

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定您的 AWS 帳戶
<a name="managing-accounts"></a>

本節包含描述如何管理 的主題 AWS 帳戶。

**注意**  
如果您的 AWS 帳戶 是使用 Amazon Web Services India Private Limited (AWS 印度） 在印度建立的，則還有其他考量。如需詳細資訊，請參閱[管理印度的帳戶](managing-accounts-india.md)。

**Topics**
+ [建立 AWS 帳戶 別名](manage-acct-alias.md)
+ [在您的 AWS 區域 帳戶中啟用或停用](manage-acct-regions.md)
+ [更新 的帳單 AWS 帳戶](manage-acct-billing.md)
+ [更新根使用者電子郵件地址](manage-acct-update-root-user-email.md)
+ [更新根使用者密碼](manage-acct-update-root-user-password.md)
+ [更新 AWS 帳戶 名稱](manage-acct-update-acct-name.md)
+ [更新 的替代聯絡人 AWS 帳戶](manage-acct-update-contact-alternate.md)
+ [更新 的主要聯絡人 AWS 帳戶](manage-acct-update-contact-primary.md)
+ [檢視 AWS 帳戶 識別符](manage-acct-identifiers.md)

# 建立 AWS 帳戶 別名
<a name="manage-acct-alias"></a>

如果您希望 IAM 使用者的 URL 包含您的公司名稱 （或其他easy-to-remember識別符），而不是 AWS 帳戶 ID，您可以建立*帳戶別名*。

若要了解如何建立或更新帳戶別名，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 ID 使用別名](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html)。

# 在您的 AWS 區域 帳戶中啟用或停用
<a name="manage-acct-regions"></a>

*AWS 區域* 是世界上的實體位置，其中 AWS 有多個可用區域。可用區域由一或多個離散 AWS 的資料中心組成，每個資料中心都具有備援電源、聯網和連線能力，並存放在不同的設施中。這表示每個 AWS 區域 都是實體隔離的，並且獨立於其他 區域。區域提供容錯能力、穩定性和恢復能力，也可降低延遲。在 AWS 區域 較接近最終使用者的位置執行工作負載，可以改善效能並降低延遲。如需可用和近期區域的地圖，請參閱 [區域和可用區域](https://aws.amazon.com/about-aws/global-infrastructure/regions_az)。若要進一步了解工作負載的 AWS 區域 和 彈性架構，請造訪[AWS 多區域基本概念](https://docs.aws.amazon.com/prescriptive-guidance/latest/aws-multi-region-fundamentals/introduction.html)。

AWS 區域 大體上可分為兩類帳戶的可用性：
+ **預設區域** – 預設會啟用 2019 年 3 月 20 日之前啟動的區域。您可以在帳戶啟用後立即在這些預設區域中建立和管理資源。預設區域無法啟用或停用。
+ **選擇加入區域** – 2019 年 3 月 20 日之後啟動的區域預設為停用，稱為選擇加入區域。停用的選擇加入區域不會顯示在主控台導覽列中，而且在啟用之前，您無法使用這些區域來建立工作負載。若要使用這些選擇加入區域，您必須先在 中啟用這些區域 AWS 帳戶。啟用選擇加入區域之後，您可以在導覽列中選取該區域，並在該區域中建立和管理資源。若要為獨立帳戶啟用選擇加入區域，請參閱 [啟用或停用獨立帳戶的 區域](#manage-acct-regions-enable-standalone)和 ，為您的成員帳戶啟用選擇加入區域，請參閱 [啟用或停用組織中的區域](#manage-acct-regions-enable-organization)。

當您註冊 時 AWS 帳戶， 會根據您的聯絡地址國家/地區為您 AWS 建議選擇加入區域。在 AWS 選擇加入區域的國家/地區中，客戶會在聯絡資訊頁面上看到啟用該國家/地區選擇加入區域的建議。在同時具有選擇加入區域和預設區域的國家/地區中，例如印度、澳洲或加拿大，如果選擇加入區域比預設區域更接近，請參閱選擇加入區域的建議。帳戶啟用後，您可以在帳戶中啟用其他 AWS 選擇加入區域，或選擇停用您在註冊期間啟用的選擇加入區域。

當您建立 時 AWS 帳戶，您的 IAM 資料和登入資料會自動設定為跨所有預設區域運作，允許具有適當許可的根使用者和 IAM 身分使用其現有的登入資料存取這些區域中 AWS 的服務。在預設情況下 AWS ，選擇加入區域會停用，且這些區域中一開始無法使用 IAM 資料和登入資料，以防止存取該區域中 AWS 的服務。當您選擇啟用選擇加入區域時， 會將您的 IAM 資料和登入資料 AWS 傳播至該區域。一旦傳播完成且啟用了選擇加入區域，根使用者和 IAM 身分就可以使用他們在預設區域中使用的相同 IAM 登入資料來存取新啟用選擇加入區域中 AWS 的服務。

當您停用選擇加入區域時，您的 IAM 登入資料會停用，而您會失去該選擇加入區域中資源的 IAM 存取權。停用選擇加入區域不會刪除該區域中的資源，而且該停用選擇加入區域中的資源 （如果有的話） 費用會繼續以標準費率累積。

**重要**  
停用區域會停用 區域中資源的 IAM 存取。這不會刪除有問題的資源，這會持續產生費用。在停用區域之前移除任何剩餘的資源。

AWS 將區域分組為[分割區](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/partitions.html)。每個區域都只有一個分割區，而且每個分割區都有一或多個區域。分割區具有獨立的 AWS Identity and Access Management (IAM) 執行個體，並在不同 partitions. AWS commercial 區域中的區域位於`aws`分割區中、中國區域位於`aws-cn`分割區中，以及 AWS GovCloud (US) 區域位於`aws-us-gov`分割區中之間提供硬邊界。根據您建立 的分割區 AWS 帳戶，您可以在該分割區 AWS 區域 內使用 。
+ `aws` 分割區中的帳戶可讓您存取商業分割區中的多個區域，以便在符合您需求的位置啟動 AWS 資源。例如，您可能想要在歐洲啟動 Amazon EC2 執行個體，以便更接近您的歐洲客戶或符合法律要求。
+ `aws-us-gov` 分割區中的帳戶可讓您存取 AWS GovCloud （美國西部） 區域和 AWS GovCloud （美國東部） 區域。如需詳細資訊，請參閱[AWS GovCloud (US)](https://aws.amazon.com/govcloud-us/)。
+ `aws-cn` 分割區中的帳戶只會讓您存取北京和寧夏區域。如需詳細資訊，請參閱 [Amazon Web Services in China](https://www.amazonaws.cn/about-aws/china/) (Amazon Web Services (中國))。

**Topics**
+ [區域可用性參考](#manage-acct-regions-regional-availability)
+ [啟用和停用區域的考量事項](#manage-acct-regions-considerations)
+ [處理時間和請求限制](#manage-acct-regions-processing-times)
+ [啟用或停用獨立帳戶的 區域](#manage-acct-regions-enable-standalone)
+ [啟用或停用組織中的區域](#manage-acct-regions-enable-organization)

## 區域可用性參考
<a name="manage-acct-regions-regional-availability"></a>

下表 AWS 區域 依可用性類型列出。預設區域會自動啟用且無法停用，而選擇加入區域必須先手動啟用，才能使用它們：

------
#### [ Opt-in Regions ]

