Identity Center é membro AWS Organizations e pode ter acesso a vários Contas da AWS aplicativos por meio de seu portal de AWS acesso. Se a empresa tiver integrado o Active Directory ou outro provedor de identidade ao IAM Identity Center, os usuários do IAM Identity Center podem usar suas credenciais corporativas para fazer login. O IAM Identity Center também pode ser um provedor de identidade no qual um administrador pode criar usuários. Independentemente do provedor de identidade, os usuários no IAM Identity Center fazem login usando seu portal de AWS acesso, que é uma URL de login específica para sua organização. Os usuários do IAM Identity Center **não podem** fazer login por meio da URL do Console de gerenciamento da AWS . 

Usuários humanos no IAM Identity Center podem obter o URL do seu portal de AWS acesso de qualquer uma das seguintes opções:
+ Uma mensagem do administrador ou funcionário do suporte técnico
+ Um e-mail AWS com um convite para participar do IAM Identity Center



**dica**  
Todos os e-mails enviados pelo serviço IAM Identity Center são originários do endereço **no-reply@signin.aws** ou **no-reply@login.awsapps.com**. Recomendamos que você configure seu sistema de e-mail para que ele aceite e-mails desses remetentes e não os trate como lixo eletrônico ou spam.

Para obter instruções detalhadas sobre como fazer login, consulte [Entre no seu portal de AWS acesso](iam-id-center-sign-in-tutorial.md).

**nota**  
 Recomendamos que você salve como favorito o URL de login específico da sua organização do portal de acesso da AWS para que você possa acessá-lo posteriormente. 

Para obter mais informações sobre o Centro de Identidade do IAM, consulte [O que é o Centro de Identidade do IAM?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

## Identidade federada
<a name="federated-identity-type"></a>

Uma identidade federada é um usuário que pode fazer login usando um provedor de identidades (IdP) externo como Login with Amazon, Facebook, Google ou qualquer outro IdP compatível com [OpenID Connect (OIDC)](https://openid.net/connect/). Com a federação de identidade da web, você pode receber um token de autenticação e, em seguida, trocar esse token por credenciais de segurança temporárias AWS nesse mapa para uma função do IAM com permissões para usar os recursos em seu Conta da AWS. Você não entra com o portal Console de gerenciamento da AWS ou AWS acessa. Em vez disso, a identidade externa em uso determina como você faz login.

Para obter mais informações, consulte [Faça login como uma identidade federada](federated-identity-overview.md).

## AWS Usuário do Builder ID
<a name="builder-id-type"></a>

Como usuário do AWS Builder ID, você entra especificamente no AWS serviço ou na ferramenta que deseja acessar. Um usuário do AWS Builder ID complementa qualquer um Conta da AWS que você já tenha ou queira criar. Uma ID de AWS construtor representa você como pessoa, e você pode usá-la para acessar AWS serviços e ferramentas sem precisar de uma Conta da AWS. Você também tem um perfil onde pode ver e atualizar suas informações. Para obter mais informações, consulte [Faça login com ID do builder AWS](sign-in-builder-id.md).

AWS O Builder ID é separado da sua assinatura do AWS Skill Builder, um centro de aprendizado on-line onde você pode aprender com AWS especialistas e desenvolver habilidades de nuvem on-line. Para obter mais informações sobre o AWS Skill Builder, consulte [AWS Skill Builder](https://skillbuilder.aws/).

# Determinar seu URL de início de sessão
<a name="sign-in-urls-defined"></a>

Use uma das opções a seguir URLs para acessar, AWS dependendo do tipo de AWS usuário que você é. Para obter mais informações, consulte [Determinar seu tipo de usuário](user-types-list.md).

**Topics**
+ [Conta da AWS URL de login do usuário root](#root-user-url)
+ [AWS portal de acesso](#access-portal-url)
+ [URL de login do usuário do IAM](#IAM-user-url)
+ [URL da Identidade federada](#federated-identities-url)
+ [AWS URL do ID do construtor](#builder-id-url)

## Conta da AWS URL de login do usuário root
<a name="root-user-url"></a>

O usuário root acessa o a Console de gerenciamento da AWS partir da página de AWS login:. `[https://console.aws.amazon.com/](https://console.aws.amazon.com/)`

 Essa página de login também tem a opção de fazer login como usuário do IAM.

