

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat OrganizationAccountAccessRole akun yang diundang dengan AWS Organizations
<a name="orgs_manage_accounts_create-cross-account-role"></a>

Secara default, jika Anda membuat akun anggota sebagai bagian dari organisasi, AWS secara otomatis membuat peran dalam akun yang memberikan izin administrator untuk pengguna IAM di akun pengelolaan yang dapat mengambil peran tersebut. Secara default, peran diberi nama `OrganizationAccountAccessRole`. Untuk informasi lebih lanjut, lihat [Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations](orgs_manage_accounts_access-cross-account-role.md).

Namun, akun anggota yang Anda *undang* untuk bergabung dengan organisasi Anda ***tidak*** secara otomatis mendapatkan peran administrator yang dibuat. Anda harus melakukannya secara manual, seperti yang ditunjukkan dalam prosedur berikut. Hal ini pada dasarnya menduplikasi peran secara otomatis yang disiapkan untuk akun yang dibuat. Kami menyarankan agar Anda menggunakan nama yang sama, `OrganizationAccountAccessRole`, untuk peran Anda yang dibuat secara manual untuk konsistensi dan kemudahan mengingatnya.

------
#### [ Konsol Manajemen AWS ]

**Untuk membuat peran AWS Organizations administrator di akun anggota**

1. Masuk ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna akar ([tidak disarankan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun anggota. Pengguna atau peran harus memiliki izin untuk membuat peran dan kebijakan IAM.

1. Di konsol IAM, navigasikan ke **Peran** dan kemudian pilih **Buat peran**.

1. Pilih **Akun AWS**, lalu pilih **Lainnya Akun AWS**.

1. Masukkan 12 digit nomor ID akun dari akun manajemen yang ingin Anda berikan akses administrator. Di bawah **Opsi**, harap perhatikan hal berikut:
   + Untuk peran ini, karena akun adalah internal perusahaan Anda, maka Anda harus **tidak** memilih **Minta ID eksternal**. Untuk informasi selengkapnya tentang opsi ID eksternal, lihat [Kapan saya harus menggunakan ID eksternal?](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html#external-id-use) di *Panduan Pengguna IAM*. 
   + Jika Anda telah mengaktifkan dan mengonfigurasi MFA, maka Anda dapat memilih untuk meminta autentikasi menggunakan perangkat MFA. *Untuk informasi selengkapnya tentang MFA, lihat [Menggunakan otentikasi multi-faktor (MFA) AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) di Panduan Pengguna IAM.* 

1. Pilih **Berikutnya**.

1. Pada halaman **Tambahkan izin**, pilih kebijakan AWS terkelola bernama, `AdministratorAccess` lalu pilih **Berikutnya**.

1. Pada halaman **Nama, tinjau, dan buat**, tentukan nama peran dan deskripsi opsional. Kami menyarankan agar Anda menggunakan `OrganizationAccountAccessRole`, agar konsisten dengan nama default yang ditetapkan ke peran di akun baru. Untuk melakukan perubahan Anda, pilih **Buat peran**.

1. Peran baru Anda akan muncul di daftar peran yang tersedia. Pilih nama peran baru untuk melihat detailnya, perhatikan dengan baik URL tautan yang disediakan. Berikan URL ini kepada pengguna di akun anggota yang perlu mengakses peran tersebut. Perhatikan juga **ARN Peran** karena Anda akan membutuhkannya di langkah 15.

1. Masuk ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Kali ini, masuk sebagai pengguna di akun pengelolaan yang memiliki izin untuk membuat kebijakan dan menetapkan kebijakan untuk pengguna atau grup.

1. Arahkan ke **Kebijakan**, lalu pilih **Buat kebijakan**.

1. Untuk **Layanan**, pilih **STS**.

1. Untuk **Tindakan**, mulai ketik **AssumeRole** di **Filter** dan pilih kotak centang di sampingnya saat muncul.

1. Di bawah **Sumber Daya**, pastikan **Spesifik** dipilih dan kemudian pilih **Tambah ARNs**.

1. Masukkan nomor ID akun AWS anggota lalu masukkan nama peran yang sebelumnya Anda buat di langkah 1—8. Pilih **Tambahkan ARNs**.

1. Jika Anda memberikan izin untuk mengambil peran di beberapa akun anggota, ulangi langkah 14 dan 15 untuk setiap akun.

1. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, masukkan nama untuk kebijakan baru, lalu pilih **Buat kebijakan** untuk menyimpan perubahan Anda.

1. Pilih **Grup pengguna** di panel navigasi lalu pilih nama grup (bukan kotak centang) yang ingin Anda gunakan untuk mendelegasikan administrasi akun anggota.

1. Pilih tab **Izin**.

1. Pilih **Tambahkan izin**, pilih **Lampirkan kebijakan**, lalu pilih kebijakan yang Anda buat di langkah 11—18.

------

Pengguna yang menjadi anggota grup yang dipilih sekarang dapat menggunakan URLs yang Anda ambil di langkah 9 untuk mengakses peran setiap akun anggota. Mereka dapat mengakses akun anggota ini dengan cara yang sama seperti jika mengakses akun yang Anda buat di organisasi. Untuk informasi selengkapnya tentang penggunaan peran untuk mengelola akun anggota, lihat [Mengakses akun anggota yang memiliki OrganizationAccountAccessRole AWS Organizations](orgs_manage_accounts_access-cross-account-role.md). 