

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Apa itu AWS Sign-In?
<a name="what-is-sign-in"></a>

Panduan ini membantu Anda memahami berbagai cara masuk ke Amazon Web Services (AWS), tergantung pada jenis pengguna Anda. Untuk informasi selengkapnya tentang cara masuk berdasarkan jenis pengguna dan AWS sumber daya yang ingin Anda akses, lihat salah satu tutorial berikut. 
+ [Masuk ke Konsol Manajemen AWS](how-to-sign-in.md)
+ [Masuk ke portal AWS akses Anda](iam-id-center-sign-in-tutorial.md)
+ [Masuk sebagai identitas federasi](federated-identity-overview.md)
+ [Masuk melalui AWS Command Line Interface](command-line-sign-in.md)
+ [Masuk dengan ID AWS Builder](sign-in-builder-id.md)

Jika Anda mengalami masalah saat masuk Akun AWS, lihat[Memecahkan masalah masuk Akun AWS](troubleshooting-sign-in-issues.md). Untuk bantuan dengan kunjungan ID AWS Builder Anda[Memecahkan masalah AWS Builder ID](troubleshooting-builder-id-issues.md). Ingin membuat Akun AWS? [Mendaftar untuk AWS](https://portal.aws.amazon.com/billing/signup#/start/email). Untuk informasi selengkapnya tentang cara mendaftar AWS dapat membantu Anda atau organisasi Anda, lihat [Hubungi Kami](https://aws.amazon.com/contact-us/sales-support-1v/).

**Topics**
+ [Terminologi](#terminology)
+ [Ketersediaan wilayah untuk AWS Masuk](#sign-in-regions)
+ [Logging peristiwa masuk](#sign-in-events)
+ [Tentukan jenis pengguna Anda](user-types-list.md)
+ [Tentukan URL masuk Anda](sign-in-urls-defined.md)
+ [Domain untuk ditambahkan ke daftar izin Anda](allowlist-domains.md)
+ [Praktik terbaik keamanan untuk Akun AWS administrator](best-practices-admin.md)

## Terminologi
<a name="terminology"></a>

Amazon Web Services (AWS) menggunakan [terminologi umum](https://docs.aws.amazon.com//general/latest/gr/glos-chap.html) untuk menggambarkan proses masuk. Kami menyarankan Anda membaca dan memahami istilah-istilah ini. 

### Administrator
<a name="administrator"></a>

Juga disebut sebagai administrator atau Akun AWS administrator IAM. Administrator, biasanya personel Teknologi Informasi (TI), adalah individu yang mengawasi Akun AWS. Administrator memiliki tingkat izin yang lebih tinggi Akun AWS daripada anggota lain dari organisasi mereka. Administrator menetapkan dan menerapkan pengaturan untuk. Akun AWS Mereka juga membuat pengguna IAM atau IAM Identity Center. Administrator memberi pengguna ini kredensi akses mereka dan URL masuk untuk masuk. AWS

### Akun
<a name="account"></a>

Standar Akun AWS berisi AWS sumber daya Anda dan identitas yang dapat mengakses sumber daya tersebut. Akun dikaitkan dengan alamat email dan kata sandi pemilik akun.

### Kredensial
<a name="credentials"></a>

Juga disebut sebagai kredensial akses atau kredensial keamanan. Dalam autentikasi dan otorisasi, sistem menggunakan kredensial untuk mengidentifikasi siapa yang membuat panggilan dan apakah akan mengizinkan akses yang diminta. Kredensil adalah informasi yang diberikan pengguna AWS untuk masuk dan mendapatkan akses ke AWS sumber daya. Kredensi untuk pengguna manusia dapat mencakup alamat email, nama pengguna, kata sandi yang ditentukan pengguna, ID akun atau alias, kode verifikasi, dan kode otentikasi multi-faktor penggunaan tunggal (MFA). Untuk akses terprogram, Anda juga dapat menggunakan tombol akses. Sebaiknya gunakan kunci akses jangka pendek jika memungkinkan.

Untuk informasi selengkapnya tentang kredensil, lihat kredensil [AWS keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html).

**catatan**  
Jenis kredensil yang harus dikirimkan pengguna tergantung pada jenis penggunanya. 

### Kredensi perusahaan
<a name="corporate-credentials"></a>

Kredensi yang diberikan pengguna saat mengakses jaringan dan sumber daya perusahaan mereka. Administrator perusahaan Anda dapat mengatur Akun AWS agar Anda menggunakan kredensi yang sama dengan yang Anda gunakan untuk mengakses jaringan dan sumber daya perusahaan Anda. Kredensi ini diberikan kepada Anda oleh administrator atau karyawan help desk Anda.