下列區域是選擇加入區域，您必須先啟用，才能使用它們：


| 名稱 | Code | 狀態 | 
| --- | --- | --- | 
| 非洲 (開普敦) | af-south-1 | GA | 
| 亞太地區 (香港) | ap-east-1 | GA | 
| 亞太區域 (台北) | ap-east-2 | GA | 
| 亞太地區 (海德拉巴) | ap-south-2 | GA | 
| 亞太地區 (雅加達) | ap-southeast-3 | GA | 
| 亞太地區 (墨爾本) | ap-southeast-4 | GA | 
| 亞太地區 (馬來西亞) | ap-southeast-5 | GA | 
| 亞太區域 (紐西蘭) | ap-southeast-6 | GA | 
| 亞太區域 (泰國) | ap-southeast-7 | GA | 
| 加拿大西部 (卡加利) | ca-west-1 | GA | 
| 歐洲 (蘇黎世) | eu-central-2 | GA | 
| 歐洲 (米蘭) | eu-south-1 | GA | 
| 歐洲 (西班牙) | eu-south-2 | GA | 
| 以色列 (特拉維夫) | il-central-1 | GA | 
| 中東 (阿拉伯聯合大公國) | me-central-1 | GA | 
| Middle East (Bahrain) | me-south-1 | GA | 
| 墨西哥 (中部) | mx-central-1 | GA | 

------
#### [ Default Regions ]

下列區域預設為啟用，且無法停用：


| 名稱 | Code | 
| --- | --- | 
| 亞太地區 (東京) | ap-northeast-1 | 
| 亞太地區 (首爾) | ap-northeast-2 | 
| 亞太地區 (大阪) | ap-northeast-3 | 
| 亞太地區 (孟買) | ap-south-1 | 
| 亞太地區 (新加坡) | ap-southeast-1 | 
| 亞太地區 (雪梨) | ap-southeast-2 | 
| 加拿大 (中部) | ca-central-1 | 
| 歐洲 (法蘭克福) | eu-central-1 | 
| 歐洲 (斯德哥爾摩) | eu-north-1 | 
| 歐洲 (愛爾蘭) | eu-west-1 | 
| 歐洲 (倫敦) | eu-west-2 | 
| Europe (Paris) | eu-west-3 | 
| 南美洲 (聖保羅) | sa-east-1 | 
| 美國東部 (維吉尼亞北部) | us-east-1 | 
| 美國東部 (俄亥俄) | us-east-2 | 
| 美國西部 (加利佛尼亞北部) | us-west-1 | 
| 美國西部 (奧勒岡) | us-west-2 | 

------

如需區域名稱及其對應代碼的清單，請參閱《 *AWS 一般參考指南*》中的[區域端點](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)。如需每個區域 （不含端點） 支援 AWS 的服務清單，請參閱[AWS 區域服務清單](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)。

**重要**  
AWS 建議您使用 regional AWS Security Token Service (AWS STS) 端點，而非全域端點來降低延遲。區域 AWS STS 端點 AWS 的工作階段權杖在所有區域中都有效。如果您使用區域 AWS STS 端點，則不需要進行任何變更。不過，來自*全域* AWS STS 端點 (https://sts.amazonaws.com) 的工作階段字符僅在您啟用 AWS 區域 的 中有效，或預設啟用的 中有效。如果您想要為您的帳戶啟用新的區域，您可以使用區域 AWS STS 端點的工作階段字符，或啟用全域 AWS STS 端點來發出在所有 中有效的工作階段字符 AWS 區域。在所有區域中皆有效的工作階段字符較大。如果您儲存工作階段字符，則這些較大的字符可能會影響您的系統。如需 AWS STS 端點如何使用 AWS 區域的詳細資訊，請參閱[在 AWS STSAWS 區域中管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) 。

## 啟用和停用區域的考量事項
<a name="manage-acct-regions-considerations"></a>

在您啟用或停用區域之前，請務必考慮下列事項：
+ **無論區域選擇狀態為何，您都可以在跨區域推論地理位置中使用所有目的地區域** – 某些 AWS 生成式 AI 服務，包括 Amazon Bedrock （請參閱[使用跨區域推論增加輸送量](https://docs.aws.amazon.com/bedrock/latest/userguide/cross-region-inference.html)) 和 Amazon Q Developer （請參閱 [Amazon Q Developer 中的跨區域處理](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/cross-region-processing.html)) 使用跨區域推論。如果您使用這些服務，它們會自動在您選擇的地理位置內選取最佳 AWS 區域- 包括您尚未為資源和 IAM 資料啟用的區域。這可透過最大化可用的運算和模型可用性來改善客戶體驗。
+ **您可以使用 IAM 許可來控制區域存取** – AWS Identity and Access Management (IAM) 包含四個許可，可讓您控制哪些使用者可以啟用、停用、取得和列出區域。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[AWS允許啟用和停用 AWS 區域](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html) 。您也可以使用 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requestedregion](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requestedregion)條件金鑰來控制對 AWS 服務 的存取 AWS 區域。
+ **啟用和停用區域是免費的** – 啟用或停用區域無需付費。您只需為在新區域中建立的資源付費。
+ **Amazon EventBridge 整合** – 您可以在 EventBridge 中訂閱區域選項狀態更新通知。系統會為每個狀態變更建立 EventBridge 通知，讓客戶能夠自動化工作流程。
+ **表達式區域選項狀態** – 由於啟用/停用選擇加入區域的非同步性質，區域選項請求有四種潛在狀態：
  + `ENABLING`
  + `DISABLING`
  + `ENABLED`
  + `DISABLED`

  當選擇加入或選擇退出處於 `ENABLING`或 `DISABLING` 狀態時，您無法取消。否則，`ConflictException`將會擲回 。已完成 （啟用/停用） 區域選項請求取決於金鑰基礎 AWS 服務的佈建。即使狀態為 ，有些 AWS 服務仍可能無法立即使用`ENABLED`。

## 處理時間和請求限制
<a name="manage-acct-regions-processing-times"></a>

啟用或停用區域時，請注意下列時間和請求限制：
+ **在某些情況下，啟用區域需要幾分鐘到幾個小時** – 當您啟用區域時， AWS 會執行動作來準備您在該區域中的帳戶，例如將 IAM 資源分發到該區域。大多數帳戶需要幾分鐘的時間，但有時可能需要幾個小時。直到此過程完成之前，您都無法使用區域。
+ **停用區域不一定會立即顯示** – 停用區域後，服務和主控台可能會暫時顯示。停用區域可能需要幾分鐘到幾個小時才會生效。
+ **單一帳戶在任何指定時間都可以有 6 個進行中的區域選擇請求** – 一個請求等於對一個帳戶啟用或停用一個特定區域。
+ **組織可以在 AWS 整個組織的指定時間開啟 50 個區域選擇請求** – 管理帳戶可以隨時有 50 個待處理請求等待組織完成。一個請求等於對一個帳戶啟用或停用一個特定區域的請求。

## 啟用或停用獨立帳戶的 區域
<a name="manage-acct-regions-enable-standalone"></a>

若要更新 AWS 帳戶 可存取的區域，請執行下列程序中的步驟。以下 AWS 管理主控台 程序一律僅適用於獨立內容。您可以使用 AWS 管理主控台 檢視或僅更新您用來呼叫 操作之帳戶中的可用區域。

------
#### [ AWS 管理主控台 ]

**啟用或停用獨立 的區域 AWS 帳戶**
**最低許可**  
若要執行下列程序中的步驟，IAM 使用者或角色必須具有下列許可：  
`account:ListRegions` （需要檢視 的清單， AWS 區域 以及它們目前是否啟用或停用）。
`account:EnableRegion`
`account:DisableRegion`

1. [AWS 管理主控台](https://console.aws.amazon.com/) 以具有最低許可的 AWS 帳戶根使用者 或 IAM 使用者或角色身分登入 。

1. 選擇視窗右上角的帳戶名稱，然後選擇**帳戶**。

1. 在[**帳戶**頁面上](https://console.aws.amazon.com/billing/home#/account)，向下捲動至 區段**AWS 區域**。

1. 選擇您要啟用或停用的區域，然後選擇所需的動作**啟用或停用******。您會看到確認提示。

1. 如果您選擇**啟用**選項，請檢閱顯示的文字，然後選擇**啟用區域**。

   如果您選擇**停用**選項，請檢閱顯示的文字，輸入 **disable** 進行確認，然後選擇**停用區域**。

   啟用選擇加入區域後，您可以從區域導覽列中選取該區域。如需選取區域的步驟，請參閱 [中的從導覽列中選擇 AWS 管理主控台](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/select-region-procedure.html)區域，以及 帳戶中的區域特定主控台設定，請參閱 [中的設定預設區域 AWS 管理主控台](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/change-default-region.html)。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來啟用、停用、讀取和列出區域選擇狀態：
+ `EnableRegion`
+ `DisableRegion`
+ `GetRegionOptStatus`
+ `ListRegions`

