

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memperbarui izin untuk peran
<a name="id_roles_update-role-permissions"></a>

Gunakan prosedur berikut untuk memperbarui kebijakan izin peran dan batasan izin.

## Prasyarat: Lihat akses peran
<a name="roles-modify_prerequisites"></a>

Sebelum mengubah izin pengguna, Anda harus meninjau aktivitas tingkat-layanan terakhirnya. Ini penting karena Anda tidak ingin menghapus akses dari suatu prinsipal (orang atau aplikasi) yang menggunakannya. Untuk informasi selengkapnya perihal melihat informasi yang terakhir diakses, lihat [Memperbaiki izin dalam AWS menggunakan informasi yang terakhir diakses](access_policies_last-accessed.md).

## Memperbarui kebijakan izin untuk peran
<a name="id_roles_update-role-permissions-policy"></a>

Untuk mengubah izin yang diperbolehkan oleh peran tersebut, ubah kebijakan (atau beberapa kebijakan) izin peran tersebut. Anda tidak dapat mengubah kebijakan kepercayaan untuk *[peran yang terkait dengan layanan](id_roles.md#iam-term-service-linked-role)* dalam IAM. Anda mungkin dapat mengubah kebijakan izin dalam layanan yang bergantung pada peran tersebut. Untuk memeriksa apakah layanan mendukung fitur ini, lihat [AWS layanan yang bekerja dengan IAM](reference_aws-services-that-work-with-iam.md) dan cari layanan yang memiliki **Ya **dalam kolom **Peran yang terkait dengan layanan**. Pilih **Ya** dengan tautan untuk melihat dokumentasi peran yang terkait dengan layanan untuk layanan tersebut.

### Memperbarui kebijakan izin peran (konsol)
<a name="id_roles_update-role-permissions-policy-console"></a>

**Untuk mengubah izin yang diperbolehkan oleh peran (konsol)**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**.

1. Pilih nama peran yang ingin Anda ubah, dan kemudian pilih tab**Izin**.

1. Lakukan salah satu langkah berikut:
   + Untuk mengubah kebijakan yang dikelola oleh pelanggan yang sudah ada, pilih nama kebijakan tersebut dan kemudian pilih **Ubah kebijakan**.
**catatan**  
Anda tidak dapat mengedit kebijakan AWS terkelola. AWS kebijakan terkelola muncul dengan AWS ikon (![\[Orange cube icon indicating a policy is managed by AWS.\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/images/policy_icon.png)). Untuk informasi selengkapnya tentang perbedaan antara kebijakan AWS terkelola dan kebijakan yang dikelola pelanggan, lihat[Kebijakan terkelola dan kebijakan inline](access_policies_managed-vs-inline.md). 
   + Untuk melampirkan kebijakan terkelola yang ada ke peran, pilih **Tambahkan izin**, lalu pilih **Lampirkan kebijakan**.
   + Untuk mengedit kebijakan inline yang ada, perluas kebijakan dan pilih **Edit**.
   + Untuk menyematkan kebijakan sebaris baru, pilih **Tambahkan izin**, lalu pilih **Buat** kebijakan sebaris. 
   + Untuk menghapus kebijakan yang ada dari peran, pilih kotak centang di samping nama kebijakan, lalu pilih **Hapus**.

### Memperbarui kebijakan izin peran ()AWS CLI
<a name="id_roles_update_permissions-policy-cli"></a>

Untuk mengubah izin yang diperbolehkan oleh peran tersebut, ubah kebijakan (atau beberapa kebijakan) izin peran tersebut. Anda tidak dapat mengubah kebijakan kepercayaan untuk *[peran yang terkait dengan layanan](id_roles.md#iam-term-service-linked-role)* dalam IAM. Anda mungkin dapat mengubah kebijakan izin dalam layanan yang bergantung pada peran tersebut. Untuk memeriksa apakah layanan mendukung fitur ini, lihat [AWS layanan yang bekerja dengan IAM](reference_aws-services-that-work-with-iam.md) dan cari layanan yang memiliki **Ya **dalam kolom **Peran yang terkait dengan layanan**. Pilih **Ya** dengan tautan untuk melihat dokumentasi peran yang terkait dengan layanan untuk layanan tersebut.

**Untuk mengubah izin yang diperbolehkan oleh peran (AWS CLI)**

1. (Opsional) Untuk melihat izin yang saat ini terkait dengan peran, jalankan perintah berikut:

   1. [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) untuk mencantumkan kebijakan sebaris

   1. [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) untuk membuat daftar kebijakan terkelola

1. Perintah untuk memperbarui izin untuk peran berbeda-beda tergantung pada apakah Anda memperbarui kebijakan terkelola atau kebijakan inline.

