

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tutorial: Menggunakan IAM Identity Center untuk menjalankan perintah Amazon S3 di AWS CLI
<a name="cli-configure-sso-tutorial"></a>

Topik ini menjelaskan cara mengonfigurasi untuk mengautentikasi pengguna dengan saat ini AWS IAM Identity Center (Pusat Identitas IAM) untuk mengambil kredensil untuk menjalankan AWS Command Line Interface (AWS CLI) perintah untuk (Amazon Amazon Simple Storage Service S3). AWS CLI 

**Topics**
+ [Langkah 1: Otentikasi di Pusat Identitas IAM](#cli-configure-sso-tutorial-authentication)
+ [Langkah 2: Kumpulkan informasi Pusat Identitas IAM Anda](#cli-configure-sso-tutorial-gather)
+ [Langkah 3: Buat ember Amazon S3](#cli-configure-sso-tutorial-buckets)
+ [Langkah 4: Instal AWS CLI](#cli-configure-sso-tutorial-install)
+ [Langkah 5: Konfigurasikan AWS CLI profil Anda](#cli-configure-sso-tutorial-configure)
+ [Langkah 6: Masuk ke IAM Identity Center](#cli-configure-sso-tutorial-login.title)
+ [Langkah 7: Jalankan perintah Amazon S3](#cli-configure-sso-tutorial-commands)
+ [Langkah 8: Keluar dari IAM Identity Center](#cli-configure-sso-tutorial-logout)
+ [Langkah 9: Bersihkan sumber daya](#cli-configure-sso-tutorial-cleanup)
+ [Pemecahan masalah](#cli-configure-sso-tutorial-tshoot)
+ [Sumber daya tambahan](#cli-configure-sso-tutorial-resources.title)

## Langkah 1: Otentikasi di Pusat Identitas IAM
<a name="cli-configure-sso-tutorial-authentication"></a>

Dapatkan akses ke otentikasi SSO dalam IAM Identity Center. Pilih salah satu metode berikut untuk mengakses AWS kredensil Anda.

### Saya tidak memiliki akses melalui IAM Identity Center
<a name="idc-access"></a>

Ikuti petunjuk di [Memulai](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) di *Panduan AWS IAM Identity Center Pengguna*. Proses ini mengaktifkan IAM Identity Center, membuat pengguna administratif, dan menambahkan set izin hak istimewa yang paling tidak sesuai.

**catatan**  
Buat set izin yang menerapkan izin hak istimewa paling sedikit. Sebaiknya gunakan set `PowerUserAccess` izin yang telah ditentukan sebelumnya, kecuali majikan Anda telah membuat set izin khusus untuk tujuan ini. 

Keluar dari portal dan masuk lagi untuk melihat detail akses terprogram Anda Akun AWS, dan opsi untuk `Administrator` atau`PowerUserAccess`. Pilih `PowerUserAccess` saat bekerja dengan SDK.

### Saya sudah memiliki akses AWS melalui penyedia identitas federasi yang dikelola oleh majikan saya (seperti Azure AD atau Okta)
<a name="federated-access"></a>

Masuk AWS melalui portal penyedia identitas Anda. Jika Administrator Cloud Anda telah memberi Anda izin `PowerUserAccess` (pengembang), Anda akan melihat Akun AWS bahwa Anda memiliki akses ke dan izin Anda ditetapkan. Di samping nama set izin Anda, Anda melihat opsi untuk mengakses akun secara manual atau terprogram menggunakan set izin tersebut. 

Implementasi kustom dapat menghasilkan pengalaman yang berbeda, seperti nama set izin yang berbeda. Jika Anda tidak yakin izin mana yang disetel untuk digunakan, hubungi tim TI Anda untuk mendapatkan bantuan. 

### Saya sudah memiliki akses AWS melalui portal AWS akses yang dikelola oleh majikan saya
<a name="accessportal-access"></a>

Masuk AWS melalui portal AWS akses Anda. Jika Administrator Cloud Anda telah memberi Anda izin `PowerUserAccess` (pengembang), Anda akan melihat Akun AWS bahwa Anda memiliki akses ke dan izin Anda ditetapkan. Di samping nama set izin Anda, Anda melihat opsi untuk mengakses akun secara manual atau terprogram menggunakan set izin tersebut. 

### Saya sudah memiliki akses AWS melalui penyedia identitas kustom federasi yang dikelola oleh majikan saya
<a name="customfederated-access"></a>

Hubungi tim TI Anda untuk bantuan.