**最低許可**  
若要執行下列步驟，您必須擁有對應至該操作的 許可：  
`account:EnableRegion`
`account:DisableRegion`
`account:GetRegionOptStatus`
`account:ListRegions`

如果您使用這些個別許可，您可以授予某些使用者僅讀取區域選擇資訊的能力，並授予其他人同時讀取和寫入的能力。

下列範例會為組織中指定的成員帳戶啟用區域。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。

請注意，您也可以使用相同的命令停用區域，然後使用 取代 `enable-region` `disable-region`。

```
aws account enable-region --region-name af-south-1
```

此命令如果成功就不會產生輸出。

操作是非同步的。下列命令可讓您查看請求的最新狀態。

```
aws account get-region-opt-status --region-name af-south-1
  {
    "RegionName": "af-south-1",
    "RegionOptStatus": "ENABLING"
  }
```

------

## 啟用或停用組織中的區域
<a name="manage-acct-regions-enable-organization"></a>

若要更新 成員帳戶已啟用的區域 AWS Organizations，請執行下列程序中的步驟。

**注意**  
 AWS Organizations 受管政策 `AWSOrganizationsReadOnlyAccess`或 `AWSOrganizationsFullAccess`已更新，以提供存取 AWS 帳戶管理 APIs許可，以便您可以從 AWS Organizations 主控台存取帳戶資料。若要檢視更新的受管政策，請參閱 [Organizations AWS 受管政策的更新](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates)。

**注意**  
在您可以從管理帳戶或組織中的委派管理員帳戶執行這些操作，以便與成員帳戶搭配使用之前，您必須：  
啟用組織中的所有功能，以管理成員帳戶的設定。這可讓管理員控制成員帳戶。這會在您建立組織時預設為 。如果您的組織設定為僅合併帳單，且您想要啟用所有功能，請參閱[啟用組織中的所有功能](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)。
啟用 AWS Account Management 服務的受信任存取。若要設定此項目，請參閱 [啟用 AWS 帳戶管理的受信任存取](using-orgs-trusted-access.md)。

------
#### [ AWS 管理主控台 ]

**啟用或停用組織中的區域**

1. 使用組織的管理帳戶登入資料登入 AWS Organizations 主控台。

1. 在頁面上**AWS 帳戶**，選取您要更新的帳戶。

1. 選擇**帳戶設定**索引標籤。

1. 在**區域**下，選取您要啟用或停用的區域。

1. 選擇**動作**，然後選擇**啟用或停用******選項。

1. 如果您選擇**啟用**選項，請檢閱顯示的文字，然後選擇**啟用區域**。

1. 如果您選擇**停用**選項，請檢閱顯示的文字，輸入**停用**以確認，然後選擇**停用區域**。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來啟用、停用、讀取和列出組織成員帳戶的區域選擇狀態：
+ `EnableRegion`
+ `DisableRegion`
+ `GetRegionOptStatus`
+ `ListRegions`

**最低許可**  
若要執行下列步驟，您必須擁有對應至該操作的 許可：  
`account:EnableRegion`
`account:DisableRegion`
`account:GetRegionOptStatus`
`account:ListRegions`

如果您使用這些個別許可，您可以授予某些使用者僅讀取區域選擇資訊的能力，並授予其他人同時讀取和寫入的能力。

下列範例會為組織中指定的成員帳戶啟用區域。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。

請注意，您也可以使用相同的命令停用區域，然後使用 取代 `enable-region` `disable-region`。

```
aws account enable-region --account-id 123456789012 --region-name af-south-1 
```

此命令如果成功就不會產生輸出。

**注意**  
組織在特定時間最多只能有 20 個區域請求。否則，您會收到 `TooManyRequestsException`。

操作是非同步的。下列命令可讓您查看請求的最新狀態。

```
aws account get-region-opt-status --account-id 123456789012 --region-name af-south-1
  {
    "RegionName": "af-south-1",
    "RegionOptStatus": "ENABLING"
  }
```

------

# 更新 的帳單 AWS 帳戶
<a name="manage-acct-billing"></a>

您可以使用 AWS Billing 和 Cost Management 主控台來更新所有 AWS 帳戶 帳單偏好設定。若要了解如何更新帳戶的帳單相關設定，請參閱 *[AWS 帳單與成本管理 使用者指南](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)*：

# 更新根使用者電子郵件地址
<a name="manage-acct-update-root-user-email"></a>

基於各種商業原因，您可能需要更新根使用者電子郵件地址 AWS 帳戶。例如，安全與管理彈性。本主題將逐步引導您更新獨立帳戶和成員帳戶的根使用者電子郵件地址。

**注意**  
變更 最多 AWS 帳戶 可能需要四個小時才能傳播到任何地方。

您可以根據帳戶是否為獨立帳戶或組織的一部分，以不同的方式更新根使用者電子郵件：
+ **獨立 AWS 帳戶** – 對於 AWS 帳戶 未與組織建立關聯的 ，您可以使用 AWS 管理主控台更新根使用者電子郵件。若要了解如何執行此操作，請參閱[更新獨立 的根使用者電子郵件AWS 帳戶](#root-user-email-standalone)。
+ 在**AWS 帳戶 組織內** – 對於屬於 AWS 組織的成員帳戶，管理帳戶或委派管理員帳戶中的使用者可以從 AWS Organizations 主控台集中更新成員帳戶的根使用者電子郵件，或透過 CLI AWS 和 SDKs 以程式設計方式更新成員帳戶的電子郵件。若要了解如何執行此操作，請參閱[更新 AWS 帳戶 組織中任何 的根使用者電子郵件](#root-user-email-orgs)。

**Topics**
+ [更新獨立 AWS 帳戶 或管理帳戶的根使用者電子郵件](#root-user-email-standalone)
+ [更新 AWS 帳戶 組織中任何 的根使用者電子郵件](#root-user-email-orgs)

## 更新獨立 AWS 帳戶 或管理帳戶的根使用者電子郵件
<a name="root-user-email-standalone"></a>

若要編輯獨立 的根使用者電子郵件地址 AWS 帳戶，請執行下列程序中的步驟。

------
#### [ AWS 管理主控台 ]
**注意**  
您必須以 身分登入 AWS 帳戶根使用者，這不需要額外的 IAM 許可。您無法以 IAM 使用者或角色的身分執行這些步驟。

1. 使用 AWS 帳戶您的電子郵件地址和密碼，以您的[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 AWS 帳戶根使用者。

1. 在主控台的右上角，選擇您的帳戶名稱或號碼，然後選擇**帳戶**。

1. 在[**帳戶**頁面](https://console.aws.amazon.com/billing/home#/account)**的帳戶詳細資訊**旁，選擇**動作**，然後選取**更新電子郵件地址和密碼**。

1. 在**帳戶詳細資訊**頁面上，**電子郵件地址**旁選擇**編輯**。

1. 在**編輯帳戶電子郵件**頁面上，填寫**新電子郵件地址**、**確認新電子郵件地址**和確認目前**密碼**的欄位。然後，選擇**儲存並繼續**。驗證碼會從 傳送至您的新電子郵件地址`no-reply@verify.signin.aws`。

1. 在**編輯帳戶電子郵件**頁面的**驗證碼**下，輸入您從電子郵件收到的代碼，然後選擇**確認更新**。
**注意**  
驗證碼最多可能需要 5 分鐘才會送達。如果您在收件匣中沒有看到電子郵件，請檢查您的垃圾郵件資料夾。

------
#### [ AWS CLI & SDKs ]

