

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat pengguna IAM untuk akses darurat
<a name="getting-started-emergency-iam-user"></a>

*[Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* adalah identitas dalam diri Anda Akun AWS yang memiliki izin khusus untuk satu orang atau aplikasi. 

Memiliki pengguna IAM untuk akses darurat adalah salah satu alasan yang disarankan untuk membuat pengguna IAM sehingga Anda dapat mengakses Akun AWS jika penyedia identitas Anda tidak dapat diakses.

**catatan**  
Sebagai [praktik keamanan terbaik](best-practices.md), kami menyarankan Anda menyediakan akses ke sumber daya Anda melalui federasi identitas alih-alih membuat pengguna IAM. Untuk informasi tentang situasi tertentu di mana pengguna IAM diperlukan, lihat [Kapan membuat pengguna IAM (bukan peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_which-to-choose)).

## Untuk membuat pengguna IAM untuk akses darurat
<a name="getting-started-emergency-iam-user-section-1"></a>

**Izin minimum**  
Untuk melakukan langkah-langkah berikut, Anda harus memiliki setidaknya izin IAM berikut:  
`access-analyzer:ValidatePolicy`
`iam:AddUserToGroup`
`iam:AttachGroupPolicy`
`iam:CreateGroup`
`iam:CreateLoginProfile`
`iam:CreateUser`
`iam:GetAccountPasswordPolicy`
`iam:GetLoginProfile`
`iam:GetUser`
`iam:ListAttachedGroupPolicies`
`iam:ListAttachedUserPolicies`
`iam:ListGroupPolicies`
`iam:ListGroups`
`iam:ListGroupsForUser`
`iam:ListPolicies`
`iam:ListUserPolicies`
`iam:ListUsers`

------
#### [ Console ]<a name="gs-proc-iam-user-user"></a>

1. Ikuti prosedur masuk yang sesuai dengan jenis pengguna Anda seperti yang dijelaskan dalam topik [Cara](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) masuk AWS di *Panduan Pengguna AWS Masuk*.

1. Pada halaman **Beranda Konsol IAM**, di panel navigasi kiri, masukkan kueri Anda di kotak teks **Search IAM**.

1. Di panel navigasi, pilih **Pengguna** dan kemudian pilih **Buat pengguna**.
**catatan**  
Jika Anda mengaktifkan Pusat Identitas IAM, akan Konsol Manajemen AWS menampilkan pengingat bahwa yang terbaik adalah mengelola akses pengguna di Pusat Identitas IAM. Dalam prosedur ini, pengguna IAM yang Anda buat khusus digunakan hanya jika penyedia identitas Anda tidak tersedia.

1. Pada halaman **Tentukan detail pengguna**, di bawah **Rincian pengguna****, di Nama pengguna**, masukkan nama untuk pengguna baru. Ini adalah nama masuk mereka untuk AWS. Untuk contoh ini, masukkan**EmergencyAccess**.
**catatan**  
Nama pengguna dapat berupa kombinasi hingga 64 huruf, digit, dan karakter ini: plus (\$1), sama dengan (=), koma (,), titik (.), pada a keong (@), garis bawah (\$1), dan tanda hubung (-). Nama harus unik dalam akun. Grup tidak dibedakan berdasarkan huruf besar-kecil. Misalnya, Anda tidak dapat membuat dua pengguna yang diberi nama *TESTUSER* dan *testuser*. Ketika nama pengguna digunakan dalam kebijakan atau sebagai bagian dari ARN, nama tersebut peka huruf besar/kecil. Ketika nama pengguna muncul ke pelanggan di konsol, seperti selama proses login, nama pengguna tidak peka huruf besar/kecil.

1. Pilih kotak centang di sebelah **Berikan akses pengguna ke Konsol Manajemen AWS— *opsional*** dan kemudian pilih **Saya ingin membuat pengguna IAM**.

1. Di bawah **Kata sandi konsol**, pilih Kata **sandi yang dibuat otomatis**.

1. Kosongkan kotak centang di sebelah **Pengguna harus membuat kata sandi baru saat masuk berikutnya (disarankan)**. Karena pengguna IAM ini untuk akses darurat, administrator tepercaya mempertahankan kata sandi dan hanya menyediakannya saat diperlukan.

1. Pada halaman **Setel izin**, di bawah **opsi Izin**, pilih **Tambahkan pengguna ke grup**. Kemudian, di bawah **Grup pengguna**, pilih **Buat grup**.

1. Pada halaman **Buat grup pengguna**, di **Nama grup pengguna**, masukkan**EmergencyAccessGroup**. Kemudian, di bawah **Kebijakan izin**, pilih **AdministratorAccess**.