## AWS portal de acesso
<a name="access-portal-url"></a>

O portal de AWS acesso é uma URL de login específica para que os usuários do IAM Identity Center façam login e acessem sua conta. Quando um administrador cria o usuário no IAM Identity Center, ele escolhe se o usuário recebe um convite por e-mail para participar do IAM Identity Center ou uma mensagem do administrador ou funcionário da central de ajuda que contém uma senha de uso único e URL do portal de AWS acesso. O formato da URL de login específica é semelhante aos seguintes exemplos:

```
https://d-xxxxxxxxxx.awsapps.com/start
```

 or 

```
https://your_subdomain.awsapps.com/start
```

A URL de login específica varia porque seu administrador pode personalizá-la. A URL de login específica pode começar com a letra D seguida por 10 números e letras aleatórios. Seu subdomínio também pode ser usado na URL de login e pode incluir o nome da sua empresa, como no exemplo a seguir:

![\[AWS exemplo de URL do portal de acesso.\]](http://docs.aws.amazon.com/pt_br/signin/latest/userguide/images/URL-example-aws-access-portal-AnyCompany.png)


**nota**  
 Recomendamos que você marque a URL de entrada específica do seu portal de AWS acesso para que você possa acessá-la posteriormente. 

Para obter mais informações sobre seu portal de AWS acesso, consulte [Usando o portal de AWS acesso](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-the-portal.html).

## URL de login do usuário do IAM
<a name="IAM-user-url"></a>

Os usuários do IAM podem acessar o Console de gerenciamento da AWS com um URL de login específico do usuário do IAM. O URL de login do usuário do IAM combina seu Conta da AWS ID ou alias e `signin.aws.amazon.com/console`

 Um exemplo da aparência de um URL de login de usuário do IAM:

```
https://account_alias_or_id.signin.aws.amazon.com/console/
```

Se o ID da sua conta for 111122223333, seu URL de login seria:

![\[Exemplo de URL de login do usuário do IAM.\]](http://docs.aws.amazon.com/pt_br/signin/latest/userguide/images/URL-example-IAM-user-sign-in.png)


Se você estiver tendo problemas para acessar seu URL Conta da AWS de login de usuário do IAM, consulte [Resiliência AWS Identity and Access Management para obter mais informações](https://docs.aws.amazon.com/IAM/latest/UserGuide/disaster-recovery-resiliency.html).

## URL da Identidade federada
<a name="federated-identities-url"></a>

A URL de login para uma identidade federada varia. A identidade externa ou o provedor de identidades (IdP) externo determina a URL de login das identidades federadas. A identidade externa pode ser Windows Active Directory, Login with Amazon, Facebook ou Google. Entre em contato com seu administrador para obter mais detalhes sobre como fazer login como uma identidade federada. 

Para obter mais informações sobre identidades federadas, consulte [Sobre federação de identidades da Web](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_oidc.html).

## AWS URL do ID do construtor
<a name="builder-id-url"></a>

A URL do seu perfil AWS Builder ID é[https://profile.aws.amazon.com/](https://profile.aws.amazon.com/). Ao usar seu AWS Builder ID, o URL de login depende do serviço que você deseja acessar. Por exemplo, para fazer login na Amazon CodeCatalyst, acesse[https://codecatalyst.aws/login](https://codecatalyst.aws/login). 

# Domínios para adicionar à sua lista de permissões
<a name="allowlist-domains"></a>

Se você filtrar o acesso a AWS domínios ou endpoints de URL específicos usando uma solução de filtragem de conteúdo da Web, como firewalls de próxima geração (NGFW) ou Secure Web Gateways (SWG), deverá adicionar os seguintes domínios ou endpoints de URL às suas listas de permissões da solução de filtragem de conteúdo da web.