中 AWS CLI 或其中一個 AWS SDKs API 操作不支援此任務。您只能使用 執行此任務 AWS 管理主控台。

------

## 更新 AWS 帳戶 組織中任何 的根使用者電子郵件
<a name="root-user-email-orgs"></a>

若要使用 AWS Organizations 主控台編輯組織中任何成員帳戶的根使用者電子郵件地址，請執行下列程序的步驟。

**注意**  
在您更新成員帳戶的根使用者電子郵件地址之前，建議您了解此操作的影響。如需詳細資訊，請參閱*AWS Organizations 《 使用者指南*》中的[使用 更新成員帳戶的根使用者電子郵件地址AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_update_primary_email.html)。

您也可以在以根使用者身分登入後，直接從 中的帳戶頁面更新成員帳戶的根使用者電子郵件地址。 [https://console.aws.amazon.com/billing/home#/account](https://console.aws.amazon.com/billing/home#/account) AWS 管理主控台 如需step-by-step說明，請遵循 中提供的步驟[更新獨立 AWS 帳戶 或管理帳戶的根使用者電子郵件](#root-user-email-standalone)。

------
#### [ AWS Management Console ]

**備註**  
若要針對成員帳戶從管理帳戶或組織中的委派管理員帳戶執行此程序，您必須[啟用帳戶管理服務的信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)。
您無法使用此程序來存取與您用來呼叫 操作的不同組織中的帳戶。

**使用 AWS Organizations 主控台更新成員帳戶的根使用者電子郵件地址**

1. 登入 [AWS Organizations 主控台](https://console.aws.amazon.com/organizations/v2)。您必須以 IAM 使用者身分登入，或以組織的管理帳戶中的根使用者身分登入 ([不建議](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))。

1. 在 **AWS 帳戶**頁面上，選擇要更新根使用者電子郵件地址的成員帳戶。

1. 在**帳戶詳細資訊**區段中，選擇**動作**按鈕，然後選擇**更新電子郵件地址**。

1. 在**電子郵件**下，輸入根使用者的新電子郵件地址，然後選擇**儲存**。這會將一次性密碼 (OTP) 傳送至新的電子郵件地址。
**注意**  
如果您需要在等待程式碼時關閉 Organizations 主控台中的此頁面，您可以在傳送程式碼後的 24 小時內傳回並完成 OTP 程序。若要這樣做，請在**帳戶詳細資訊**頁面上，選擇**動作**按鈕，然後選擇**完成電子郵件更新**。

1. 在**驗證碼**下，輸入在上一個步驟中傳送到新電子郵件地址的代碼，然後選擇**確認**。這會將更新遞交給帳戶的根使用者。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來擷取或更新***根使用者***電子郵件地址 （也稱為主要電子郵件地址）：
+ [GetPrimaryEmail](https://docs.aws.amazon.com/accounts/latest/reference/API_GetPrimaryEmail.html)
+ [StartPrimaryEmailUpdate](https://docs.aws.amazon.com/accounts/latest/reference/API_StartPrimaryEmailUpdate.html)
+ [AcceptPrimaryEmailUpdate](https://docs.aws.amazon.com/accounts/latest/reference/API_AcceptPrimaryEmailUpdate.html)

**備註**  
若要針對成員帳戶從管理帳戶或組織中的委派管理員帳戶執行這些操作，您必須[啟用帳戶管理服務的信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)。
您無法存取與您用來呼叫 操作的 不同組織中的帳戶。

**最低許可**  
對於每個操作，您必須擁有映射至該操作的許可：  
`account:GetPrimaryEmail`
`account:StartPrimaryEmailUpdate`
`account:AcceptPrimaryEmailUpdate`
如果您使用這些個別許可，您可以授予某些使用者僅讀取根使用者電子郵件地址 資訊的能力，並授予其他人同時讀取和寫入的能力。

若要完成根使用者電子郵件地址程序，您必須依照下列範例所示的順序，同時使用主要電子郵件 APIs。

**Example `GetPrimaryEmail`**  
下列範例會從組織中指定的成員帳戶擷取根使用者電子郵件地址。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account get-primary-email --account-id 123456789012
```

**Example `StartPrimaryEmailUpdate`**  
下列範例會啟動根使用者電子郵件地址更新程序、識別新的電子郵件地址，並將一次性密碼 (OTP) 傳送至組織中指定成員帳戶的新電子郵件地址。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account start-primary-email-update --account-id 123456789012 --primary-email john@examplecorp.com
```

**Example `AcceptPrimaryEmailUpdate`**  
下列範例接受 OTP 代碼，並將新的電子郵件地址設定為組織中指定的成員帳戶。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account accept-primary-email-update --account-id 123456789012 --otp 12345678 --primary-email john@examplecorp.com
```

------

# 更新根使用者密碼
<a name="manage-acct-update-root-user-password"></a>

若要編輯 AWS 帳戶您的根使用者密碼，請執行下列程序中的步驟。

------
#### [ AWS 管理主控台 ]

**編輯您的根使用者密碼**
**注意**  
您必須以 身分登入 AWS 帳戶根使用者，這不需要額外的 IAM 許可。您無法以 IAM 使用者或角色的身分執行這些步驟。

1. 使用 AWS 帳戶您的電子郵件地址和密碼，以您的[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 AWS 帳戶根使用者。

1. 在主控台的右上角，選擇您的帳戶名稱或號碼，然後選擇**帳戶**。

1. 在[**帳戶**頁面](https://console.aws.amazon.com/billing/home#/account)**的帳戶詳細資訊**旁，選擇**動作**，然後選取**更新電子郵件地址和密碼**。

1. 在**帳戶詳細資訊**頁面**的密碼**旁邊，選擇**編輯**。

1. 在**編輯密碼**頁面上，填寫**目前密碼**、**新密碼**和**確認新密碼**的欄位。然後，選擇**更新密碼**。如需其他指引，包括設定根使用者密碼的最佳實務，請參閱《*IAM 使用者指南*》中的[變更 的密碼 AWS 帳戶根使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-password.html)。

------
#### [ AWS CLI & SDKs ]

中 AWS CLI 或其中一個 AWS SDKs API 操作不支援此任務。您只能使用 執行此任務 AWS 管理主控台。

------

# 更新 AWS 帳戶 名稱
<a name="manage-acct-update-acct-name"></a>

管理多個時 AWS 帳戶，請使用與業務單位和應用程式一致的清晰命名慣例來識別和組織。在重組、合併、取得或命名慣例更新期間，您可能需要重新命名帳戶，以維持一致的識別和管理標準。

帳戶的名稱會顯示在數個位置，例如您的發票和 主控台，例如 Billing and Cost Management 儀表板和 AWS Organizations 主控台。我們建議您使用標準方法來命名您的帳戶，以便識別您的帳戶名稱。對於公司帳戶，請考慮使用命名標準，例如 *organization*-*purpose*-*environment* （例如 *sales*-*catalog*-*prod*)。基於隱私權和安全考量，請避免使用反映個人身分識別資訊 (PII) 的帳戶名稱。
+ **獨立 AWS 帳戶 –** 對於 AWS 帳戶 未與組織建立關聯的 ，您可以使用 AWS 管理主控台或 AWS CLI 和 SDKs 更新您的帳戶名稱。若要了解如何操作，請參閱 [更新獨立 的帳戶名稱 AWS 帳戶](#update-account-name-standalone)。
+ 在**AWS 帳戶 組織中 –** 對於屬於 的成員帳戶 AWS Organizations，管理帳戶或委派管理員帳戶中的使用者可以從 AWS Organizations 主控台集中更新組織中任何成員帳戶的帳戶名稱，或透過 AWS CLI 和 SDKs 以程式設計方式更新。若要了解如何操作，請參閱 [更新組織中任何 AWS 帳戶 的帳戶名稱](#update-account-name-orgs)。

**注意**  
變更 最多 AWS 帳戶 可能需要四個小時才能傳播到任何地方。

**Topics**
+ [更新獨立 的帳戶名稱 AWS 帳戶](#update-account-name-standalone)
+ [更新組織中任何 AWS 帳戶 的帳戶名稱](#update-account-name-orgs)

## 更新獨立 的帳戶名稱 AWS 帳戶
<a name="update-account-name-standalone"></a>

若要變更獨立 的帳戶名稱 AWS 帳戶，請執行下列程序中的步驟。

------
#### [ AWS 管理主控台 ]

**最低許可**  
您可以使用根使用者、IAM 使用者或 IAM 角色來更新帳戶名稱。如果您使用的是根使用者，則不需要額外的 IAM 許可來更新帳戶名稱。使用 IAM 使用者或 IAM 角色時，您至少必須擁有下列 IAM 許可：  
`account:GetAccountInformation`
`account:PutAccountName`

**更新獨立帳戶的帳戶名稱**

1. 使用 AWS 帳戶您的電子郵件地址和密碼，以您的[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 AWS 帳戶根使用者。

1. 在主控台的右上角，選擇您的帳戶名稱或號碼，然後選擇**帳戶**。

1. 在[**帳戶**頁面](https://console.aws.amazon.com/billing/home#/account)**的帳戶詳細資訊**旁，選擇**動作**，然後選取**更新帳戶名稱**。

1. 在**名稱**下，輸入您要更新的新帳戶名稱，然後選擇**儲存**。

------
#### [ AWS CLI & SDKs ]

**最低許可**  
您可以使用根使用者、IAM 使用者或 IAM 角色來更新帳戶名稱。若要執行下列步驟，您的 IAM 使用者或 IAM 角色必須至少具有下列 IAM 許可：  
`account:GetAccountInformation`
`account:PutAccountName`

**更新獨立帳戶的帳戶名稱**  
您可以使用下列其中一個操作：
+ AWS CLI： [put-account-name](https://docs.aws.amazon.com/cli/latest/reference/account/put-account-name.html)