### Profil
<a name="profile-builder-id"></a>

Ketika Anda mendaftar untuk AWS Builder ID, Anda membuat profil. Profil Anda mencakup informasi kontak yang Anda berikan dan kemampuan untuk mengelola perangkat otentikasi multi-faktor (MFA) dan sesi aktif. Anda juga dapat mempelajari lebih lanjut tentang privasi dan cara kami menangani data Anda di profil Anda. Untuk informasi selengkapnya tentang profil Anda dan bagaimana kaitannya dengan profil Akun AWS, lihat[ID AWS Builder dan AWS kredensi lainnya](differences-builder-id.md). 

### Kredensial pengguna root
<a name="root-user-credentials"></a>

Kredensi pengguna root adalah alamat email dan kata sandi yang digunakan untuk membuat file. Akun AWS Kami sangat menyarankan agar MFA ditambahkan ke kredensil pengguna root untuk keamanan tambahan. Kredensi pengguna root menyediakan akses lengkap ke semua AWS layanan dan sumber daya di akun. Untuk informasi selengkapnya tentang pengguna root, lihat[Pengguna root](user-types-list.md#account-root-user-type).

### Pengguna
<a name="user"></a>

Pengguna adalah orang atau aplikasi yang memiliki izin untuk melakukan panggilan API ke AWS produk atau mengakses AWS sumber daya. Setiap pengguna memiliki seperangkat kredensi keamanan unik yang tidak dibagikan dengan pengguna lain. Kredensial ini terpisah dari kredensial keamanan untuk Akun AWS. Untuk informasi selengkapnya, lihat [Tentukan jenis pengguna Anda](user-types-list.md).

### Kode verifikasi
<a name="verification-code-defined"></a>

Kode verifikasi memverifikasi identitas Anda selama proses masuk [menggunakan otentikasi multi-faktor (](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)MFA). Metode pengiriman untuk kode verifikasi bervariasi. Mereka dapat dikirim melalui pesan teks atau email. Periksa dengan administrator Anda untuk informasi lebih lanjut. 

## Ketersediaan wilayah untuk AWS Masuk
<a name="sign-in-regions"></a>

AWS Masuk tersedia dalam beberapa yang umum digunakan Wilayah AWS. Ketersediaan ini memudahkan Anda untuk mengakses AWS layanan dan aplikasi bisnis. Untuk daftar lengkap Wilayah yang didukung Sign-in, lihat [Titik akhir dan AWS kuota Masuk](https://docs.aws.amazon.com/general/latest/gr/signin-service.html).

## Logging peristiwa masuk
<a name="sign-in-events"></a>

 CloudTrail diaktifkan secara otomatis pada Anda Akun AWS dan merekam peristiwa saat aktivitas terjadi. Sumber daya berikut dapat membantu Anda mempelajari lebih lanjut tentang pencatatan dan pemantauan peristiwa masuk.
+ CloudTrail log mencoba untuk masuk ke Konsol Manajemen AWS. Semua pengguna IAM, pengguna root, dan peristiwa login pengguna federasi menghasilkan catatan dalam CloudTrail file log. Untuk informasi selengkapnya, lihat [peristiwa Konsol Manajemen AWS login](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-aws-console-sign-in-events.html) di *Panduan AWS CloudTrail Pengguna*.
+ Jika Anda menggunakan titik akhir Regional untuk masuk ke Konsol Manajemen AWS, CloudTrail mencatat `ConsoleLogin` peristiwa di Wilayah yang sesuai untuk titik akhir. *Untuk informasi selengkapnya tentang titik akhir AWS Masuk, lihat Titik akhir [dan kuota AWS Masuk di Panduan Referensi Umum](https://docs.aws.amazon.com/general/latest/gr/signin-service.html).AWS *
+ Untuk mempelajari selengkapnya tentang cara CloudTrail log masuk peristiwa login untuk Pusat Identitas IAM, lihat [Memahami peristiwa masuk Pusat Identitas IAM di Panduan Pengguna Pusat](https://docs.aws.amazon.com/singlesignon/latest/userguide/understanding-sign-in-events.html) Identitas *IAM*.
+  Untuk mempelajari selengkapnya tentang cara CloudTrail mencatat informasi identitas pengguna yang berbeda di IAM, lihat [Mencatat panggilan IAM dan AWS STS API AWS CloudTrail](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html) di *AWS Identity and Access Management Panduan Pengguna*.