## AWS Domínios de login na lista de permissões
<a name="allowlist-domains-sign-in"></a>

Se você ou sua organização implementar filtragem de IP ou domínio, talvez seja necessário permitir a lista de domínios para usar o Console de gerenciamento da AWS. Os domínios a seguir deverão estar acessíveis na rede a partir da qual você está tentando acessar o Console de gerenciamento da AWS.
+ `[Region].signin.aws`
+ `[Region].signin.aws.amazon.com`
+ `signin.aws.amazon.com`
+ `*.cloudfront.net`
+ `opfcaptcha-prod.s3.amazonaws.com`

## Portal de acesso da AWS domínios para lista de permissões
<a name="allowlist-domains-access-portal"></a>

Se você filtrar o acesso a AWS domínios ou endpoints de URL específicos usando uma solução de filtragem de conteúdo da Web, como firewalls de próxima geração (NGFW) ou Secure Web Gateways (SWG), deverá adicionar os seguintes domínios ou endpoints de URL às suas listas de permissões da solução de filtragem de conteúdo da web. Isso permite que você acesse seu Portal de acesso da AWS.
+ `[Directory ID or alias].awsapps.com`
+ `*.aws.dev`
+ `*.awsstatic.com`
+ `*.console.aws.a2z.com`
+ `oidc.[Region].amazonaws.com`
+ `*.sso.amazonaws.com`
+ `*.sso.[Region].amazonaws.com `
+ `*.sso-portal.[Region].amazonaws.com`

## ID do builder AWS domínios para lista de permissões
<a name="allowlist-domains-builder-id"></a>

Se você ou sua organização implementar filtragem de IP ou domínio, talvez seja necessário permitir a lista de domínios para criar e usar um ID do builder AWS. Os domínios a seguir deverão estar acessíveis na rede a partir da qual você está tentando acessar o ID do builder AWS.
+ `view.awsapps.com/start`
+ `*.aws.dev`
+ `*.uis.awsstatic.com`
+ `*.console.aws.a2z.com`
+ `oidc.*.amazonaws.com`
+ `*.sso.amazonaws.com`
+ `*.sso.*.amazonaws.com `
+ `*.sso-portal.*.amazonaws.com`
+ `*.signin.aws`
+ `*.cloudfront.net`
+ `opfcaptcha-prod.s3.amazonaws.com`
+ `profile.aws.amazon.com`

# Práticas recomendadas de segurança para Conta da AWS administradores
<a name="best-practices-admin"></a>

Se você for um administrador de conta que criou uma nova Conta da AWS, recomendamos as etapas a seguir para ajudar seus usuários a seguir as melhores práticas de AWS segurança ao fazer login. 

1. Faça login como usuário raiz para [habilitar a autenticação multifator (MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa)) [e criar AWS um usuário administrativo](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) no IAM Identity Center, caso ainda não tenha feito isso. Em seguida, [ proteja suas credenciais raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials) e não as use para tarefas diárias.

1. Faça login como Conta da AWS administrador e configure as seguintes identidades:
   + Crie usuários [com privilégios mínimos](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) para outros [humanos](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp).
   + Configure [credenciais temporárias para workloads](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-workloads-use-roles).
   + Crie chaves de acesso somente para [casos de uso que exijam credenciais de longo prazo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#rotate-credentials).

1. Adicione permissões para conceder acesso a essas identidades. Você pode [começar com políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies) e passar para as permissões de [privilégios mínimos](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege).
   + [Adicione conjuntos de permissões aos usuários AWS do IAM Identity Center (sucessor do AWS Single Sign-On](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)).
   + [Adicione políticas baseadas em identidade aos perfis do IAM usados para](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) workloads.
   + [Adicione políticas baseadas em identidades para usuários do IAM para](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) casos de uso que exijam credenciais de longo prazo.
   + Para obter mais informações, consulte [Práticas recomendadas de segurança no IAM no Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).

1.  Salve e compartilhe informações sobre [Faça login no Console de gerenciamento da AWS](how-to-sign-in.md). Essas informações variam de acordo com o tipo de identidade que você criou.

1. Mantenha o endereço de e-mail do usuário raiz e o número de telefone de contato da conta principal atualizados, isso garante que você possa receber notificações importantes relacionadas à conta e à segurança.
   + [Modifique o nome da conta, endereço de e-mail ou senha para o Usuário raiz da conta da AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-root-user.html).
   + [Acesse ou atualize o contato principal da conta](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-contact-primary.html).

1. Analise [as melhores práticas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) para saber mais sobre as melhores práticas adicionais de gerenciamento de identidade e acesso.