

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan akses pengguna dengan direktori IAM Identity Center default
<a name="quick-start-default-idc"></a>

Ketika Anda mengaktifkan IAM Identity Center untuk pertama kalinya, secara otomatis dikonfigurasi dengan direktori Pusat Identitas sebagai sumber identitas default Anda, sehingga Anda tidak perlu memilih sumber identitas. Jika organisasi Anda menggunakan penyedia identitas lain sepertiMicrosoft Active Directory,Microsoft Entra ID, atau Okta pertimbangkan untuk mengintegrasikan sumber identitas tersebut dengan IAM Identity Center alih-alih menggunakan konfigurasi default.

**Objektif**

Dalam tutorial ini, Anda akan menggunakan direktori default sebagai sumber identitas Anda dan instance organisasi IAM Identity Center untuk menyiapkan dan menguji pengguna administratif. Pengguna administratif ini membuat dan mengelola pengguna dan grup dan memberikan AWS akses dengan set izin. Pada langkah selanjutnya, Anda akan membuat yang berikut:
+ Pengguna administratif bernama {{Nikki Wolf}}
+ Sebuah kelompok bernama {{Admin team}}
+ Sebuah set izin bernama {{AdminAccess}}

Untuk memverifikasi semuanya dibuat dengan benar, Anda akan masuk dan menyetel kata sandi pengguna administratif. Setelah menyelesaikan tutorial ini, Anda dapat menggunakan pengguna administratif untuk menambahkan lebih banyak pengguna di IAM Identity Center, membuat set izin tambahan, dan mengatur akses organisasi ke aplikasi. Atau, jika Anda ingin memberi pengguna akses ke aplikasi, Anda dapat mengikuti [langkah 1](#gs-qs-step1) dari prosedur ini dan [mengonfigurasi akses aplikasi](manage-your-applications.md).

## Prasyarat
<a name="prereqs-qs"></a>

Prasyarat berikut diperlukan untuk menyelesaikan tutorial ini:
+ [Aktifkan Pusat Identitas IAM](enable-identity-center.md)dan memiliki [contoh organisasi dari IAM Identity Center](organization-instances-identity-center.md).
  + Jika Anda memiliki [instance akun](account-instances-identity-center.md) IAM Identity Center, Anda dapat membuat pengguna dan grup serta memberi mereka akses ke aplikasi. Untuk informasi selengkapnya, lihat [Akses aplikasi](manage-your-applications.md). 
+ Masuk ke Konsol Manajemen AWS dan akses konsol Pusat Identitas IAM baik sebagai:
  + **Baru di AWS (pengguna root)** - Masuk sebagai pemilik akun dengan memilih **pengguna Akun AWS root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.
  + **Sudah menggunakan AWS (kredensi IAM) - Masuk menggunakan kredenal** IAM Anda dengan izin administratif.
    + Untuk bantuan selengkapnya saat masuk Konsol Manajemen AWS, lihat [AWS Sign-In Panduan.](https://docs.aws.amazon.com//signin/latest/userguide/how-to-sign-in.html)
+ Anda dapat mengonfigurasi otentikasi multi-faktor untuk pengguna Pusat Identitas IAM Anda. Untuk informasi selengkapnya, lihat [Konfigurasikan MFA di Pusat Identitas IAM](mfa-configure.md).

## Langkah 1: Tambahkan pengguna
<a name="gs-qs-step1"></a>

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Di panel navigasi Pusat Identitas IAM, pilih **Pengguna**, lalu pilih **Tambah** pengguna.

1. Pada halaman **Tentukan detail pengguna**, lengkapi informasi berikut:
   + **Nama pengguna** - Untuk tutorial ini, masukkan{{nikkiw}}.

     Saat membuat pengguna, pilih nama pengguna yang mudah diingat. Pengguna Anda harus mengingat nama pengguna untuk masuk ke portal AWS akses dan Anda tidak dapat mengubahnya nanti.
   + **Kata Sandi** - Pilih **Kirim email ke pengguna ini dengan instruksi pengaturan kata sandi (Disarankan)**.

     Opsi ini mengirimkan email kepada pengguna yang dialamatkan dari Amazon Web Services, dengan baris subjek **Undangan untuk bergabung dengan Pusat Identitas IAM**. Email berasal dari salah satu `no-reply@signin.aws` atau`no-reply@login.awsapps.com`. Tambahkan alamat email ini ke daftar pengirim yang disetujui.
   + **Alamat email** - Masukkan alamat email untuk pengguna tempat Anda dapat menerima email. Kemudian, masukkan lagi untuk mengonfirmasinya. Setiap pengguna harus memiliki alamat email yang unik. 
   + **Nama depan** - Masukkan nama depan untuk pengguna. Untuk tutorial ini, masukkan {{Nikki}}.
   + **Nama belakang** - Masukkan nama belakang untuk pengguna. Untuk tutorial ini, masukkan {{Wolf}}.
   + **Nama tampilan** - Nilai default adalah nama depan dan belakang pengguna. Jika Anda ingin mengubah nama tampilan, Anda dapat memasukkan sesuatu yang berbeda. Nama tampilan terlihat di portal masuk dan daftar pengguna. 
   + Lengkapi informasi opsional jika diinginkan. Ini tidak digunakan selama tutorial ini dan Anda dapat mengubahnya nanti.

