

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 登入 AWS 管理主控台
<a name="how-to-sign-in"></a>

當您 AWS 管理主控台 從主要登入 URL ([https://console.aws.amazon.com/](https://console.aws.amazon.com/)) AWS 登入 時，您必須選擇您的使用者類型，**根使用者**或 **IAM 使用者**。如果您不確定自己是哪種類型的使用者，請參閱 [判斷您的使用者類型](user-types-list.md)。

 [根使用者](https://docs.aws.amazon.com/signin/latest/userguide/account-root-user-type.html)具有不受限制的帳戶存取權，並與建立 的人員相關聯 AWS 帳戶。然後，根使用者會建立其他類型的使用者，例如 IAM 使用者和 AWS IAM Identity Center 的使用者，並為其指派存取憑證。

[IAM 使用者](https://docs.aws.amazon.com/signin/latest/userguide/iam-user-type.html)是 中具有特定自訂許可 AWS 帳戶 的身分。當 IAM 使用者登入時，他們可以使用包含其 AWS 帳戶 或 別名的登入 URL，例如 ，` https://account_alias_or_id.signin.aws.amazon.com/console/`而不是主要 AWS 登入 URL `[https://console.aws.amazon.com/](https://console.aws.amazon.com/)`。

您可以在 的單一瀏覽器中同時登入最多 5 個不同的身分 AWS 管理主控台。這些可以是不同帳戶或相同帳戶中根使用者、IAM 使用者或聯合角色的組合。如需詳細資訊，請參閱 *AWS 管理主控台 Getting Started Guide* 中的 [Signing in to multiple accounts](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/multisession.html)。

**Topics**
+ [以根使用者 AWS 管理主控台 身分登入](introduction-to-root-user-sign-in-tutorial.md)
+ [以 IAM 使用者 AWS 管理主控台 身分登入](introduction-to-iam-user-sign-in-tutorial.md)

如果您不確定自己是哪種類型的使用者，請參閱 [判斷您的使用者類型](user-types-list.md)。

**教學**
+ [以根使用者 AWS 管理主控台 身分登入](introduction-to-root-user-sign-in-tutorial.md)
+ [以 IAM 使用者 AWS 管理主控台 身分登入](introduction-to-iam-user-sign-in-tutorial.md)

# 以根使用者 AWS 管理主控台 身分登入
<a name="introduction-to-root-user-sign-in-tutorial"></a>

當您第一次建立 時 AWS 帳戶，您會從一個登入身分開始，該身分可完整存取帳戶中的所有 AWS 服務 和資源。此身分稱為 AWS 帳戶 *Theroot 使用者*，可透過使用您用來建立帳戶的電子郵件地址和密碼登入來存取。

**重要**  
強烈建議您不要以根使用者處理日常任務。保護您的根使用者憑證，並將其用來執行只能由根使用者執行的任務。如需這些任務的完整清單，了解需以根使用者登入的任務，請參閱 *IAM 使用者指南*中的[需要根使用者憑證的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

## 以根使用者身分登入
<a name="root-user-sign-in-tutorial"></a>

您可以在已登入 中的另一個身分時，以根使用者身分登入 AWS 管理主控台。如需詳細資訊，請參閱 *AWS 管理主控台 Getting Started Guide* 中的 [Signing in to multiple accounts](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/multisession.html)。

AWS 帳戶 使用 管理的 AWS Organizations 可能沒有根使用者憑證，而且您必須聯絡 管理員，在您的成員帳戶中執行根使用者動作。如果您無法以根使用者身分登入，請參閱 [對 AWS 帳戶 登入問題進行故障診斷](troubleshooting-sign-in-issues.md)。

****

1. 在 AWS 管理主控台 開啟 [https://console.aws.amazon.com/](https://console.aws.amazon.com/)。
**注意**  
如果您先前使用此瀏覽器以 **IAM 使用者**身分登入，您的瀏覽器可能會改為顯示 IAM 使用者登入頁面。選擇**使用根使用者電子郵件登入**。

1. 選擇**根使用者**。  


1. 在**根使用者電子郵件地址**下，輸入與您的根使用者相關聯的電子郵件地址。然後，選取**下一步**。

1. 如果系統提示您完成安全檢查，請輸入提供給您的字元以繼續。如果您無法完成安全檢查，請嘗試聆聽音訊或重新整理一組新字元的安全檢查。
**提示**  
依序輸入您看到 （或聽到） 的英數字元，不含空格。  


