Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengakses akun anggota dalam organisasi dengan AWS Organizations
Saat Anda membuat akun di organisasi, selain pengguna root,AWS Organizations secara otomatis membuat IAM role yang secara default diberi nama OrganizationAccountAccessRole
. Anda dapat menentukan nama yang berbeda saat Anda membuatnya, namun kami menyarankan Anda menamainya secara konsisten di semua akun Anda. AWS Organizations tidak membuat pengguna atau peran lain.
Untuk mengakses akun di organisasi Anda, Anda harus menggunakan salah satu metode berikut:
Menggunakan pengguna root (Tidak disarankan untuk tugas sehari-hari)
Saat Anda membuat akun anggota baru di organisasi Anda, akun tersebut tidak memiliki kredensi pengguna root secara default. Akun anggota tidak dapat masuk ke pengguna root mereka atau melakukan pemulihan kata sandi untuk pengguna root mereka kecuali pemulihan akun diaktifkan.
Anda dapat memusatkan akses root untuk akun anggota untuk menghapus kredensi pengguna root untuk akun anggota yang ada di organisasi Anda. Menghapus kredensi pengguna root menghapus kata sandi pengguna root, kunci akses, menandatangani sertifikat, dan menonaktifkan otentikasi multi-faktor (MFA). Akun anggota ini tidak memiliki kredensi pengguna root, tidak dapat masuk sebagai pengguna root, dan dicegah memulihkan kata sandi pengguna root. Akun baru yang Anda buat di Organizations tidak memiliki kredensi pengguna root secara default.
Hubungi administrator Anda jika Anda perlu melakukan tugas yang memerlukan kredensi pengguna root pada akun anggota di mana kredensi pengguna root tidak ada.
Untuk mengakses akun anggota Anda sebagai pengguna root, Anda harus melalui proses pemulihan kata sandi. Untuk informasi selengkapnya, lihat Saya lupa kata sandi pengguna root untuk saya Akun AWS di Panduan Pengguna AWS Masuk.
Jika Anda harus mengakses akun anggota menggunakan pengguna root, ikuti praktik terbaik berikut:
-
Jangan gunakan pengguna root untuk mengakses akun Anda kecuali untuk membuat pengguna dan peran lain dengan izin yang lebih terbatas. Setelah itu, masuk sebagai salah satu pengguna atau peran tersebut.
-
Aktifkan otentikasi multi-faktor (MFA) pada pengguna root. Setel ulang kata sandi, dan tetapkan perangkat MFA ke pengguna akar.
Untuk daftar lengkap tugas yang mengharuskan Anda masuk sebagai pengguna root, lihat Tugas yang memerlukan kredensial pengguna root dalam Panduan Pengguna IAM. Untuk rekomendasi keamanan pengguna root tambahan, lihat Praktik terbaik pengguna Root untuk Anda Akun AWS di Panduan Pengguna IAM.
Menggunakan akses tepercaya untuk IAM Identity Center
Gunakan AWS IAM Identity Centerdan aktifkan akses tepercaya untuk IAM Identity Center dengan AWS Organizations. Hal ini memungkinkan pengguna untuk masuk ke portal AWS akses dengan kredensi perusahaan mereka dan mengakses sumber daya di akun manajemen atau akun anggota yang ditugaskan.
Untuk informasi selengkapnya, lihat Izin multi-akun di AWS IAM Identity Center Panduan Pengguna. Untuk informasi tentang menyiapkan akses tepercaya untuk Pusat Identitas IAM, lihatAWS IAM Identity Center dan AWS Organizations.
Menggunakan peran IAM OrganizationAccountAccessRole
Jika Anda membuat akun dengan menggunakan alat yang disediakan sebagai bagian dari AWS Organizations, Anda dapat mengakses akun dengan menggunakan nama peran yang telah dikonfigurasi sebelumnya OrganizationAccountAccessRole
yang ada di semua akun baru yang Anda buat dengan cara ini. Untuk informasi selengkapnya, lihat Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations.
Jika Anda mengundang akun yang ada untuk bergabung dengan organisasi Anda dan akun tersebut menerima undangan, Anda kemudian dapat memilih untuk membuat IAM role yang memungkinkan akun pengelolaan mengakses akun anggota yang diundang. Peran ini dimaksudkan agar identik dengan peran yang ditambahkan secara otomatis ke akun yang dibuat dengan AWS Organizations.
Untuk membuat peran ini, lihat Membuat OrganizationAccountAccessRole akun yang diundang dengan AWS Organizations.
Setelah membuat peran, Anda dapat mengaksesnya menggunakan langkah-langkah di Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations.
Izin minimum
Untuk mengakses Akun AWS dari akun lain di organisasi Anda, Anda harus memiliki izin berikut:
-
sts:AssumeRole
— ElemenResource
harus diatur ke tanda bintang (*) atau nomor ID akun dengan pengguna yang perlu mengakses akun anggota baru