

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan akses akun untuk Route 53 Global Resolver
<a name="gr-setting-up"></a>

Sebelum mulai menggunakan Route 53 Global Resolver, Anda memerlukan AWS akun dan izin yang sesuai untuk mengakses sumber daya Route 53 Global Resolver. Ini termasuk membuat pengguna dan peran IAM dengan izin yang diperlukan.

Bagian ini memandu Anda melalui langkah-langkah yang diperlukan untuk mengonfigurasi pengguna dan peran untuk mengakses Route 53 Global Resolver.

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [Membuat kebijakan dan peran](#gr-setting-up-permissions)
+ [Pertimbangan jaringan](#gr-setting-up-network)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.goskope.comke/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Membuat kebijakan dan peran
<a name="gr-setting-up-permissions"></a>

Konfigurasikan izin AWS Identity and Access Management (IAM) agar tim Anda dapat menerapkan dan mengelola sumber daya Route 53 Global Resolver. Anda dapat menggunakan izin administratif untuk akses penuh atau izin hanya-baca untuk memantau dan melihat konfigurasi.

Semua operasi Route 53 Global Resolver API memerlukan izin IAM yang sesuai. Jika Anda tidak memiliki izin yang diperlukan, panggilan API akan menampilkan kesalahan `AccessDeniedException` (401) atau `UnauthorizedException` (401).

### Izin administratif
<a name="gr-setting-up-permissions-admin"></a>

Jika Anda menyiapkan Route 53 Global Resolver untuk pertama kalinya atau mengelola semua aspek layanan, Anda memerlukan izin administratif. Anda dapat menggunakan kebijakan AWS terkelola ini:
+ `AmazonRoute53GlobalResolverFullAccess`- Menyediakan akses penuh ke sumber daya Route 53 Global Resolver, termasuk membuat, memperbarui, dan menghapus resolver global, tampilan DNS, aturan firewall, dan daftar domain
+ `AmazonRoute53FullAccess`- Diperlukan jika Anda berencana untuk menggunakan penerusan zona host pribadi
+ `CloudWatchLogsFullAccess`- Diperlukan jika Anda berencana untuk mengirim log ke Amazon CloudWatch
+ `AmazonS3FullAccess`- Diperlukan jika Anda berencana untuk mengimpor daftar domain firewall dari Amazon S3 atau mengirim log ke Amazon S3

### Izin baca-saja
<a name="gr-setting-up-permissions-readonly"></a>

Jika Anda hanya perlu melihat konfigurasi dan log Route 53 Global Resolver, Anda dapat menggunakan kebijakan terkelola ini AWS :
+ `AmazonRoute53GlobalResolverReadOnlyAccess`- Menyediakan akses read-only ke sumber daya Route 53 Global Resolver, termasuk melihat resolver global, tampilan DNS, aturan firewall, daftar domain, dan sumber akses
+ `AmazonRoute53ReadOnlyAccess`- Diperlukan untuk melihat asosiasi zona host pribadi
+ `CloudWatchReadOnlyAccess`- Diperlukan untuk melihat log di Amazon CloudWatch
+ `AmazonS3ReadOnlyAccess`- Diperlukan untuk melihat file daftar domain firewall yang disimpan di Amazon S3

## Pertimbangan jaringan
<a name="gr-setting-up-network"></a>

Sebelum menerapkan Route 53 Global Resolver, pertimbangkan persyaratan jaringan berikut:

Rentang IP klien  
Ini hanya diperlukan saat menggunakan otentikasi berbasis sumber akses. Identifikasi rentang alamat IP (blok CIDR) untuk semua klien yang akan menggunakan Route 53 Global Resolver. Anda akan memerlukan ini untuk mengonfigurasi aturan untuk sumber akses Anda.

Protokol DNS  
Tentukan protokol DNS mana yang akan digunakan klien Anda:  
+ **Do53** - DNS standar melalui port 53 (UDP/TCP)
+ **DoH** - DNS-over-HTTPS untuk kueri terenkripsi
+ **DoT** - DNS-over-TLS untuk kueri terenkripsi

Firewall dan grup keamanan  
Pastikan firewall jaringan dan grup keamanan Anda mengizinkan lalu lintas keluar ke Route 53 Global Resolver alamat IP anycast pada port yang sesuai (53 untuk Do53, 443 untuk DoH, 853 untuk DoT).