  ```
  $ C:\> aws account put-account-name \
          --account-name "New-Account-Name"
  ```
+ AWS SDKs：[PutAccountName](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAccountName.html)

------

## 更新組織中任何 AWS 帳戶 的帳戶名稱
<a name="update-account-name-orgs"></a>

在 AWS Organizations 中使用所有功能模式時，管理和委派管理員帳戶中的授權 IAM 使用者或 IAM 角色可以集中管理帳戶名稱。

若要變更組織中任何成員帳戶的帳戶名稱，請執行下列程序的步驟。

### 要求
<a name="update-account-name-orgs-requirement"></a>

若要使用 AWS Organizations 主控台更新帳戶名稱，您需要執行一些初步設定：
+ 您的組織必須啟用*所有功能*，才能管理成員帳戶上的設定。這可讓管理員控制成員帳戶。這會在您建立組織時預設為 。如果您的組織設定為僅*合併帳單*，且您想要啟用所有功能，請參閱[啟用組織的所有功能](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_org_support-all-features.html)。
+ 您需要為 AWS 帳戶管理服務啟用受信任存取。若要設定此項目，請參閱 [啟用 AWS 帳戶管理的受信任存取](using-orgs-trusted-access.md)。

------
#### [ AWS 管理主控台 ]

**最低許可**  
若要更新成員帳戶的帳戶名稱，您的 IAM 使用者或 IAM 角色必須具有下列許可：  
`organizations:DescribeOrganization` (僅限主控台)
`account:PutAccountName`

**更新成員帳戶的帳戶名稱**

1. 在 https：//[https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/) 開啟 Organizations 主控台。

1. 在左側導覽窗格中，選擇 **AWS 帳戶**。

1. 在**AWS 帳戶**頁面上，選擇您要更新的成員帳戶，選擇**動作**下拉式功能表，然後選擇**更新帳戶名稱**。

1. 在**名稱**下，輸入更新的名稱，然後選擇**儲存**。

------
#### [ AWS CLI & SDKs ]

**最低許可**  
若要更新成員帳戶的帳戶名稱，您的 IAM 使用者或 IAM 角色必須具有下列許可：  
`organizations:DescribeOrganization` (僅限主控台)
`account:PutAccountName`

**更新成員帳戶的帳戶名稱**  
您可以使用下列其中一個操作：
+ AWS CLI： [put-account-name](https://docs.aws.amazon.com/cli/latest/reference/account/put-account-name.html)

  ```
  $ C:\> aws account put-account-name \
          --account-id 111111111111 \
          --account-name "New-Account-Name"
  ```
+ AWS SDKs：[PutAccountName](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAccountName.html)

------

# 更新 的替代聯絡人 AWS 帳戶
<a name="manage-acct-update-contact-alternate"></a>

替代聯絡人允許 AWS 最多聯絡三個與帳戶相關聯的替代聯絡人。替代聯絡人不必是特定人員。如果您的團隊負責管理帳單、操作和安全相關問題，您可以改為新增電子郵件分佈清單。這些是與帳戶[根使用者](root-user.md)相關聯的電子郵件地址以外的地址。[主要帳戶聯絡人](manage-acct-update-contact-primary.md)將繼續接收傳送到根帳戶電子郵件的所有電子郵件通訊。

您只能指定下列其中一個與 帳戶相關聯的聯絡類型。
+ 帳單聯絡人
+ 操作聯絡人
+ 安全聯絡人

您可以根據帳戶是否獨立，或是組織的一部分，以不同的方式新增或編輯替代聯絡人：
+ **獨立 AWS 帳戶** – 對於 AWS 帳戶 未與組織建立關聯的 ，您可以使用 AWS 管理主控台或透過 CLI 和 SDKs AWS 更新您自己的替代聯絡人。若要了解如何執行此操作，請參閱[更新獨立 的替代聯絡人 AWS 帳戶](#manage-acct-update-contact-alternate-edit)。
+ 在**AWS 帳戶 組織內** – 對於屬於 AWS 組織的成員帳戶，管理帳戶或委派管理員帳戶中的使用者可以從 AWS Organizations 主控台集中更新組織中的任何成員帳戶，或透過 CLI 和 SDKs AWS 以程式設計方式更新。若要了解如何執行此操作，請參閱[更新 AWS 帳戶 組織中任何 的替代聯絡人](#manage-acct-update-contact-alternate-orgs)。

**Topics**
+ [電話號碼和電子郵件地址需求](#manage-acct-update-contact-alternate-requirements)
+ [更新獨立 的替代聯絡人 AWS 帳戶](#manage-acct-update-contact-alternate-edit)
+ [更新 AWS 帳戶 組織中任何 的替代聯絡人](#manage-acct-update-contact-alternate-orgs)
+ [account：AlternateContactTypes 內容索引鍵](#context-keys-AlternateContactTypes)

## 電話號碼和電子郵件地址需求
<a name="manage-acct-update-contact-alternate-requirements"></a>

在您繼續更新帳戶的替代聯絡人資訊之前，我們建議您在輸入電話號碼和電子郵件地址時先檢閱下列要求。
+ 電話號碼只能包含數字、空格和下列字元："`+-()`"。
+ 電子郵件地址的長度上限為 254 個字元，除了標準英數字元之外，還可以在電子郵件地址的本機部分包含下列特殊字元："`+=.#|!&-_`"。

## 更新獨立 的替代聯絡人 AWS 帳戶
<a name="manage-acct-update-contact-alternate-edit"></a>

若要新增或編輯獨立 的替代聯絡人 AWS 帳戶，請執行下列程序中的步驟。以下 AWS 管理主控台 程序一律*僅適用於*獨立內容。您可以使用 AWS 管理主控台 來存取或僅變更您用來呼叫 操作之帳戶中的替代聯絡人。

------
#### [ AWS 管理主控台 ]

**新增或編輯獨立 的替代聯絡人 AWS 帳戶**
**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
`account:GetAlternateContact` （查看替代聯絡詳細資訊）
`account:PutAlternateContact` （設定或更新替代聯絡人）
`account:DeleteAlternateContact` （刪除替代聯絡人）

1. 以具有最低許可的 IAM 使用者或角色[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。

1. 選擇視窗右上角的帳戶名稱，然後選擇**帳戶**。

1. 在[**帳戶**頁面上](https://console.aws.amazon.com/billing/home#/account)，向下捲動至**替代聯絡人**，然後在標題右側選擇**編輯**。
**注意**  
如果您沒有看到**編輯**選項，則可能不會以您帳戶的根使用者或具有上述最低許可的人員身分登入。

1. 變更任何可用欄位中的值。
**重要**  
對於企業 AWS 帳戶，最佳實務是輸入公司電話號碼和電子郵件地址，而不是屬於個人的電話號碼和電子郵件地址。

1. 完成所有變更後，請選擇**更新**。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來擷取、更新或刪除***替代***聯絡資訊：
+ [GetAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)
+ [PutAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAlternateContact.html)
+ [DeleteAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)

**備註**  
若要針對成員帳戶從管理帳戶或組織中的委派管理員帳戶執行這些操作，您必須[啟用帳戶服務的信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)。

**最低許可**  
對於每個操作，您必須擁有映射到該操作的許可：  
`GetAlternateContact` （查看替代聯絡詳細資訊）
`PutAlternateContact` （設定或更新替代聯絡人）
`DeleteAlternateContact` （刪除替代聯絡人）
如果您使用這些個別許可，您可以授予某些使用者僅讀取聯絡資訊的能力，並授予其他人同時讀取和寫入的能力。

**Example**  
下列範例會擷取發起人帳戶的目前帳單替代聯絡人。  

```
$ aws account get-alternate-contact \
    --alternate-contact-type=BILLING
{
    "AlternateContact": {
        "AlternateContactType": "BILLING",
        "EmailAddress": "saanvi.sarkar@amazon.com",
        "Name": "Saanvi Sarkar",
        "PhoneNumber": "+1(206)555-0123",
        "Title": "CFO"
    }
}
```

**Example**  
下列範例會為發起人帳戶設定新的操作替代聯絡人。  

```
$ aws account put-alternate-contact \
    --alternate-contact-type=OPERATIONS \
    --email-address=mateo_jackson@amazon.com \
    --name="Mateo Jackson" \
    --phone-number="+1(206)555-1234" \
    --title="Operations Manager"
```
此命令如果成功就不會產生輸出。

**Example**  
如果您對相同 AWS 帳戶 和相同的聯絡類型執行多個`PutAlternateContact`操作，則第一個 會新增新的聯絡案例，並且所有連續呼叫相同的 AWS 帳戶 和聯絡類型會更新現有的聯絡案例。

**Example**  
下列範例會刪除發起人帳戶的安全替代聯絡人。  

```
$ aws account delete-alternate-contact \
    --alternate-contact-type=SECURITY
```
此命令如果成功就不會產生輸出。  
如果您嘗試多次刪除相同的聯絡人，第一個聯絡人會以無提示的方式成功。所有稍後的嘗試都會產生`ResourceNotFound`例外狀況。

------

## 更新 AWS 帳戶 組織中任何 的替代聯絡人
<a name="manage-acct-update-contact-alternate-orgs"></a>

若要新增或編輯 AWS 帳戶 組織中任何 的替代聯絡人詳細資訊，請執行下列程序中的步驟。

### 要求
<a name="update-alternate-contact-requirement"></a>

若要使用 AWS Organizations 主控台更新替代聯絡人，您需要執行一些初步設定：
+ 您的組織必須啟用*所有功能*，才能管理成員帳戶的設定。這可讓管理員控制成員帳戶。這會在您建立組織時預設為 。如果您的組織設定為僅*合併帳單*，且您想要啟用所有功能，請參閱[啟用組織的所有功能](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_org_support-all-features.html)。
+ 您需要為 AWS 帳戶管理服務啟用受信任存取。若要設定此項目，請參閱 [啟用 AWS 帳戶管理的受信任存取](using-orgs-trusted-access.md)。

**注意**  
 AWS Organizations 受管政策`AWSOrganizationsReadOnlyAccess`或 `AWSOrganizationsFullAccess`已更新，以提供存取 AWS 帳戶管理 APIs許可，以便您可以從 主控台存取帳戶資料 AWS Organizations 。若要檢視更新的受管政策，請參閱 [Organizations AWS 受管政策的更新](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates.html)。

------
#### [ AWS 管理主控台 ]

**新增或編輯 AWS 帳戶 組織中任何 的替代聯絡人**

1. 使用組織的管理帳戶登入資料登入[AWS Organizations 主控台](https://console.aws.amazon.com/organizations/v2)。

1. 從 **AWS 帳戶**中選取您要更新的帳戶。

1. 選擇**聯絡資訊**，然後在**替代聯絡人**下，找到聯絡人類型：**帳單聯絡人**、**安全聯絡人**或**營運聯絡人**。

1. 若要新增聯絡人，請選取**新增**，或選取**編輯**以更新現有聯絡人。

1. 變更任何可用欄位中的值。
**重要**  
對於企業 AWS 帳戶，最佳實務是輸入公司電話號碼和電子郵件地址，而不是屬於個人的電話號碼和電子郵件地址。

1. 完成所有變更後，請選擇**更新**。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來擷取、更新或刪除***替代***聯絡資訊：
+ [GetAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)
+ [PutAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAlternateContact.html)
+ [DeleteAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)

**備註**  
若要針對成員帳戶從管理帳戶或組織中的委派管理員帳戶執行這些操作，您必須[啟用帳戶服務的信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)。
您無法存取與您用來呼叫 操作的 不同組織中的帳戶。

**最低許可**  
對於每個操作，您必須擁有映射到該操作的許可：  
`GetAlternateContact` （查看替代聯絡詳細資訊）
`PutAlternateContact` （設定或更新替代聯絡人）
`DeleteAlternateContact` （刪除替代聯絡人）
如果您使用這些個別許可，您可以授予某些使用者僅讀取聯絡資訊的能力，並授予其他人同時讀取和寫入的能力。

**Example**  
下列範例會擷取組織中發起人帳戶的目前帳單替代聯絡人。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account get-alternate-contact \
    --alternate-contact-type=BILLING \
    --account-id 123456789012
{
    "AlternateContact": {
        "AlternateContactType": "BILLING",
        "EmailAddress": "saanvi.sarkar@amazon.com",
        "Name": "Saanvi Sarkar",
        "PhoneNumber": "+1(206)555-0123",
        "Title": "CFO"
    }
}
```

**Example**  
下列範例會為組織中指定的成員帳戶設定操作替代聯絡人。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account put-alternate-contact \
    --account-id 123456789012 \
    --alternate-contact-type=OPERATIONS \
    --email-address=mateo_jackson@amazon.com \
    --name="Mateo Jackson" \
    --phone-number="+1(206)555-1234" \
    --title="Operations Manager"
```
此命令如果成功就不會產生輸出。  
如果您對相同 AWS 帳戶 和相同的聯絡類型執行多個`PutAlternateContact`操作，則第一個 會新增新的聯絡案例，並且所有連續呼叫相同的 AWS 帳戶 和聯絡類型會更新現有的聯絡案例。

**Example**  
下列範例會刪除組織中指定成員帳戶的安全替代聯絡人。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account delete-alternate-contact \
    --account-id 123456789012 \
    --alternate-contact-type=SECURITY
```
此命令如果成功就不會產生輸出。

------

**Example**  
如果您嘗試多次刪除相同的聯絡人，第一個聯絡人會以無提示的方式成功。所有稍後的嘗試都會產生`ResourceNotFound`例外狀況。

## account：AlternateContactTypes 內容索引鍵
<a name="context-keys-AlternateContactTypes"></a>

您可以使用內容索引鍵`account:AlternateContactTypes`來指定 IAM 政策允許 （或拒絕） 三種帳單類型中的哪一種。例如，下列範例 IAM 許可政策使用此條件金鑰，允許連接的委託人擷取，但不能修改組織中特定帳戶的`BILLING`替代聯絡人。

由於 `account:AlternateContactTypes` 是多值字串類型，您必須使用 [`ForAnyValue`或`ForAllValues`多值字串運算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions)。

