

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Dengan asumsi peran dengan AWS kredensi untuk mengautentikasi dan alat AWS SDKs
<a name="access-assume-role"></a>

Dengan asumsi peran melibatkan penggunaan seperangkat kredenal keamanan sementara untuk mengakses AWS sumber daya yang mungkin tidak dapat Anda akses sebaliknya. Kredensial sementara ini terdiri dari access key ID, secret access key, dan token keamanan. Untuk mempelajari lebih lanjut tentang AWS Security Token Service (AWS STS) permintaan API, lihat [Tindakan](https://docs.aws.amazon.com/STS/latest/APIReference/API_Operations.html) di *Referensi AWS Security Token Service API*. 

Untuk menyiapkan SDK atau alat untuk mengambil peran, Anda harus terlebih dahulu membuat atau mengidentifikasi *peran* tertentu yang akan diambil. [Peran IAM diidentifikasi secara unik oleh peran Amazon Resource Name (ARN).](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) Peran membangun hubungan kepercayaan dengan entitas lain. Entitas tepercaya yang menggunakan peran tersebut mungkin satu Layanan AWS atau lainnya Akun AWS. Untuk mempelajari lebih lanjut tentang peran IAM, lihat [Menggunakan peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) di Panduan Pengguna *IAM*. 

Setelah peran IAM diidentifikasi, jika Anda dipercaya oleh peran tersebut, Anda dapat mengonfigurasi SDK atau alat untuk menggunakan izin yang diberikan oleh peran tersebut. 

**catatan**  
Ini adalah praktik AWS terbaik untuk menggunakan titik akhir Regional bila memungkinkan dan untuk mengkonfigurasi Anda[Wilayah AWS](feature-region.md). 

## Asumsikan peran IAM
<a name="credOrSourceAssumeRole"></a>

Saat mengasumsikan peran, AWS STS mengembalikan satu set kredensi keamanan sementara. Kredensi ini bersumber dari profil lain atau dari instance atau wadah tempat kode Anda berjalan. Paling umum jenis asumsi peran ini digunakan ketika Anda memiliki AWS kredensi untuk satu akun, tetapi aplikasi Anda memerlukan akses ke sumber daya di akun lain. 

### Langkah 1: Siapkan peran IAM
<a name="credOrSourceAssumeRole_step1"></a>

Untuk menyiapkan SDK atau alat untuk mengambil peran, Anda harus terlebih dahulu membuat atau mengidentifikasi peran tertentu yang akan diambil. [Peran IAM diidentifikasi secara unik menggunakan peran ARN.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) Peran membangun hubungan kepercayaan dengan entitas lain, biasanya di dalam akun Anda atau untuk akses lintas akun. Untuk mengatur ini, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) di *Panduan Pengguna IAM*.

### Langkah 2: Konfigurasikan SDK atau alat
<a name="credOrSourceAssumeRole_step2"></a>

Konfigurasikan SDK atau alat untuk mendapatkan kredensional dari atau. `credential_source` `source_profile` 

Gunakan `credential_source` untuk sumber kredensional dari wadah Amazon ECS, instans Amazon EC2, atau dari variabel lingkungan. 

Gunakan `source_profile` untuk sumber kredensional dari profil lain. `source_profile`juga mendukung rantai peran, yang merupakan hierarki profil di mana peran yang diasumsikan kemudian digunakan untuk mengambil peran lain.

Saat Anda menentukan ini di profil, SDK atau alat secara otomatis membuat panggilan AWS STS [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)API yang sesuai untuk Anda. Untuk mengambil dan menggunakan kredenal sementara dengan mengasumsikan peran, tentukan nilai konfigurasi berikut dalam file bersama. AWS `config` Untuk detail selengkapnya tentang masing-masing pengaturan ini, lihat [Asumsikan pengaturan penyedia kredensi peran](feature-assume-role-credentials.md#feature-assume-role-credentials-settings) bagian. 
+ `role_arn`- Dari peran IAM yang Anda buat di Langkah 1
+ Konfigurasikan salah satu `credential_source` atau `source_profile`
+ (Opsional) `duration_seconds`
+ (Opsional) `external_id`
+ (Opsional) `mfa_serial`
+ (Opsional) `role_session_name` 

Contoh berikut menunjukkan konfigurasi kedua opsi peran asumsi dalam `config` file bersama:

```
role_arn = arn:aws:iam::123456789012:role/my-role-name
credential_source = Ec2InstanceMetadata
```

```
[profile-with-user-that-can-assume-role]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

[profile dev]
region = us-east-1
output = json
role_arn = arn:aws:iam::123456789012:role/my-role-name
source_profile = profile-with-user-that-can-assume-role
role_session_name = my_session
```

Untuk detail tentang semua pengaturan penyedia kredensi peran asumsi, lihat [Asumsikan penyedia kredensi peran](feature-assume-role-credentials.md) di panduan ini.