Cara IAM pengguna masuk AWS - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara IAM pengguna masuk AWS

Untuk masuk ke IAM pengguna AWS Management Console sebagai pengguna, Anda harus memberikan ID akun atau alias akun Anda selain nama pengguna dan kata sandi Anda. Ketika administrator Anda membuat IAM pengguna Anda di konsol, mereka seharusnya telah mengirimi Anda kredensi masuk Anda, termasuk nama pengguna Anda dan halaman masuk URL ke akun Anda yang menyertakan ID akun atau alias akun Anda.

https://My_AWS_Account_ID.signin.aws.amazon.com/console/
Kiat

Untuk membuat bookmark untuk halaman login akun Anda di browser web Anda, Anda harus secara manual mengetikkan login URL untuk akun Anda di entri bookmark. Jangan gunakan fitur bookmark browser web Anda karena pengalihan dapat mengaburkan proses masuk. URL

Anda juga dapat masuk di titik akhir masuk umum berikut dan mengetikkan ID akun atau alias akun Anda secara manual:

https://console.aws.amazon.com/

Untuk kenyamanan, halaman AWS masuk menggunakan cookie browser untuk mengingat nama IAM pengguna dan informasi akun. Lain kali pengguna pergi ke halaman mana pun di AWS Management Console, konsol menggunakan cookie untuk mengarahkan pengguna ke halaman masuk akun.

Anda hanya memiliki akses ke AWS sumber daya yang ditentukan administrator dalam kebijakan yang dilampirkan pada identitas IAM pengguna Anda. Untuk bekerja di konsol, Anda harus memiliki izin untuk melakukan tindakan yang dilakukan konsol, seperti membuat daftar dan membuat AWS sumber daya. Untuk informasi selengkapnya, silakan lihat Manajemen akses untuk AWS sumber daya dan Contoh kebijakan berbasis identitas IAM.

catatan

Jika organisasi Anda memiliki sistem identitas yang ada, Anda mungkin ingin membuat opsi sign-on (SSO) tunggal. SSOmemberi pengguna akses ke AWS Management Console akun Anda tanpa mengharuskan mereka memiliki identitas IAM pengguna. SSOjuga menghilangkan kebutuhan bagi pengguna untuk masuk ke situs organisasi Anda dan secara AWS terpisah. Untuk informasi selengkapnya, lihat Aktifkan akses broker identitas khusus ke AWS konsol.

Rincian login masuk masuk CloudTrail

Jika Anda mengaktifkan CloudTrail untuk mencatat peristiwa login ke log Anda, Anda harus mengetahui caranya CloudTrail memilih tempat untuk mencatat peristiwa.

  • Jika pengguna Anda masuk langsung ke konsol, mereka diarahkan ke titik akhir masuk global atau regional, berdasarkan apakah konsol layanan yang dipilih mendukung wilayah. Misalnya, halaman beranda konsol utama mendukung wilayah, jadi jika Anda masuk ke yang berikutURL:

    https://alias.signin.aws.amazon.com/console

    Anda dialihkan ke titik akhir masuk regional sepertihttps://us-east-2.signin.aws.amazon.com, menghasilkan entri CloudTrail log regional di log wilayah pengguna:

    Di sisi lain, konsol Amazon S3 tidak mendukung wilayah, jadi jika Anda masuk ke yang berikut URL

    https://alias.signin.aws.amazon.com/console/s3

    AWS mengarahkan Anda ke titik akhir masuk global dihttps://signin.aws.amazon.com, menghasilkan entri log global. CloudTrail

  • Anda dapat meminta titik akhir login regional tertentu secara manual dengan masuk ke halaman beranda konsol utama berkemampuan wilayah menggunakan URL sintaks seperti berikut:

    https://alias.signin.aws.amazon.com/console?region=ap-southeast-1

    AWS mengarahkan Anda ke titik akhir masuk ap-southeast-1 regional dan menghasilkan peristiwa log regional. CloudTrail

Untuk informasi selengkapnya tentang CloudTrail danIAM, lihat Logging IAM peristiwa dengan CloudTrail.

Jika pengguna memerlukan akses terprogram untuk bekerja dengan akun Anda, Anda dapat membuat access key pair (ID kunci akses dan kunci akses rahasia) untuk setiap pengguna. Namun, ada alternatif yang lebih aman untuk dipertimbangkan sebelum Anda membuat kunci akses untuk pengguna. Untuk informasi selengkapnya, lihat Pertimbangan dan alternatif untuk kunci akses jangka panjang di. Referensi Umum AWS