## Langkah 2: Kumpulkan informasi Pusat Identitas IAM Anda
<a name="cli-configure-sso-tutorial-gather"></a>

Setelah mendapatkan akses ke AWS, kumpulkan informasi Pusat Identitas IAM Anda dengan melakukan hal berikut:

1. Kumpulkan `SSO Region` nilai-nilai Anda `SSO Start URL` dan yang Anda butuhkan untuk menjalankan `aws configure sso`

   1. Di portal AWS akses Anda, pilih set izin yang Anda gunakan untuk pengembangan, dan pilih tautan **Kunci akses**.

   1. Di kotak dialog **Dapatkan kredensi**, pilih tab yang cocok dengan sistem operasi Anda. 

   1. Pilih metode **kredensial Pusat Identitas IAM** untuk mendapatkan nilai dan`SSO Start URL`. `SSO Region`

1. Atau, dimulai dengan versi 2.22.0, Anda dapat menggunakan URL Penerbit baru alih-alih URL Mulai. URL Penerbit terletak di AWS IAM Identity Center konsol di salah satu lokasi berikut:
   + Pada halaman **Dasbor**, URL Penerbit ada di ringkasan pengaturan.
   + Pada halaman **Pengaturan**, URL Penerbit ada di pengaturan **sumber Identitas**. 

1. Untuk informasi tentang nilai cakupan mana yang akan didaftarkan, lihat [OAuth 2.0 Cakupan akses di Panduan](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-oauth2.html#oidc-concept) Pengguna *Pusat Identitas IAM*.

## Langkah 3: Buat ember Amazon S3
<a name="cli-configure-sso-tutorial-buckets"></a>

Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

Untuk tutorial ini, buat beberapa bucket untuk kemudian diambil dalam daftar.

## Langkah 4: Instal AWS CLI
<a name="cli-configure-sso-tutorial-install"></a>

Instal petunjuk AWS CLI berikut untuk sistem operasi Anda. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui ke versi terbaru dari AWS CLI](getting-started-install.md).

Setelah diinstal, Anda dapat memverifikasi instalasi dengan membuka terminal pilihan Anda dan menjalankan perintah berikut. Ini akan menampilkan versi yang Anda instal dari file AWS CLI. 

```
$ aws --version
```

## Langkah 5: Konfigurasikan AWS CLI profil Anda
<a name="cli-configure-sso-tutorial-configure"></a>

Konfigurasikan profil Anda menggunakan salah satu metode berikut

### Konfigurasikan profil Anda dengan `aws configure sso` wizard
<a name="li-configure-sso-tutorial-configure-wizard"></a>

`sso-session`Bagian `config` file digunakan untuk mengelompokkan variabel konfigurasi untuk memperoleh token akses SSO, yang kemudian dapat digunakan untuk memperoleh AWS kredensil. Pengaturan berikut digunakan:
+ **(Diperlukan)** `sso\$1start\$1url`
+ **(Diperlukan)** `sso\$1region`
+ `sso\$1account\$1id`
+ `sso\$1role\$1name`
+ `sso\$1registration\$1scopes`

Anda menentukan `sso-session` bagian dan mengaitkannya ke profil. `sso_start_url`Pengaturan `sso_region` dan harus diatur di dalam `sso-session` bagian. Biasanya, `sso_account_id` dan `sso_role_name` harus diatur di `profile` bagian sehingga SDK dapat meminta kredensional SSO. 

Contoh berikut mengonfigurasi SDK untuk meminta kredensional SSO dan mendukung penyegaran token otomatis: 

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]: us-east-1
SSO registration scopes [None]: sso:account:access
```

Untuk dukungan dual-stack, Anda dapat menggunakan format URL awal SSO dual-stack:

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://ssoins-1234567890abcdef.portal.us-east-1.app.aws
SSO region [None]: us-east-1
SSO registration scopes [None]: sso:account:access
```

Otorisasi Kunci Bukti untuk Pertukaran Kode (PKCE) digunakan secara default untuk AWS CLI memulai dengan versi 2.22.0 dan harus digunakan pada perangkat dengan browser. Untuk terus menggunakan otorisasi Perangkat, tambahkan opsi. `--use-device-code`

```
$ aws configure sso --use-device-code
```

### Konfigurasi manual menggunakan `config` file
<a name="cli-configure-sso-tutorial-configure-manual"></a>

`sso-session`Bagian `config` file digunakan untuk mengelompokkan variabel konfigurasi untuk memperoleh token akses SSO, yang kemudian dapat digunakan untuk memperoleh AWS kredensil. Pengaturan berikut digunakan:
+ **(Diperlukan)** `sso\$1start\$1url`
+ **(Diperlukan)** `sso\$1region`
+ `sso\$1account\$1id`
+ `sso\$1role\$1name`
+ `sso\$1registration\$1scopes`

Anda menentukan `sso-session` bagian dan mengaitkannya ke profil. `sso_region`dan `sso_start_url` harus diatur dalam `sso-session` bagian. Biasanya, `sso_account_id` dan `sso_role_name` harus diatur di `profile` bagian sehingga SDK dapat meminta kredensional SSO. 