1. Pilih **Buat grup pengguna** untuk kembali ke halaman **Setel izin**. 

1. Di bawah **Grup pengguna**, pilih nama yang **EmergencyAccessGroup** Anda buat sebelumnya.

1. Pilih **Berikutnya** untuk melanjutkan ke halaman **Tinjauan dan buat**.

1. Pada halaman **Tinjau dan buat**, tinjau daftar keanggotaan grup pengguna yang akan ditambahkan ke pengguna baru. Ketika Anda siap untuk melanjutkan, pilih **Buat pengguna**.

1. Pada halaman **Ambil kata sandi**, pilih **Unduh file.csv untuk menyimpan file.csv** dengan informasi kredensi pengguna (URL koneksi, nama pengguna, dan kata sandi).

1. Simpan file ini untuk digunakan jika Anda perlu masuk ke IAM dan tidak memiliki akses ke penyedia identitas Anda.

Pengguna IAM baru ditampilkan dalam daftar **Pengguna**. Pilih tautan **Nama pengguna** untuk melihat detail pengguna. 

------
#### [ AWS CLI ]

1. Buat pengguna bernama**EmergencyAccess**.
   + [aws iam buat-pengguna](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

   ```
   aws iam create-user \
      --user-name EmergencyAccess
   ```

1. (Opsional) Berikan akses pengguna ke Konsol Manajemen AWS. Ini memerlukan kata sandi. Untuk membuat kata sandi untuk pengguna IAM, Anda dapat menggunakan `--cli-input-json` parameter untuk meneruskan file JSON yang berisi kata sandi. Anda juga harus memberi pengguna [URL halaman masuk akun Anda](id_users_sign-in.md).
   + [aws iam create-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html)

     ```
      
     aws iam create-login-profile \
        --generate-cli-skeleton > create-login-profile.json
     ```
   + Buka `create-login-profile.json` file di editor teks dan masukkan kata sandi yang sesuai dengan kebijakan kata sandi Anda, lalu simpan file tersebut. Contoh: 

     ```
     {
      "UserName": "EmergencyAccess",
      "Password": "Ex@3dRA0djs",
      "PasswordResetRequired": false
     }
     ```
   + Gunakan `aws iam create-login-profile` perintah lagi, meneruskan `--cli-input-json` parameter untuk menentukan file JSON Anda.

     ```
     aws iam create-login-profile \
        --cli-input-json file://create-login-profile.json
     ```
**catatan**  
Jika kata sandi yang Anda berikan dalam file JSON melanggar kebijakan kata sandi akun Anda, Anda akan menerima kesalahan. `PasswordPolicyViolation` Jika ini terjadi, tinjau [kebijakan kata sandi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html#default-policy-details) untuk akun Anda dan perbarui kata sandi di file JSON untuk memenuhi persyaratan.

1. Buat**EmergencyAccessGroup**, lampirkan kebijakan AWS terkelola `AdministratorAccess` ke grup, dan tambahkan **EmergencyAccess** pengguna ke grup. 
**catatan**  
*Kebijakan terkelola AWS * adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. Setiap kebijakan memiliki Nama Sumber Daya Amazon (ARN) sendiri yang menyertakan nama kebijakan. Misalnya, `arn:aws:iam::aws:policy/IAMReadOnlyAccess` adalah kebijakan yang AWS dikelola. Untuk informasi lebih lanjut tentang ARNs, lihat[IAM ARNs](reference_identifiers.md#identifiers-arns). Untuk mengetahui daftar kebijakan AWS terkelola Layanan AWS, lihat [kebijakan AWS terkelola](https://docs.aws.amazon.com//aws-managed-policy/latest/reference/policy-list.html).
   + [aws iam membuat grup](https://docs.aws.amazon.com/cli/latest/reference/iam/create-group.html) 

     ```
     aws iam create-group \
        --group-name EmergencyAccessGroup
     ```
   + [aws iam attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)

     ```
     aws iam attach-group-policy \
        --policy-arn arn:aws:iam::aws:policy/AdministratorAccess \
        --group-name >EmergencyAccessGroup
     ```
   + [aws iam add-user-to-group](https://docs.aws.amazon.com/cli/latest/reference/iam/add-user-to-group.html) 

     ```
     aws iam add-user-to-group \
        --user-name EmergencyAccess \
        --group-name EmergencyAccessGroup
     ```
   + Jalankan perintah [aws iam get-group](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group.html) untuk mencantumkan **EmergencyAccessGroup** dan anggotanya.

     ```
     aws iam get-group \
        --group-name EmergencyAccessGroup
     ```

------