

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan IAM di AWS CLI
<a name="cli-services-iam"></a>


| Pengantar AWS Identity and Access Management | 
| --- | 
|    | 

Anda dapat mengakses fitur AWS Identity and Access Management (IAM) menggunakan AWS Command Line Interface (AWS CLI). Untuk membuat daftar AWS CLI perintah untuk IAM, gunakan perintah berikut.

```
aws iam help
```

Topik ini menunjukkan contoh AWS CLI perintah yang melakukan tugas-tugas umum untuk IAM.

Sebelum Anda menjalankan perintah apa pun, atur kredensi default Anda. Untuk informasi selengkapnya, lihat [Mengkonfigurasi pengaturan untuk AWS CLI](cli-chap-configure.md).

Untuk informasi selengkapnya tentang layanan IAM, lihat [Panduan AWS Identity and Access Management Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

**Topics**
+ [Membuat pengguna dan grup IAM](#cli-services-iam-new-user-group)
+ [Melampirkan kebijakan terkelola IAM ke pengguna](#cli-services-iam-policy)
+ [Menyetel kata sandi awal untuk pengguna IAM](#cli-services-iam-set-pw)
+ [Membuat kunci akses untuk pengguna IAM](#cli-services-iam-create-creds)

## Membuat pengguna dan grup IAM
<a name="cli-services-iam-new-user-group"></a>

**Untuk membuat grup dan menambahkan pengguna baru ke dalamnya**

1. Gunakan perintah untuk membuat grup.

   ```
   $ aws iam create-group --group-name MyIamGroup
   {
       "Group": {
           "GroupName": "MyIamGroup",
           "CreateDate": "2018-12-14T03:03:52.834Z",
           "GroupId": "AGPAJNUJ2W4IJVEXAMPLE",
           "Arn": "arn:aws:iam::123456789012:group/MyIamGroup",
           "Path": "/"
       }
   }
   ```

1. Gunakan perintah untuk membuat pengguna.

   ```
   $ aws iam create-user --user-name MyUser
   {
       "User": {
           "UserName": "MyUser",
           "Path": "/",
           "CreateDate": "2018-12-14T03:13:02.581Z",
           "UserId": "AIDAJY2PE5XUZ4EXAMPLE",
           "Arn": "arn:aws:iam::123456789012:user/MyUser"
       }
   }
   ```

1. Gunakan perintah untuk menambahkan pengguna ke grup.

   ```
   $ aws iam add-user-to-group --user-name MyUser --group-name MyIamGroup
   ```

1. Untuk memverifikasi bahwa `MyIamGroup` grup berisi`MyUser`, gunakan perintah.

   ```
   $ aws iam get-group --group-name MyIamGroup
   {
       "Group": {
           "GroupName": "MyIamGroup",
           "CreateDate": "2018-12-14T03:03:52Z",
           "GroupId": "AGPAJNUJ2W4IJVEXAMPLE",
           "Arn": "arn:aws:iam::123456789012:group/MyIamGroup",
           "Path": "/"
       },
       "Users": [
           {
               "UserName": "MyUser",
               "Path": "/",
               "CreateDate": "2018-12-14T03:13:02Z",
               "UserId": "AIDAJY2PE5XUZ4EXAMPLE",
               "Arn": "arn:aws:iam::123456789012:user/MyUser"
           }
       ],
       "IsTruncated": "false"
   }
   ```

## Melampirkan kebijakan terkelola IAM ke pengguna
<a name="cli-services-iam-policy"></a>

Kebijakan dalam contoh ini memberi pengguna “Akses Pengguna Daya”.

**Untuk melampirkan kebijakan terkelola IAM ke pengguna**

1. Tentukan Nama Sumber Daya Amazon (ARN) dari kebijakan yang akan dilampirkan. Perintah berikut digunakan `list-policies` untuk menemukan ARN kebijakan dengan nama. `PowerUserAccess` Kemudian menyimpan ARN itu dalam variabel lingkungan.

   ```
   $ export POLICYARN=$(aws iam list-policies --query 'Policies[?PolicyName==`PowerUserAccess`].{ARN:Arn}' --output text)       ~
   $ echo $POLICYARN
   arn:aws:iam::aws:policy/PowerUserAccess
   ```

1. Untuk melampirkan kebijakan, gunakan perintah, dan referensi variabel lingkungan yang memegang ARN kebijakan.

   ```
   $ aws iam attach-user-policy --user-name MyUser --policy-arn $POLICYARN
   ```

1. Verifikasi bahwa kebijakan dilampirkan ke pengguna dengan menjalankan perintah.

   ```
   $ aws iam list-attached-user-policies --user-name MyUser
   {
       "AttachedPolicies": [
           {
               "PolicyName": "PowerUserAccess",
               "PolicyArn": "arn:aws:iam::aws:policy/PowerUserAccess"
           }
       ]
   }
   ```

Untuk informasi selengkapnya, lihat [Sumber Daya Manajemen Akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/policies-additional-resources.html). Topik ini menyediakan tautan ke ikhtisar izin dan kebijakan, serta tautan ke contoh kebijakan untuk mengakses Amazon S3, EC2 Amazon, dan layanan lainnya.

## Menyetel kata sandi awal untuk pengguna IAM
<a name="cli-services-iam-set-pw"></a>

Perintah berikut digunakan `[create-login-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html)` untuk mengatur kata sandi awal pada pengguna yang ditentukan. Saat pengguna masuk untuk pertama kalinya, pengguna diminta untuk mengubah kata sandi menjadi sesuatu yang hanya diketahui pengguna.

```
$ aws iam create-login-profile --user-name MyUser --password My!User1Login8P@ssword --password-reset-required
{
    "LoginProfile": {
        "UserName": "MyUser",
        "CreateDate": "2018-12-14T17:27:18Z",
        "PasswordResetRequired": true
    }
}
```

Anda dapat menggunakan `update-login-profile` perintah untuk *mengubah* kata sandi untuk pengguna.

```
$ aws iam update-login-profile --user-name MyUser --password My!User1ADifferentP@ssword
```

## Membuat kunci akses untuk pengguna IAM
<a name="cli-services-iam-create-creds"></a>

Anda dapat menggunakan perintah untuk membuat kunci akses bagi pengguna. Kunci akses adalah seperangkat kredensi keamanan yang terdiri dari ID kunci akses dan kunci rahasia. 

Seorang pengguna hanya dapat membuat dua kunci akses pada satu waktu. Jika Anda mencoba membuat set ketiga, perintah mengembalikan `LimitExceeded` kesalahan.

```
$ aws iam create-access-key --user-name MyUser
{
    "AccessKey": {
        "UserName": "MyUser",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "Status": "Active",
        "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "CreateDate": "2018-12-14T17:34:16Z"
    }
}
```

Gunakan perintah untuk menghapus kunci akses bagi pengguna. Tentukan kunci akses mana yang akan dihapus dengan menggunakan ID kunci akses.

```
$ aws iam delete-access-key --user-name MyUser --access-key-id AKIAIOSFODNN7EXAMPLE
```