   Untuk memperbarui kebijakan terkelola, panggil operasi berikut untuk membuat versi baru kebijakan terkelola:
   + [aws iam create-policy-version](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy-version.html)

   Untuk memperbarui kebijakan inline, jalankan perintah berikut:
   + [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

### Memperbarui kebijakan izin peran (AWS API)
<a name="id_roles_update_permissions-policy-api"></a>

Untuk mengubah izin yang diperbolehkan oleh peran tersebut, ubah kebijakan (atau beberapa kebijakan) izin peran tersebut. Anda tidak dapat mengubah kebijakan kepercayaan untuk *[peran yang terkait dengan layanan](id_roles.md#iam-term-service-linked-role)* dalam IAM. Anda mungkin dapat mengubah kebijakan izin dalam layanan yang bergantung pada peran tersebut. Untuk memeriksa apakah layanan mendukung fitur ini, lihat [AWS layanan yang bekerja dengan IAM](reference_aws-services-that-work-with-iam.md) dan cari layanan yang memiliki **Ya **dalam kolom **Peran yang terkait dengan layanan**. Pilih **Ya** dengan tautan untuk melihat dokumentasi peran yang terkait dengan layanan untuk layanan tersebut.

**Untuk mengubah izin yang diizinkan oleh peran (AWS API)**

1. (Opsional) Untuk melihat izin yang saat ini terkait dengan peran, panggil perintah berikut:

   1. [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html) untuk membuat daftar kebijakan inline

   1. [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html) untuk membuat daftar kebijakan terkelola

1. Operasi untuk memperbarui izin untuk peran berbeda-beda tergantung pada apakah Anda memperbarui kebijakan terkelola atau kebijakan inline.

   Untuk memperbarui kebijakan terkelola, panggil operasi berikut untuk membuat versi baru kebijakan terkelola:
   + [CreatePolicyVersion](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreatePolicyVersion.html)

   Untuk memperbarui kebijakan inline, panggil operasi berikut:
   + [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## Perbarui batas izin untuk peran
<a name="id_roles_update-role-permissions-boundary"></a>

Untuk mengubah izin maksimum yang diperbolehkan untuk peran, ubah [batas izin](access_policies_boundaries.md) peran.

### Memperbarui batas izin peran (konsol)
<a name="id_roles_update-permissions-boundary-console"></a>

**Untuk mengubah kebijakan yang digunakan untuk mengatur batas izin untuk peran**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih nama peran dengan [batas izin](access_policies_boundaries.md) yang ingin Anda ubah. 

1. Pilih tab **Izin**. Jika perlu, buka bagian **Batas izin** lalu pilih **Ubah batas**.

1. Pilih kebijakan yang ingin Anda gunakan untuk batasan izin.

1. Pilih **Ubah batas**.

   Perubahan Anda tidak berlaku sampai saat berikutnya seseorang mengasumsikan peran ini.

### Memperbarui batas izin peran ()AWS CLI
<a name="id_roles_update_permissions-boundary-cli"></a>

**Untuk mengubah kebijakan terkelola yang digunakan untuk mengatur batas izin peran (AWS CLI)**

1. (Opsional) Untuk melihat [batas izin](access_policies_boundaries.md) terkini untuk peran, jalankan perintah berikut: 
   + [aws iam mendapatkan peran](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html)

1. Untuk menggunakan kebijakan terkelola yang berbeda untuk memperbarui batas izin untuk peran, jalankan perintah berikut: 
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

   Peran hanya dapat memiliki satu kebijakan terkelola yang diatur sebagai batas izin. Jika Anda mengubah batas izin, Anda juga mengubah izin maksimum yang diperbolehkan untuk peran.

### Memperbarui batas izin peran (API)AWS
<a name="id_roles_update-permissions-boundary-api"></a>

**Untuk mengubah kebijakan terkelola yang digunakan untuk menyetel batas izin untuk peran (API)AWS**

1. (Opsional) Untuk melihat [batas izin](access_policies_boundaries.md) terkini untuk peran, panggil operasi berikut: 
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. Untuk menggunakan kebijakan terkelola untuk memperbarui batas izin untuk peran, panggil operasi berikut: 
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

   Peran hanya dapat memiliki satu kebijakan terkelola yang diatur sebagai batas izin. Jika Anda mengubah batas izin, Anda juga mengubah izin maksimum yang diperbolehkan untuk peran.