Membuat OrganizationAccountAccessRole akun yang diundang dengan AWS Organizations - AWS Organizations

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat OrganizationAccountAccessRole akun yang diundang dengan AWS Organizations

Secara default, jika Anda membuat akun anggota sebagai bagian dari organisasi, AWS secara otomatis membuat peran dalam akun yang memberikan izin administrator untuk pengguna IAM di akun pengelolaan yang dapat mengambil peran tersebut. Secara default, peran diberi nama OrganizationAccountAccessRole. Untuk informasi lebih lanjut, lihat Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations.

Namun, akun anggota yang Anda undang untuk bergabung dengan organisasi Anda tidak secara otomatis mendapatkan peran administrator yang dibuat. Anda harus melakukannya secara manual, seperti yang ditunjukkan dalam prosedur berikut. Hal ini pada dasarnya menduplikasi peran secara otomatis yang disiapkan untuk akun yang dibuat. Kami menyarankan agar Anda menggunakan nama yang sama, OrganizationAccountAccessRole, untuk peran Anda yang dibuat secara manual untuk konsistensi dan kemudahan mengingatnya.

AWS Management Console
Untuk membuat peran AWS Organizations administrator di akun anggota
  1. Masuk ke konsol IAM di https://console.aws.amazon.com/iam/. Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna akar (tidak disarankan) di akun anggota. Pengguna atau peran harus memiliki izin untuk membuat peran dan kebijakan IAM.

  2. Di konsol IAM, navigasikan ke Peran dan kemudian pilih Buat peran.

  3. Pilih Akun AWS, lalu pilih Lainnya Akun AWS.

  4. Masukkan 12 digit nomor ID akun dari akun manajemen yang ingin Anda berikan akses administrator. Di bawah Opsi, harap perhatikan hal berikut:

    • Untuk peran ini, karena akun adalah internal perusahaan Anda, maka Anda harus tidak memilih Minta ID eksternal. Untuk informasi selengkapnya tentang opsi ID eksternal, lihat Kapan saya harus menggunakan ID eksternal? di Panduan Pengguna IAM.

    • Jika Anda telah mengaktifkan dan mengonfigurasi MFA, maka Anda dapat memilih untuk meminta autentikasi menggunakan perangkat MFA. Untuk informasi selengkapnya tentang MFA, lihat Menggunakan otentikasi multi-faktor (MFA) AWS di Panduan Pengguna IAM.

  5. Pilih Berikutnya.

  6. Pada halaman Tambahkan izin, pilih kebijakan AWS terkelola bernama, AdministratorAccess lalu pilih Berikutnya.

  7. Pada halaman Nama, tinjau, dan buat, tentukan nama peran dan deskripsi opsional. Kami menyarankan agar Anda menggunakan OrganizationAccountAccessRole, agar konsisten dengan nama default yang ditetapkan ke peran di akun baru. Untuk melakukan perubahan Anda, pilih Buat peran.

  8. Peran baru Anda akan muncul di daftar peran yang tersedia. Pilih nama peran baru untuk melihat detailnya, perhatikan dengan baik URL tautan yang disediakan. Berikan URL ini kepada pengguna di akun anggota yang perlu mengakses peran tersebut. Perhatikan juga ARN Peran karena Anda akan membutuhkannya di langkah 15.

  9. Masuk ke konsol IAM di https://console.aws.amazon.com/iam/. Kali ini, masuk sebagai pengguna di akun pengelolaan yang memiliki izin untuk membuat kebijakan dan menetapkan kebijakan untuk pengguna atau grup.

  10. Arahkan ke Kebijakan, lalu pilih Buat kebijakan.

  11. Untuk Layanan, pilih STS.

  12. Untuk Tindakan, mulai ketik AssumeRole di Filter dan pilih kotak centang di sampingnya saat muncul.

  13. Di bawah Sumber Daya, pastikan Spesifik dipilih dan kemudian pilih Tambah ARNs.

  14. Masukkan nomor ID akun AWS anggota lalu masukkan nama peran yang sebelumnya Anda buat di langkah 1—8. Pilih Tambahkan ARNs.

  15. Jika Anda memberikan izin untuk mengambil peran di beberapa akun anggota, ulangi langkah 14 dan 15 untuk setiap akun.

  16. Pilih Berikutnya.

  17. Pada halaman Tinjau dan buat, masukkan nama untuk kebijakan baru, lalu pilih Buat kebijakan untuk menyimpan perubahan Anda.

  18. Pilih Grup pengguna di panel navigasi lalu pilih nama grup (bukan kotak centang) yang ingin Anda gunakan untuk mendelegasikan administrasi akun anggota.

  19. Pilih tab Izin.

  20. Pilih Tambahkan izin, pilih Lampirkan kebijakan, lalu pilih kebijakan yang Anda buat di langkah 11—18.

Pengguna yang menjadi anggota grup yang dipilih sekarang dapat menggunakan URLs yang Anda ambil di langkah 9 untuk mengakses peran setiap akun anggota. Mereka dapat mengakses akun anggota ini dengan cara yang sama seperti jika mengakses akun yang Anda buat di organisasi. Untuk informasi selengkapnya tentang penggunaan peran untuk mengelola akun anggota, lihat Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations.