

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations
<a name="orgs_manage_accounts_access-cross-account-role"></a>

Saat Anda membuat akun anggota menggunakan AWS Organizations konsol, AWS Organizations *secara otomatis* membuat peran IAM yang disebutkan `OrganizationAccountAccessRole` di akun. Peran ini memiliki izin administratif penuh di akun anggota. Ruang lingkup akses untuk peran ini mencakup semua prinsip dalam akun manajemen, sehingga peran tersebut dikonfigurasi untuk memberikan akses ke akun manajemen organisasi.

Anda dapat membuat peran yang sama untuk akun anggota yang diundang dengan mengikuti langkah-langkah di [Membuat OrganizationAccountAccessRole akun yang diundang dengan AWS Organizations](orgs_manage_accounts_create-cross-account-role.md).

Untuk menggunakan peran ini untuk mengakses akun anggota, Anda harus masuk sebagai pengguna dari akun pengelolaan yang memiliki izin untuk mengambil peran tersebut. Untuk mengkonfigurasi izin ini, lakukan prosedur berikut. Kami merekomendasikan agar Anda memberikan izin ke grup bukan pengguna untuk kemudahan pemeliharaan.

------
#### [ Konsol Manajemen AWS ]

**Untuk memberikan izin kepada anggota grup IAM di akun pengelolaan untuk mengakses peran**

1. Masuk ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)sebagai pengguna dengan izin administrator di akun manajemen. Hal ini diperlukan untuk mendelegasikan izin ke grup IAM pengguna yang akan mengakses peran dalam akun anggota itu.

1. <a name="step-create-policy"></a>Mulailah dengan membuat kebijakan terkelola yang Anda butuhkan nanti di [Step 14](#step-choose-group). 

   Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**.

1. Pada tab Editor visual, pilih **Pilih layanan**, masukkan **STS** di kotak pencarian untuk memfilter daftar, lalu pilih opsi **STS**.

1. Di bagian **Tindakan**, masukkan **assume** di kotak pencarian untuk memfilter daftar, lalu pilih **AssumeRole**opsi.

1. Di bagian **Sumber Daya**, pilih **Spesifik**, pilih **Tambah ARNs**

1. Di bagian **Tentukan ARN**, pilih **Akun lain** untuk Sumber Daya di.

1. Masukkan ID akun anggota yang baru saja Anda buat

1. Untuk **nama peran Sumber Daya dengan jalur**, masukkan nama peran yang Anda buat di bagian sebelumnya (kami sarankan untuk menamainya`OrganizationAccountAccessRole`).

1. Pilih **Tambah ARNs** ketika kotak dialog menampilkan ARN yang benar.

1. (Opsional) Jika Anda ingin mewajibkan autentikasi multi faktor (MFA), atau membatasi akses ke peran dari rentang alamat IP tertentu, maka perluas bagian syarat Permintaan, dan pilih opsi yang ingin Anda terapkan.

1. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, masukkan nama untuk kebijakan baru. Sebagai contoh : **GrantAccessToOrganizationAccountAccessRole**. Anda juga dapat menambahkan deskripsi opsional. 

1. <a name="step-end-policy"></a>Pilih **Buat kebijakan** untuk menyimpan kebijakan terkelola baru Anda.

1. <a name="step-choose-group"></a>Setelah kebijakan tersedia, Anda dapat melampirkannya ke grup.

   Di panel navigasi, pilih **Grup pengguna** lalu pilih nama grup (bukan kotak centang) yang anggotanya ingin Anda dapat mengambil peran di akun anggota. Jika perlu, Anda dapat membuat grup baru.

1. Pilih tab **Izin**, pilih **Tambahkan izin**, lalu pilih **Lampirkan** kebijakan.

1. (Opsional) Dalam kotak **Pencarian**, Anda dapat mulai mengetik nama kebijakan Anda untuk mem-filter daftar sampai Anda dapat melihat nama kebijakan Anda yang baru saja dibuat di [Step 2](#step-create-policy) melalui [Step 13](#step-end-policy). Anda juga dapat memfilter semua kebijakan AWS terkelola dengan memilih **Semua jenis** dan kemudian memilih **Customer managed**.

1. Centang kotak di samping kebijakan Anda, lalu pilih **Lampirkan kebijakan**.

------

Pengguna IAM yang merupakan anggota grup sekarang memiliki izin untuk beralih ke peran baru di AWS Organizations konsol dengan menggunakan prosedur berikut.

------
#### [ Konsol Manajemen AWS ]

**Untuk beralih ke peran akun anggota**

Saat menggunakan peran, pengguna memiliki izin administrator di akun anggota baru. Instruksikan pengguna IAM Anda yang merupakan anggota grup untuk melakukan hal berikut untuk beralih ke peran baru. 

1. **Dari sudut kanan atas AWS Organizations konsol, pilih tautan yang berisi nama masuk Anda saat ini, lalu pilih Beralih Peran.**

1. Masukkan nomor ID akun dan nama peran yang disediakan administrator.

1. Untuk **Nama Tampilan**, masukkan teks yang ingin Anda tampilkan di bilah navigasi di sudut kanan atas di tempat nama pengguna Anda saat Anda menggunakan peran tersebut. Anda dapat memilih warna secara opsional.

1. Pilih **Ganti Peran**. Sekarang semua tindakan yang Anda lakukan akan dilakukan dengan izin yang diberikan untuk peran yang Anda beralih padanya. Anda tidak lagi memiliki izin yang terkait dengan pengguna IAM asli Anda sampai Anda beralih kembali.

1. Setelah selesai melakukan tindakan yang memerlukan izin peran, Anda dapat beralih kembali ke pengguna IAM normal. **Pilih nama peran di sudut kanan atas (apa pun yang Anda tentukan sebagai **Nama Tampilan**) lalu pilih Kembali ke. *UserName***

------