# 更新 的主要聯絡人 AWS 帳戶
<a name="manage-acct-update-contact-primary"></a>

您可以更新與帳戶相關聯的主要聯絡資訊，包括聯絡人的全名、公司名稱、郵寄地址、電話號碼和網站地址。

您可以根據帳戶是否獨立，或組織的一部分，以不同的方式編輯主要帳戶聯絡人：
+ **獨立 AWS 帳戶** – 對於 AWS 帳戶 未與組織建立關聯的 ，您可以使用 AWS 管理主控台或透過 CLI 和 SDKs AWS 更新您自己的主要帳戶聯絡人。若要了解如何執行此操作，請參閱[更新獨立 AWS 帳戶 主要聯絡人](#manage-acct-update-contact-primary-edit)。
+ 在**AWS 帳戶 組織內** – 對於屬於 AWS 組織的成員帳戶，管理帳戶或委派管理員帳戶中的使用者可以從 AWS Organizations 主控台集中更新組織中的任何成員帳戶，或透過 CLI AWS 和 SDKs 以程式設計方式更新。若要了解如何執行此操作，請參閱[更新組織中 AWS 帳戶 的主要聯絡人](#manage-acct-update-contact-primary-orgs)。

**Topics**
+ [電話號碼和電子郵件地址需求](#manage-acct-update-contact-primary-requirements)
+ [更新獨立 AWS 帳戶 或管理帳戶的主要聯絡人](#manage-acct-update-contact-primary-edit)
+ [更新組織中任何 AWS 成員帳戶的主要聯絡人](#manage-acct-update-contact-primary-orgs)

## 電話號碼和電子郵件地址需求
<a name="manage-acct-update-contact-primary-requirements"></a>

在您繼續更新帳戶的主要聯絡資訊之前，我們建議您在輸入電話號碼和電子郵件地址時先檢閱下列要求。
+ 電話號碼應只包含數字。
+ 電話號碼必須以 `+`和國家/地區代碼開頭，且國家/地區代碼後面不得有任何前導零或其他空格。例如， `+1` （美國/加拿大） 或 `+44`（英國）。
+ 電話號碼不得在區域碼、交換碼和本機碼之間包含空格。例如，\$112025550179。
+ 基於安全考量，電話號碼必須能夠從 接收簡訊 AWS。不接受免付費電話號碼，因為大多數不支援簡訊。
+ 對於企業 AWS 帳戶，最佳實務是輸入公司電話號碼和電子郵件地址，而不是屬於個人的電話號碼和電子郵件地址。使用個人的電子郵件地址或電話號碼設定帳戶[根使用者](root-user.md)，可能會讓您的帳戶在個人離開公司時難以復原。

## 更新獨立 AWS 帳戶 或管理帳戶的主要聯絡人
<a name="manage-acct-update-contact-primary-edit"></a>

若要編輯獨立 的主要聯絡人詳細資訊 AWS 帳戶，請執行下列程序中的步驟。以下 AWS 管理主控台 程序一律*僅適用於*獨立內容。您可以使用 AWS 管理主控台 來存取或僅變更您用來呼叫 操作之帳戶的主要聯絡資訊。

------
#### [ AWS 管理主控台 ]

**編輯獨立 的主要聯絡人 AWS 帳戶**
**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
`account:GetContactInformation` （查看主要聯絡人詳細資訊）
`account:PutContactInformation` （更新主要聯絡人詳細資訊）

1. 以具有最低許可的 IAM 使用者或角色[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。

1. 選擇視窗右上角的帳戶名稱，然後選擇**帳戶**。

1. 向下捲動至**聯絡資訊**區段，然後選擇**編輯**。

1. 變更任何可用欄位中的值。

1. 完成所有變更後，請選擇**更新**。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來擷取、更新或刪除***主要***聯絡資訊：
+ [GetContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_GetContactInformation.html)
+ [PutContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_PutContactInformation.html)

**備註**  
若要針對成員帳戶從管理帳戶或組織中的委派管理員帳戶執行這些操作，您必須[啟用帳戶服務的信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)。

**最低許可**  
對於每個操作，您必須擁有映射至該操作的許可：  
`account:GetContactInformation`
`account:PutContactInformation`
如果您使用這些個別許可，您可以授予某些使用者僅讀取聯絡資訊的能力，並授予其他人同時讀取和寫入的能力。

**Example**  
下列範例會擷取發起人帳戶的目前主要聯絡資訊。  

```
$ aws account get-contact-information
{
    "ContactInformation": {
        "AddressLine1": "123 Any Street",
        "City": "Seattle",
        "CompanyName": "Example Corp, Inc.",
        "CountryCode": "US",
        "DistrictOrCounty": "King",
        "FullName": "Saanvi Sarkar",
        "PhoneNumber": "+15555550100",
        "PostalCode": "98101",
        "StateOrRegion": "WA",
        "WebsiteUrl": "https://www.examplecorp.com"
    }
}
```

**Example**  
下列範例會設定發起人帳戶的新主要聯絡資訊。  

```
$ aws account put-contact-information --contact-information \
'{"AddressLine1": "123 Any Street", "City": "Seattle", "CompanyName": "Example Corp, Inc.", "CountryCode": "US", "DistrictOrCounty": "King", 
"FullName": "Saanvi Sarkar", "PhoneNumber": "+15555550100", "PostalCode": "98101", "StateOrRegion": "WA", "WebsiteUrl": "https://www.examplecorp.com"}'
```
此命令如果成功就不會產生輸出。

------

## 更新組織中任何 AWS 成員帳戶的主要聯絡人
<a name="manage-acct-update-contact-primary-orgs"></a>

若要編輯組織中任何 AWS 成員帳戶中的主要聯絡人詳細資訊，請執行下列程序的步驟。

### 其他需求
<a name="update-primary-contact-requirement"></a>

若要更新與 AWS Organizations 主控台的主要聯絡人，您需要執行一些初步設定：
+ 您的組織必須啟用*所有功能*，才能管理成員帳戶的設定。這可讓管理員控制成員帳戶。這會在您建立組織時預設為 。如果您的組織設定為僅*合併帳單*，且您想要啟用所有功能，請參閱[啟用組織的所有功能](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_org_support-all-features.html)。
+ 您需要為 AWS 帳戶管理服務啟用受信任存取。若要設定此項目，請參閱 [啟用 AWS 帳戶管理的受信任存取](using-orgs-trusted-access.md)。

------
#### [ AWS 管理主控台 ]

**編輯組織中任何 的主要聯絡人 AWS 帳戶**

1. 使用組織的管理帳戶登入資料登入[AWS Organizations 主控台](https://console.aws.amazon.com/organizations/v2)。

1. 從 中**AWS 帳戶**，選取要更新的帳戶。

1. 選擇**聯絡資訊**，然後尋找**主要聯絡人**，

1. 選擇 **Edit** (編輯)。

1. 變更任何可用欄位中的值。

1. 完成所有變更後，請選擇**更新**。

------
#### [ AWS CLI & SDKs ]

您可以使用下列 AWS CLI 命令或其 AWS SDK 對等操作來擷取、更新或刪除***主要***聯絡資訊：
+ [GetContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_GetContactInformation.html)
+ [PutContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_PutContactInformation.html)

**備註**  
若要對成員帳戶從管理帳戶或組織中的委派管理員帳戶執行這些操作，您必須[啟用帳戶服務的信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)。
您無法存取與您用來呼叫 操作的 不同組織中的帳戶。

**最低許可**  
對於每個操作，您必須擁有映射至該操作的許可：  
`account:GetContactInformation`
`account:PutContactInformation`
如果您使用這些個別許可，您可以授予某些使用者僅讀取聯絡資訊的能力，並授予其他人同時讀取和寫入的能力。

**Example**  
下列範例會擷取組織中指定成員帳戶的目前主要聯絡資訊。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account get-contact-information --account-id 123456789012
{
    "ContactInformation": {
        "AddressLine1": "123 Any Street",
        "City": "Seattle",
        "CompanyName": "Example Corp, Inc.",
        "CountryCode": "US",
        "DistrictOrCounty": "King",
        "FullName": "Saanvi Sarkar",
        "PhoneNumber": "+15555550100",
        "PostalCode": "98101",
        "StateOrRegion": "WA",
        "WebsiteUrl": "https://www.examplecorp.com"
    }
}
```

**Example**  
下列範例會設定組織中指定成員帳戶的主要聯絡資訊。使用的登入資料必須來自組織的管理帳戶，或來自帳戶管理的委派管理員帳戶。  