Contoh berikut mengonfigurasi SDK untuk meminta kredensional SSO dan mendukung penyegaran token otomatis: 

```
[profile my-dev-profile]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
```

Untuk dukungan dual-stack, gunakan format URL start SSO dual-stack:

```
[profile my-dev-profile]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://ssoins-1234567890abcdef.portal.us-east-1.app.aws
sso_registration_scopes = sso:account:access
```

Token otentikasi di-cache ke disk di bawah `~/.aws/sso/cache` direktori dengan nama file berdasarkan nama sesi. 

## Langkah 6: Masuk ke IAM Identity Center
<a name="cli-configure-sso-tutorial-login.title"></a>

**catatan**  
Proses masuk dapat meminta Anda untuk mengizinkan AWS CLI akses ke data Anda. Karena AWS CLI dibangun di atas SDK untuk Python, pesan izin mungkin berisi variasi nama. `botocore`

Untuk mengambil dan menyimpan kredenal Pusat Identitas IAM Anda, jalankan perintah berikut AWS CLI untuk membuka browser default Anda dan memverifikasi log masuk Pusat Identitas IAM Anda.

```
$ aws sso login --profile my-dev-profile
```

Dimulai dengan versi 2.22.0, otorisasi PKCE adalah default. Untuk menggunakan otorisasi perangkat untuk masuk, tambahkan `--use-device-code` opsi.

```
$ aws sso login --profile my-dev-profile --use-device-code
```

## Langkah 7: Jalankan perintah Amazon S3
<a name="cli-configure-sso-tutorial-commands"></a>

Untuk membuat daftar ember yang Anda buat sebelumnya, gunakan [https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html](https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html)perintah. Contoh berikut mencantumkan semua bucket Amazon S3 Anda.

```
$ aws s3 ls
2018-12-11 17:08:50 my-bucket
2018-12-14 14:55:44 my-bucket2
```

## Langkah 8: Keluar dari IAM Identity Center
<a name="cli-configure-sso-tutorial-logout"></a>

Ketika Anda selesai menggunakan profil Pusat Identitas IAM Anda, jalankan perintah berikut untuk menghapus kredenal cache Anda.

```
$ aws sso logout
Successfully signed out of all SSO profiles.
```

## Langkah 9: Bersihkan sumber daya
<a name="cli-configure-sso-tutorial-cleanup"></a>

Setelah Anda selesai dengan tutorial ini, bersihkan semua sumber daya yang Anda buat selama tutorial ini yang tidak lagi Anda perlukan, termasuk bucket Amazon S3.

## Pemecahan masalah
<a name="cli-configure-sso-tutorial-tshoot"></a>

Jika Anda menemukan masalah menggunakan AWS CLI, lihat langkah-langkah [Memecahkan masalah kesalahan untuk AWS CLI](cli-chap-troubleshooting.md) pemecahan masalah umum.

## Sumber daya tambahan
<a name="cli-configure-sso-tutorial-resources.title"></a>

Sumber daya tambahan adalah sebagai berikut.
+ [AWS IAM Identity Center konsep untuk AWS CLI](cli-configure-sso-concepts.md)
+ [Mengkonfigurasi autentikasi Pusat Identitas IAM dengan AWS CLI](cli-configure-sso.md)
+ [Menginstal atau memperbarui ke versi terbaru dari AWS CLI](getting-started-install.md)
+ [Konfigurasi dan pengaturan file kredensi di AWS CLI](cli-configure-files.md)
+ [https://docs.aws.amazon.com/cli/latest/reference/configure/sso.html](https://docs.aws.amazon.com/cli/latest/reference/configure/sso.html)dalam *AWS CLI versi 2 Referensi*
+ [https://docs.aws.amazon.com/cli/latest/reference/configure/sso-session.html](https://docs.aws.amazon.com/cli/latest/reference/configure/sso-session.html)dalam *AWS CLI versi 2 Referensi*
+ [https://docs.aws.amazon.com/cli/latest/reference/sso/login.html](https://docs.aws.amazon.com/cli/latest/reference/sso/login.html)dalam *AWS CLI versi 2 Referensi*
+ [https://docs.aws.amazon.com/cli/latest/reference/sso/logout.html](https://docs.aws.amazon.com/cli/latest/reference/sso/logout.html)dalam *AWS CLI versi 2 Referensi*
+ [Menyiapkan untuk menggunakan AWS CLI dengan CodeCatalyst](https://docs.aws.amazon.com/codecatalyst/latest/userguide/set-up-cli.html) di *Panduan CodeCatalyst Pengguna Amazon*
+ [OAuth 2.0 Cakupan akses](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-oauth2.html#oidc-concept) di Panduan Pengguna *Pusat Identitas IAM*
+ [Memulai tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html) di *Panduan Pengguna Pusat Identitas IAM*