Memulai dengan IAM - AWS RoboMaker

Pemberitahuan akhir dukungan: Pada 10 September 2025, AWS akan menghentikan dukungan untuk. AWS RoboMaker Setelah 10 September 2025, Anda tidak akan lagi dapat mengakses AWS RoboMaker konsol atau AWS RoboMaker sumber daya. Untuk informasi lebih lanjut tentang transisi ke AWS Batch untuk membantu menjalankan simulasi kontainer, kunjungi posting blog ini.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memulai dengan IAM

AWS Identity and Access Management (IAM) adalah AWS layanan yang memungkinkan Anda mengelola akses ke layanan dan sumber daya dengan aman. IAM adalah fitur AWS akun Anda yang ditawarkan tanpa biaya tambahan.

catatan

Sebelum Anda mulai dengan IAM, tinjau informasi pengantar di. Kontrol autentikasi dan akses untuk AWS RoboMaker

Saat Anda membuat Akun AWS, Anda mulai dengan satu identitas masuk yang memiliki akses lengkap ke semua Layanan AWS dan sumber daya di akun. Identitas ini disebut pengguna Akun AWS root dan diakses dengan masuk dengan alamat email dan kata sandi yang Anda gunakan untuk membuat akun. Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari. Lindungi kredensial pengguna root Anda dan gunakan kredensial tersebut untuk melakukan tugas yang hanya dapat dilakukan pengguna root. Untuk daftar lengkap tugas yang mengharuskan Anda masuk sebagai pengguna root, lihat Tugas yang memerlukan kredensial pengguna root dalam Panduan Pengguna IAM.

Buat pengguna Admin IAM Anda

Untuk membuat pengguna administrator, pilih salah satu opsi berikut.

Pilih salah satu cara untuk mengelola administrator Anda Untuk Oleh Anda juga bisa
Di Pusat Identitas IAM

(Direkomendasikan)

Gunakan kredensi jangka pendek untuk mengakses. AWS

Ini sejalan dengan praktik terbaik keamanan. Untuk informasi tentang praktik terbaik, lihat Praktik terbaik keamanan di IAM di Panduan Pengguna IAM.

Mengikuti petunjuk di Memulai di Panduan AWS IAM Identity Center Pengguna. Konfigurasikan akses terprogram dengan Mengonfigurasi AWS CLI yang akan digunakan AWS IAM Identity Center dalam AWS Command Line Interface Panduan Pengguna.
Di IAM

(Tidak direkomendasikan)

Gunakan kredensi jangka panjang untuk mengakses. AWS Mengikuti petunjuk di Buat pengguna IAM untuk akses darurat di Panduan Pengguna IAM. Konfigurasikan akses terprogram dengan Mengelola kunci akses untuk pengguna IAM di Panduan Pengguna IAM.

Buat pengguna yang didelegasikan untuk AWS RoboMaker

Untuk mendukung beberapa pengguna di AWS akun Anda, Anda harus mendelegasikan izin untuk mengizinkan orang lain hanya melakukan tindakan yang ingin Anda izinkan. Untuk melakukan ini, buat grup IAM dengan izin yang dibutuhkan orang-orang tersebut, lalu tambahkan pengguna IAM ke grup yang diperlukan saat Anda membuatnya. Anda dapat menggunakan proses ini untuk mengatur grup, pengguna, dan izin untuk seluruh AWS akun Anda. Solusi ini paling baik digunakan oleh organisasi kecil dan menengah di mana AWS administrator dapat mengelola pengguna dan grup secara manual. Untuk organisasi besar, Anda dapat menggunakan peran IAM khusus, federasi, atau masuk tunggal.

Lihat Membuat peran untuk mendelegasikan izin ke pengguna IAM di Panduan Pengguna IAM untuk contoh dan informasi selengkapnya tentang pengguna yang didelegasikan.

Memungkinkan pengguna untuk mengelola sendiri kredensialnya

Anda harus memiliki akses fisik ke perangkat keras yang akan menjadi host perangkat MFA virtual pengguna untuk mengonfigurasi MFA. Misalnya, Anda dapat mengonfigurasi MFA untuk pengguna yang akan menggunakan perangkat MFA virtual yang berjalan di smartphone. Dalam hal ini, Anda harus memiliki smartphone yang tersedia untuk menyelesaikan wizard. Oleh karena itu, Anda mungkin ingin membiarkan pengguna mengonfigurasi dan mengelola perangkat MFA virtual mereka sendiri. Dalam kasus tersebut, Anda harus memberikan izin kepada pengguna untuk melakukan tindakan IAM yang diperlukan.

Lihat IAM: Memungkinkan pengguna IAM mengelola sendiri perangkat MFA di Panduan Pengguna IAM untuk contoh kebijakan untuk memberikan izin yang diperlukan.

Aktifkan MFA untuk pengguna IAM Anda

Untuk meningkatkan keamanan, kami menyarankan agar semua pengguna IAM mengonfigurasi otentikasi multi-faktor (MFA) untuk membantu melindungi sumber daya Anda. AWS RoboMaker MFA menambahkan keamanan ekstra karena mengharuskan pengguna untuk memberikan otentikasi unik dari perangkat AWS MFA yang didukung selain kredensi masuk reguler mereka. Lihat Mengaktifkan perangkat MFA untuk pengguna AWS di Panduan Pengguna IAM untuk petunjuk penyiapan dan informasi selengkapnya tentang opsi MFA.

catatan

Anda harus memiliki akses fisik ke perangkat seluler yang akan meng-host perangkat MFA virtual pengguna untuk mengonfigurasi MFA untuk pengguna IAM.