```
$ aws account put-contact-information --account-id 123456789012 \
--contact-information '{"AddressLine1": "123 Any Street", "City": "Seattle", "CompanyName": "Example Corp, Inc.", "CountryCode": "US", "DistrictOrCounty": "King", 
"FullName": "Saanvi Sarkar", "PhoneNumber": "+15555550100", "PostalCode": "98101", "StateOrRegion": "WA", "WebsiteUrl": "https://www.examplecorp.com"}'
```
此命令如果成功就不會產生輸出。

------

# 檢視 AWS 帳戶 識別符
<a name="manage-acct-identifiers"></a>

AWS 會為每個 指派下列唯一識別符 AWS 帳戶：

**[AWS 帳戶 ID](#FindAccountId)**  <a name="awsaccountid"></a>
可唯一識別 的 12 位數號碼，例如 012345678901 AWS 帳戶。許多 AWS 資源在其 [Amazon Resource Name (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) 中包含帳戶 ID。帳戶 ID 部分會將一個帳戶中的資源與另一個帳戶中的資源區分開來。如果您是 AWS Identity and Access Management (IAM) 使用者，您可以使用 AWS 管理主控台 帳戶 ID 或帳戶別名登入 。雖然像任何識別資訊一樣，帳戶 IDs 應該謹慎使用和共用，但不會被視為秘密、敏感或機密資訊。

**[正式使用者 ID](#FindCanonicalId)**  
英數字元識別符，例如 `79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be`，它是混淆形式的 AWS 帳戶 ID。您可以在使用 Amazon Simple Storage Service (Amazon S3) 授予儲存貯體和物件的跨帳戶存取權 AWS 帳戶 時，使用此 ID 來識別 。您可以將 正式使用者 ID 擷取 AWS 帳戶 為[根使用者](root-user.md)或 IAM 使用者。

您必須使用 進行身分驗證 AWS ，才能檢視這些識別符。

**警告**  
請勿將您的 AWS 登入資料 （包括密碼和存取金鑰） 提供給需要識別 AWS 帳戶 符才能與您共用 AWS 資源的第三方。這樣做會讓他們能夠存取您擁有 AWS 帳戶 的 。

## 尋找您的 AWS 帳戶 ID
<a name="FindAccountId"></a>

您可以使用 AWS 管理主控台 或 AWS Command Line Interface () 尋找 AWS 帳戶 ID AWS CLI。在 主控台中，帳戶 ID 的位置取決於您是以根使用者還是 IAM 使用者身分登入。無論您是以根使用者或 IAM 使用者身分登入，帳戶 ID 都相同。

### 尋找您的帳戶 ID 做為根使用者
<a name="FindAccountId-root"></a>

------
#### [ AWS 管理主控台 ]

**以根使用者身分登入時尋找您的 AWS 帳戶 ID**
**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
當您以根使用者身分登入時，您不需要任何 IAM 許可。

1. 在右上角的導覽列中，選擇您的帳戶名稱或號碼，然後選擇**安全登入**資料。
**提示**  
如果您沒有看到**安全登入**資料選項，您可能會以 IAM 角色的聯合身分使用者身分登入，而不是以 IAM 使用者身分登入。在此情況下，請尋找項目**帳戶**及其旁邊的帳戶 ID 號碼。

1. 在**帳戶詳細資訊**區段下，帳戶號碼會顯示在 **AWS 帳戶 ID** 旁。

------
#### [ AWS CLI & SDKs ]

**使用 尋找您的 AWS 帳戶 ID AWS CLI**

**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
當您以根使用者身分執行 命令時，您不需要任何 IAM 許可。

使用 [get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) 命令，如下所示。

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

### 尋找您的帳戶 ID 做為 IAM 使用者
<a name="FindAccountId-iam-user"></a>

------
#### [ AWS 管理主控台 ]

**以 IAM 使用者身分登入時尋找您的 AWS 帳戶 ID**
**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
`account:GetAccountInformation`

1. 在右上角的導覽列中，選擇您的使用者名稱，然後選擇**安全登入**資料。
**提示**  
如果您沒有看到**安全登入**資料選項，您可能會以 IAM 角色的聯合身分使用者身分登入，而不是以 IAM 使用者身分登入。在此情況下，請尋找項目**帳戶**及其旁邊的帳戶 ID 號碼。

1. 在頁面頂端的帳戶**詳細資訊**下，帳戶號碼會顯示在 **AWS 帳戶 ID** 旁。

------
#### [ AWS CLI & SDKs ]

**使用 尋找您的 AWS 帳戶 ID AWS CLI**

**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
當您以 IAM 使用者或角色身分執行命令時，您必須具有：  
`sts:GetCallerIdentity`

使用 [get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) 命令，如下所示。

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

## 尋找您 的正式使用者 ID AWS 帳戶
<a name="FindCanonicalId"></a>

您可以使用 AWS 帳戶 AWS 管理主控台 或 尋找 的正式使用者 ID AWS CLI。的正式使用者 ID AWS 帳戶 專屬於該帳戶。您可以將 正式使用者 ID 擷取 AWS 帳戶 為根使用者、聯合身分使用者或 IAM 使用者。

### 尋找正式 ID 做為根使用者或 IAM 使用者
<a name="FindCanonicalId-root"></a>

------
#### [ AWS 管理主控台 ]

**以根使用者或 IAM 使用者身分登入主控台時，尋找您帳戶的正式使用者 ID**
**最低許可**  
若要執行下列步驟，您至少必須擁有下列 IAM 許可：  
當您以根使用者身分執行 命令時，您不需要任何 IAM 許可。
當您以 IAM 使用者身分登入時，您必須擁有：  
`account:GetAccountInformation`

1. 以根使用者或 IAM 使用者 AWS 管理主控台 身分登入 。

1. 在右上角的導覽列中，選擇您的帳戶名稱或號碼，然後選擇**安全登入**資料。
**提示**  
如果您沒有看到**安全登入**資料選項，您可能會以 IAM 角色的聯合身分使用者身分登入，而不是以 IAM 使用者身分登入。在此情況下，請查看其旁邊的項目**帳戶**和帳戶 ID 號碼。

1. 在**帳戶詳細資訊**區段下，正式使用者 ID 會出現在**正式使用者 ID** 旁。您可以使用正式使用者 ID 來設定 Amazon S3 存取控制清單 ACLs)。

------
#### [ AWS CLI & SDKs ]

**使用 尋找正式使用者 ID AWS CLI**  
相同的 AWS CLI 和 API 命令適用於 AWS 帳戶根使用者、IAM 使用者或 IAM 角色。

使用 [list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) 命令，如下所示。

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------

### 尋找正式 ID 做為具有 IAM 角色的聯合身分使用者
<a name="FindCanonicalId-federated-user"></a>

------
#### [ AWS 管理主控台 ]

**以具有 IAM 角色的聯合身分使用者身分登入主控台時，尋找您帳戶的正式 ID**
**最低許可**  
您必須具有列出和檢視 Amazon S3 儲存貯體的許可。

1. 以 IAM 角色的聯合身分使用者 AWS 管理主控台 身分登入 。

1. 在 Amazon S3 主控台中，選擇儲存貯體名稱以檢視儲存貯體的詳細資訊。

1. 選擇**許可**索引標籤。

1. 在**存取控制清單**區段的**儲存貯體擁有者**下， AWS 帳戶 會顯示您 的正式 ID。

------
#### [ AWS CLI & SDKs ]

**使用 尋找正式使用者 ID AWS CLI**  
相同的 AWS CLI 和 API 命令適用於 AWS 帳戶根使用者、IAM 使用者或 IAM 角色。

使用 [list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) 命令，如下所示。

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------