# Tentukan jenis pengguna Anda
<a name="user-types-list"></a>

Cara Anda masuk tergantung pada jenis AWS pengguna Anda. Anda dapat mengelola Akun AWS sebagai pengguna root, pengguna IAM, pengguna di IAM Identity Center, atau identitas federasi. Anda dapat menggunakan profil AWS Builder ID untuk mengakses AWS layanan dan alat tertentu. Jenis pengguna yang berbeda tercantum di bawah ini.

**Topics**
+ [Pengguna root](#account-root-user-type)
+ [Pengguna IAM](#iam-user-type)
+ [Pengguna Pusat Identitas IAM](#sso-user-type)
+ [Identitas terfederasi](#federated-identity-type)
+ [AWS Pengguna ID Builder](#builder-id-type)

## Pengguna root
<a name="account-root-user-type"></a>

Juga disebut sebagai pemilik akun atau pengguna root akun. Sebagai pengguna root, Anda memiliki akses lengkap ke semua AWS layanan dan sumber daya di Anda Akun AWS. Saat pertama kali membuat Akun AWS, Anda mulai dengan satu identitas masuk yang memiliki akses lengkap ke semua AWS layanan dan sumber daya di akun. Identitas ini adalah pengguna root AWS akun. Anda dapat masuk sebagai pengguna root menggunakan alamat email dan kata sandi yang Anda gunakan untuk membuat akun. Pengguna root masuk dengan file [Konsol Manajemen AWS](https://console.aws.amazon.com/). Untuk petunjuk langkah demi langkah tentang cara masuk, lihat[Masuk ke Konsol Manajemen AWS sebagai pengguna root](introduction-to-root-user-sign-in-tutorial.md).

**penting**  
 Saat Anda membuat Akun AWS, Anda mulai dengan satu identitas masuk yang disebut *pengguna Akun AWS root* yang memiliki akses lengkap ke semua Layanan AWS dan sumber daya. Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari. Untuk tugas yang memerlukan kredensial pengguna root, lihat [Tugas yang memerlukan kredensial pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dalam *Panduan Pengguna IAM*. 

Untuk informasi selengkapnya tentang identitas IAM termasuk pengguna root, lihat [Identitas IAM (pengguna, grup pengguna,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dan peran).

## Pengguna IAM
<a name="iam-user-type"></a>

Pengguna IAM adalah entitas yang Anda buat. AWS Pengguna ini adalah identitas dalam Anda Akun AWS yang diberikan izin khusus khusus. Kredensi pengguna IAM Anda terdiri dari nama dan kata sandi yang digunakan untuk masuk ke. [Konsol Manajemen AWS](https://console.aws.amazon.com/) Untuk petunjuk langkah demi langkah tentang cara masuk, lihat[Masuk ke Konsol Manajemen AWS sebagai pengguna IAM](introduction-to-iam-user-sign-in-tutorial.md).

Untuk informasi selengkapnya tentang identitas IAM termasuk pengguna IAM, lihat [Identitas IAM (pengguna, grup pengguna,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dan peran).

## Pengguna Pusat Identitas IAM
<a name="sso-user-type"></a>

Pengguna IAM Identity Center adalah anggota AWS Organizations dan dapat diberikan akses ke beberapa aplikasi Akun AWS dan melalui portal AWS akses Anda. Jika perusahaan mereka telah mengintegrasikan Active Directory atau penyedia identitas lain dengan IAM Identity Center, pengguna di IAM Identity Center dapat menggunakan kredensi perusahaan mereka untuk masuk. IAM Identity Center juga dapat menjadi penyedia identitas tempat administrator dapat membuat pengguna. Terlepas dari penyedia identitas, pengguna di Pusat Identitas IAM masuk menggunakan portal AWS akses Anda, yang merupakan URL masuk khusus untuk organisasi mereka. Pengguna IAM Identity Center **tidak dapat** masuk melalui Konsol Manajemen AWS URL. 

Pengguna manusia di IAM Identity Center bisa mendapatkan URL portal AWS akses Anda dari:
+ Pesan dari administrator atau karyawan help desk
+ Email dari AWS dengan undangan untuk bergabung dengan IAM Identity Center



**Tip**  
**Semua email yang dikirim oleh layanan IAM Identity Center berasal dari alamat **no-reply@signin.aws atau no-reply@login.awsapps.com**.** Kami menyarankan Anda mengonfigurasi sistem email Anda sehingga menerima email dari alamat email pengirim ini dan tidak menanganinya sebagai sampah atau spam.

Untuk petunjuk langkah demi langkah tentang cara masuk, lihat[Masuk ke portal AWS akses Anda](iam-id-center-sign-in-tutorial.md).