1. Pilih **Berikutnya**. Halaman **Tambahkan pengguna ke grup** muncul. Kita akan membuat grup untuk menetapkan izin administratif alih-alih memberikannya langsung. {{Nikki}}

   Pilih **Buat grup** 

   Tab browser baru terbuka untuk menampilkan halaman **Buat grup**. 

   1. Di bawah **Detail grup****, di Nama grup** masukkan nama untuk grup. Kami merekomendasikan nama grup yang mengidentifikasi peran grup. Untuk tutorial ini, masukkan {{Admin team}}.

   1. Pilih **Buat grup**

   1. Tutup tab Browser **Grup** untuk kembali ke tab **Tambah browser pengguna**

1. Di area **Grup**, pilih tombol **Refresh**. {{Admin team}}Grup muncul dalam daftar.

   Pilih kotak centang di sebelah{{Admin team}}, lalu pilih **Berikutnya**.

1. Pada halaman **Tinjau dan tambahkan pengguna**, konfirmasikan hal berikut:
   + Informasi utama muncul seperti yang Anda inginkan
   + Grup menunjukkan pengguna yang ditambahkan ke grup yang Anda buat

   Jika Anda ingin membuat perubahan, pilih **Edit**. Ketika semua detail sudah benar pilih **Tambahkan pengguna**.

   Pesan notifikasi memberi tahu Anda bahwa pengguna telah ditambahkan. 

Selanjutnya, Anda akan menambahkan izin administratif untuk {{Admin team}} grup sehingga {{Nikki}} memiliki akses ke sumber daya.

## Langkah 2: Tambahkan izin administratif
<a name="gs-qs-step2"></a>
**penting**  
Ikuti langkah-langkah ini hanya jika Anda mengaktifkan [instans organisasi Pusat Identitas IAM](identity-center-instances.md).

1. Di panel navigasi Pusat Identitas IAM, di bawah **izin Multi-akun**, pilih. **Akun AWS**

1. Pada **Akun AWS**halaman, **struktur Organisasi** menampilkan organisasi Anda dengan akun Anda di bawahnya dalam hierarki. Pilih kotak centang untuk akun manajemen Anda, lalu pilih **Tetapkan pengguna atau grup**.

1. Tampilan alur kerja **Tetapkan pengguna dan grup**. Ini terdiri dari tiga langkah:

   1. Untuk **Langkah 1: Pilih pengguna dan grup** pilih {{Admin team}} grup yang Anda buat. Lalu pilih **Selanjutnya**.

   1. Untuk **Langkah 2: Pilih set izin** pilih **Buat set izin** untuk membuka tab baru yang memandu Anda melalui tiga sub-langkah yang terlibat dalam membuat set izin.

      1. Untuk **Langkah 1: Pilih jenis set izin** lengkapi yang berikut ini:
         + Dalam **Jenis set izin**, pilih **Set izin yang telah ditentukan sebelumnya**.
         + Dalam **Kebijakan untuk set izin yang telah ditentukan sebelumnya**, pilih **AdministratorAccess**.

         Pilih **Berikutnya**.

      1. Untuk **Langkah 2: Tentukan detail set izin**, pertahankan pengaturan default, dan pilih **Berikutnya**.

         Pengaturan default membuat set izin bernama {{AdministratorAccess}} dengan durasi sesi diatur ke satu jam. Anda dapat mengubah nama set izin dengan memasukkan nama baru di bidang **Nama set izin**.

      1. Untuk **Langkah 3: Tinjau dan buat**, verifikasi bahwa **jenis set Izin** menggunakan kebijakan AWS terkelola **AdministratorAccess**. Pilih **Buat**. Pada halaman **Set izin**, pemberitahuan muncul memberi tahu Anda bahwa set izin telah dibuat. Anda dapat menutup tab ini di browser web Anda sekarang.

      Pada tab **Tetapkan pengguna dan grup** browser, Anda masih pada **Langkah 2: Pilih set izin** dari mana Anda memulai alur kerja set izin buat. 

      Di area **set Izin**, pilih tombol **Refresh**. Set {{AdministratorAccess}} izin yang Anda buat muncul dalam daftar. Pilih kotak centang untuk set izin tersebut dan kemudian pilih **Berikutnya**.