1. 輸入您的密碼。  


1. 使用 MFA 驗證。根據預設，根使用者會強制執行 MFA。對於獨立和成員帳戶的根使用者，您必須手動啟用 MFA，這是強烈建議的。如需詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[AWS 帳戶 根使用者的多重驗證](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-mfa-for-root.html)。
**提示**  
作為安全最佳實務，我們建議您從 AWS 組織中的成員帳戶移除所有根使用者憑證，以協助防止未經授權的使用。如果您選擇此選項，成員帳戶無法以根使用者身分登入、執行密碼復原或設定 MFA。在這種情況下，只有管理帳戶管理員可以執行需要成員帳戶中根使用者憑證的任務。如需詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[集中管理成員帳戶的根存取權](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management)。

1. 選擇**登入**。 AWS 管理主控台 隨即出現。

身分驗證後， 會 AWS 管理主控台 開啟主控台首頁。

## 其他資訊
<a name="root-user-sign-in-tutorial-more-info"></a>

如果您想要 AWS 帳戶 根使用者的詳細資訊，請參閱下列資源。
+ 如需根使用者的概觀，請參閱[AWS 帳戶 根使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)。
+ 如需使用根使用者的詳細資訊，請參閱[使用 AWS 帳戶 根使用者](https://docs.aws.amazon.com/accounts/latest/reference/root-user.html)。
+ 如需如何重設根使用者密碼的step-by-step說明，請參閱[我忘記 的根使用者密碼 AWS 帳戶](troubleshooting-sign-in-issues.md#troubleshoot-forgot-root-password)。

# 以 IAM 使用者 AWS 管理主控台 身分登入
<a name="introduction-to-iam-user-sign-in-tutorial"></a>

[IAM 使用者](https://docs.aws.amazon.com/signin/latest/userguide/user-types-list.html#iam-user-type)是在 中建立的身分 AWS 帳戶 ，具有與 AWS 資源互動的許可。IAM 使用者使用其帳戶 ID 或別名、使用者名稱和密碼登入。IAM 使用者名稱是由您的管理員設定。IAM 使用者名稱可以是易記的名稱，例如 *Zhang*，或電子郵件地址，例如 *zhang@example.com*。IAM 使用者名稱不能包含空格，但可以包含大小寫字母、數字和符號 `+ = , . @ _ -`。

**提示**  
 如果您的 IAM 使用者已啟用多重要素驗證 (MFA)，您必須能夠存取身分驗證裝置。如需詳細資訊，請參閱[搭配 IAM 登入頁面使用 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_sign-in-mfa.html)。

## 以 IAM 使用者身分登入
<a name="iam-user-sign-in-tutorial"></a>

您可以在已登入 中的另一個身分時，以 IAM 使用者身分登入 AWS 管理主控台。如需詳細資訊，請參閱 *AWS 管理主控台 Getting Started Guide* 中的 [Signing in to multiple accounts](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/multisession.html)。

1. 在 AWS 管理主控台 開啟 [https://console.aws.amazon.com/](https://console.aws.amazon.com/)。

1. 主登入頁面隨即出現。輸入帳戶 ID (12 位數） 或別名、您的 IAM 使用者名稱和密碼。
**注意**  
 如果您先前已使用目前的瀏覽器以 IAM 使用者身分登入，或是使用帳戶登入 URL，則可能不必輸入帳戶 ID 或別名。

1. 選擇**登入**。

1. 如果您的 IAM 使用者已啟用 MFA， AWS 會要求您向驗證器確認身分。如需詳細資訊，請參閱[在 中使用多重要素驗證 (MFA) AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)。

身分驗證後， 會 AWS 管理主控台 開啟主控台首頁。

### 其他資訊
<a name="iam-user-sign-in-tutorial-more-info"></a>

如果您想要 IAM 使用者的詳細資訊，請參閱下列資源。
+ 如需 IAM 概觀，請參閱[什麼是 Identity and Access Management？](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)
+ 如需 AWS 帳戶 IDs的詳細資訊，請參閱[AWS 您的帳戶 ID 及其別名](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html)。
+ 如需如何重設 IAM 使用者密碼step-by-step說明，請參閱[我忘記 的 IAM 使用者密碼 AWS 帳戶](troubleshooting-sign-in-issues.md#troubleshoot-forgot-iam-password)。