

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kelola access key untuk pengguna IAM
<a name="id_credentials_access-keys"></a>

**penting**  
Sebagai [praktik terbaik](best-practices.md), gunakan kredensi keamanan sementara (seperti peran IAM) alih-alih membuat kredensi jangka panjang seperti kunci akses. Sebelum membuat kunci akses, tinjau [alternatif untuk kunci akses jangka panjang](security-creds-programmatic-access.md#security-creds-alternatives-to-long-term-access-keys).

Kunci akses adalah kredensi jangka panjang untuk pengguna IAM atau. Pengguna root akun AWS Anda dapat menggunakan kunci akses untuk menandatangani permintaan terprogram ke AWS CLI atau AWS API (secara langsung atau menggunakan AWS SDK). Untuk informasi selengkapnya, lihat [Akses terprogram dengan kredensi AWS keamanan](security-creds-programmatic-access.md).

Access key terdiri dari dua bagian: access key ID (misalnya, `AKIAIOSFODNN7EXAMPLE`) dan secret access key (misalnya, `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`). Anda harus menggunakan ID kunci akses dan kunci akses rahasia bersama-sama untuk mengautentikasi permintaan Anda.



Saat Anda membuat pasangan access key, simpan access key ID dan secret access key di lokasi yang aman. Kunci akses rahasia hanya dapat diambil pada saat Anda membuatnya. Jika Anda kehilangan secret access key, Anda harus menghapus access key dan membuat access key baru. Untuk instruksi lebih lanjut, lihat[Perbarui kunci akses](id-credentials-access-keys-update.md).

Anda dapat memiliki maksimal dua kunci akses per pengguna.

**penting**  
Pengguna IAM dengan kunci akses adalah risiko keamanan akun. Kelola kunci akses Anda dengan aman. Jangan berikan kunci akses Anda kepada pihak yang tidak berwenang, bahkan untuk membantu [menemukan pengenal akun Anda](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html). Dengan melakukan tindakan ini, Anda mungkin memberi seseorang akses permanen ke akun Anda.  
Saat bekerja dengan kunci akses, perhatikan hal-hal berikut:  
**JANGAN** gunakan kredensi root akun Anda untuk membuat kunci akses.
**JANGAN** menaruh kunci akses atau informasi kredensi dalam file aplikasi Anda. 
**JANGAN** sertakan file yang berisi kunci akses atau informasi kredensi di area proyek Anda.
Kunci akses atau informasi kredensi yang disimpan dalam file AWS kredensial bersama disimpan dalam teks biasa.

## Rekomendasi pemantauan
<a name="monitor-access-keys"></a>

Setelah membuat kunci akses:
+ Gunakan AWS CloudTrail untuk memantau penggunaan kunci akses dan mendeteksi upaya akses yang tidak sah. Untuk informasi selengkapnya, lihat [Mencatat panggilan IAM dan AWS STS API dengan AWS CloudTrail](cloudtrail-integration.md).
+ Siapkan CloudWatch alarm untuk memberi tahu administrator untuk upaya akses yang ditolak untuk membantu mendeteksi aktivitas berbahaya. Untuk informasi selengkapnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Tinjau, perbarui, dan hapus kunci akses secara teratur sesuai kebutuhan.

Topik berikut merinci tugas manajemen yang terkait dengan kunci akses.

**Topics**
+ [Rekomendasi pemantauan](#monitor-access-keys)
+ [Kontrol penggunaan kunci akses dengan melampirkan kebijakan inline ke pengguna IAM](access-keys_inline-policy.md)
+ [Izin diperlukan untuk mengelola kunci akses](access-keys_required-permissions.md)
+ [Bagaimana pengguna IAM dapat mengelola kunci akses mereka sendiri](access-key-self-managed.md)
+ [Bagaimana administrator IAM dapat mengelola kunci akses pengguna IAM](access-keys-admin-managed.md)
+ [Perbarui kunci akses](id-credentials-access-keys-update.md)
+ [Kunci akses aman](securing_access-keys.md)