   1. Pada **Langkah 3: Tinjau dan kirimkan halaman tugas**, konfirmasikan bahwa {{Admin team}} grup dipilih dan set {{AdministratorAccess}} izin dipilih, lalu pilih **Kirim**.

      Halaman diperbarui dengan pesan bahwa Anda Akun AWS sedang dikonfigurasi. Tunggu sampai proses selesai.

      Anda dikembalikan ke Akun AWS halaman. Pesan notifikasi memberi tahu Anda bahwa pesan Anda Akun AWS telah direvisi dan set izin yang diperbarui diterapkan. 

**Selamat\!**  
Anda telah berhasil mengatur set pengguna, grup, dan izin pertama Anda.

Di bagian berikutnya dari tutorial ini Anda akan menguji {{Nikki's}} akses dengan masuk ke portal AWS akses dengan kredensi administratif mereka dan mengatur kata sandi mereka. Keluar dari konsol sekarang.

## Langkah 3: Uji akses pengguna
<a name="gs-qs-step3"></a>

Sekarang {{Nikki Wolf}} pengguna di organisasi Anda, mereka dapat masuk dan mengakses sumber daya yang mereka berikan izin sesuai dengan set izin mereka. Untuk memverifikasi bahwa pengguna telah dikonfigurasi dengan benar, pada langkah berikutnya Anda akan menggunakan {{Nikki's}} kredensional untuk masuk dan mengatur kata sandi mereka. Ketika Anda menambahkan pengguna {{Nikki Wolf}} di Langkah 1 Anda memilih untuk {{Nikki}} menerima email dengan instruksi pengaturan kata sandi. Saatnya membuka email itu dan melakukan hal berikut: 

1. Di email, pilih tautan **Terima undangan** untuk menerima undangan.
**catatan**  
Email tersebut juga menyertakan nama {{Nikki's}} pengguna dan URL portal AWS akses yang akan mereka gunakan untuk masuk ke organisasi. Catat informasi ini untuk digunakan di masa mendatang.

   Anda dibawa ke halaman **pendaftaran pengguna baru** di mana Anda dapat mengatur {{Nikki's}} kata sandi dan [mendaftarkan perangkat MFA mereka](enable-mfa.md).

1. Setelah menyetel {{Nikki's}} kata sandi, Anda akan dinavigasi ke halaman **Masuk**. Masuk {{nikkiw}} dan pilih **Berikutnya**, lalu masukkan {{Nikki's}} kata sandi dan pilih **Masuk**.

1. Portal AWS akses terbuka menampilkan organisasi dan aplikasi yang dapat Anda akses.

   Pilih organisasi untuk memperluasnya ke dalam daftar Akun AWS lalu pilih akun untuk menampilkan peran yang dapat Anda gunakan untuk mengakses sumber daya di akun.

    Setiap set izin memiliki dua metode manajemen yang dapat Anda gunakan, **kunci **Peran** atau Akses**.
   + **Peran**, misalnya {{AdministratorAccess}} - Membuka AWS Console Home.
   + **Kunci akses** - Menyediakan kredenal yang dapat Anda gunakan dengan AWS CLI atau dan AWS SDK. Termasuk informasi untuk menggunakan kredensi jangka pendek yang secara otomatis menyegarkan atau kunci akses jangka pendek. Untuk informasi selengkapnya, lihat [Mendapatkan kredensi pengguna IAM Identity Center untuk atau AWS CLI AWS SDKs](howtogetcredentials.md). 

1. Pilih tautan **Peran** untuk masuk ke AWS Console Home.

 Anda masuk dan dinavigasi ke AWS Console Home halaman. Jelajahi konsol dan konfirmasikan bahwa Anda memiliki akses yang Anda harapkan.

## Langkah selanjutnya
<a name="gs-qs-next-steps"></a>

Sekarang setelah Anda membuat pengguna administratif di IAM Identity Center, Anda dapat:
+ [Tetapkan aplikasi](manage-your-applications.md)
+ [Tambahkan pengguna lain](addusers.md)
+ [Tetapkan pengguna ke akun](assignusers.md)
+ [Konfigurasikan set izin tambahan](howtocreatepermissionset.md)
**catatan**  
Anda dapat menetapkan beberapa set izin ke pengguna yang sama. Untuk mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit, setelah Anda membuat pengguna administratif, buat set izin yang lebih ketat dan tetapkan ke pengguna yang sama. Dengan begitu, Anda dapat mengakses Anda hanya Akun AWS dengan izin yang Anda butuhkan, bukan izin administratif.

Setelah pengguna Anda [menerima undangan mereka](howtoactivateaccount.md) untuk mengaktifkan akun mereka dan mereka masuk ke portal AWS akses, satu-satunya item yang muncul di portal adalah untuk Akun AWS, peran, dan aplikasi tempat mereka ditugaskan. 