Cara pengguna IAM M M M IAM IAM IAM IAM IAMAWS - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara pengguna IAM M M M IAM IAM IAM IAM IAMAWS

Untuk masuk ke IAM IAM IAM IAM IAM IAM atau alias akun Anda sebagai tambahan ke nama pengguna IAM dan kata sandi Anda.AWS Management Console Saat administrator Anda membuat pengguna IAM di konsol, seharusnya mereka mengirimkan kredensial masuk Anda, termasuk nama pengguna Anda dan URL ke halaman masuk akun Anda yang mencakup ID akun atau alias akun Anda.

https://My_AWS_Account_ID.signin.aws.amazon.com/console/
Kiat

Untuk membuat bookmark untuk halaman masuk akun di browser web, Anda harus mengetikkan URL masuk secara manual untuk akun Anda di entri bookmark. Jangan gunakan fitur bookmark browser web karena pengalihan dapat mengaburkan URL masuk.

Anda juga dapat masuk di titik akhir masuk umum berikut dan mengetikkan ID akun atau alias akun Anda secara manual:

https://console.aws.amazon.com/

Untuk kenyamanan, halaman IAM IAM IAM IAM MAWS masuk menggunakan cookie browser untuk mengingat nama pengguna IAM M M IAM M IAM M IAM IAM IAM IAM M dan informasi akun. Saat berikutnya pengguna IAM masuk ke halaman mana pun diAWS Management Console, konsol menggunakan cookie untuk mengarahkan pengguna IAM IAM masuk ke halaman akses akun.

Anda hanya memiliki akses keAWS sumber daya yang ditentukan administrator Anda IAM yang terlampir pada identitas pengguna IAM Anda M. Untuk bekerja di konsol, Anda harus memiliki izin untuk melakukan tindakan yang dilaksanakan konsol, seperti mendaftar dan membuatAWS sumber daya. Untuk informasi lebih lanjut, lihat Manajemen akses untuk sumber daya AWS dan Contoh kebijakan berbasis identitas IAM.

catatan

Jika organisasi Anda memiliki sistem identitas yang sudah ada, Anda mungkin ingin membuat satu sistem sekali masuk (SSO). SSO memberi pengguna akses ke AWS Management Console untuk akun Anda tanpa mengharuskan mereka memiliki identitas pengguna IAM. SSO juga menghilangkan keharusan pengguna untuk masuk ke situs organisasi Anda dan ke AWS secara terpisah. Untuk informasi selengkapnya, lihat Mengaktifkan akses broker identitas khusus ke konsol AWS.

Mencatat detail masuk di CloudTrail

Jika Anda mengaktifkan CloudTrail untuk mencatat kejadian masuk ke catatan Anda, Anda harus mengetahui cara CloudTrail memilih tempat untuk mencatat kejadian.

  • Jika pengguna Anda masuk langsung ke konsol, mereka diarahkan ke titik akhir masuk global atau regional, berdasarkan apakah konsol layanan yang dipilih mendukung wilayah. Misalnya, halaman beranda konsol utama mendukung wilayah, jadi jika Anda masuk ke URL berikut ini:

    https://alias.signin.aws.amazon.com/console

    Anda diarahkan ke titik akhir masuk regional sepertihttps://us-east-2.signin.aws.amazon.com, menghasilkan entri CloudTrail log regional di log wilayah pengguna IAM di log wilayah pengguna IAM:

    Di sisi lain, konsol Amazon S3 tidak mendukung wilayah, jadi jika Anda masuk ke URL berikut ini

    https://alias.signin.aws.amazon.com/console/s3

    AWSMengarahkan Anda ke titik akhir masuk global dihttps://signin.aws.amazon.com, menghasilkan entri CloudTrail log global.

  • Anda dapat secara manual meminta titik akhir masuk regional tertentu dengan masuk ke beranda konsol utama yang diaktifkan wilayah menggunakan sintaks URL seperti berikut ini:

    https://alias.signin.aws.amazon.com/console?region=ap-southeast-1

    AWSmengarahkan Anda ke titik akhir masukap-southeast-1 regional dan menghasilkan kejadian CloudTrail catatan regional.

Untuk informasi lebih lanjut tentang CloudTrail IAM IAM IAM IAM IAM IAM IAM IAM IAM IAM IAM IAM IAM IAM CloudTrail

Jika pengguna memerlukan akses terprogram untuk bekerja dengan akun Anda, Anda dapat membuat key pair akses (ID kunci akses dan kunci akses rahasia) untuk setiap pengguna. Namun, ada alternatif yang lebih aman untuk dipertimbangkan sebelum Anda membuat kunci akses untuk pengguna. Untuk informasi selengkapnya, lihat Pertimbangan dan alternatif untuk kunci akses jangka panjang di Referensi Umum AWS.