**catatan**  
 Kami menyarankan Anda menandai URL login khusus organisasi Anda untuk portal AWS akses Anda sehingga Anda dapat mengaksesnya nanti. 

Untuk informasi selengkapnya tentang Pusat Identitas IAM, lihat [Apa itu Pusat Identitas IAM?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)

## Identitas terfederasi
<a name="federated-identity-type"></a>

Identitas federasi adalah pengguna yang dapat masuk menggunakan penyedia identitas eksternal (IDP) yang terkenal, seperti Login with Amazon, Facebook, Google, atau iDP lain yang kompatibel dengan [OpenID Connect (OIDC](https://openid.net/connect/)). Dengan federasi identitas web, Anda dapat menerima token otentikasi, dan kemudian menukar token itu dengan kredensil keamanan sementara di peta AWS itu ke peran IAM dengan izin untuk menggunakan sumber daya di Anda. Akun AWS Anda tidak masuk dengan Konsol Manajemen AWS atau AWS mengakses portal. Sebagai gantinya, identitas eksternal yang digunakan menentukan cara Anda masuk.

Untuk informasi selengkapnya, lihat [Masuk sebagai identitas federasi](federated-identity-overview.md).

## AWS Pengguna ID Builder
<a name="builder-id-type"></a>

Sebagai pengguna AWS Builder ID, Anda secara khusus masuk ke AWS layanan atau alat yang ingin Anda akses. Pengguna AWS Builder ID melengkapi semua yang sudah Akun AWS Anda miliki atau ingin buat. AWS Builder ID mewakili Anda sebagai pribadi, dan Anda dapat menggunakannya untuk mengakses AWS layanan dan alat tanpa Akun AWS. Anda juga memiliki profil tempat Anda dapat melihat dan memperbarui informasi Anda. Untuk informasi selengkapnya, lihat [Masuk dengan ID AWS Builder](sign-in-builder-id.md).

AWS Builder ID terpisah dari langganan AWS Skill Builder Anda, pusat pembelajaran online tempat Anda dapat belajar dari AWS para ahli dan membangun keterampilan cloud secara online. Untuk informasi selengkapnya tentang AWS Skill Builder, lihat [AWS Skill Builder](https://skillbuilder.aws/).

# Tentukan URL masuk Anda
<a name="sign-in-urls-defined"></a>

Gunakan salah satu dari berikut ini URLs untuk mengakses AWS tergantung pada jenis AWS pengguna Anda. Untuk informasi selengkapnya, lihat [Tentukan jenis pengguna Anda](user-types-list.md).

**Topics**
+ [Akun AWS URL masuk pengguna root](#root-user-url)
+ [AWS portal akses](#access-portal-url)
+ [URL masuk pengguna IAM](#IAM-user-url)
+ [URL identitas federasi](#federated-identities-url)
+ [AWS URL ID Pembuat](#builder-id-url)

## Akun AWS URL masuk pengguna root
<a name="root-user-url"></a>

Pengguna root mengakses Konsol Manajemen AWS dari halaman AWS masuk:. `[https://console.aws.amazon.com/](https://console.aws.amazon.com/)`

 Halaman login ini juga memiliki opsi untuk masuk sebagai pengguna IAM.

## AWS portal akses
<a name="access-portal-url"></a>

Portal AWS akses adalah URL masuk khusus bagi pengguna di Pusat Identitas IAM untuk masuk dan mengakses akun Anda. Saat administrator membuat pengguna di Pusat Identitas IAM, administrator memilih apakah pengguna menerima undangan email untuk bergabung dengan Pusat Identitas IAM atau pesan dari administrator atau karyawan help desk yang berisi kata sandi satu kali dan AWS URL portal akses. Format URL login tertentu seperti contoh berikut:

```
https://d-xxxxxxxxxx.awsapps.com/start
```

 atau 

```
https://your_subdomain.awsapps.com/start
```

URL login tertentu bervariasi karena administrator Anda dapat menyesuaikannya. URL login spesifik mungkin dimulai dengan huruf D diikuti oleh 10 angka dan huruf acak. Subdomain Anda juga dapat digunakan dalam URL masuk dan mungkin menyertakan nama perusahaan Anda seperti contoh berikut:

![\[AWS contoh URL portal akses.\]](http://docs.aws.amazon.com/id_id/signin/latest/userguide/images/URL-example-aws-access-portal-AnyCompany.png)


**catatan**  
 Kami menyarankan Anda menandai URL masuk khusus untuk portal AWS akses Anda sehingga Anda dapat mengaksesnya nanti. 

Untuk informasi selengkapnya tentang portal AWS akses Anda, lihat [Menggunakan portal AWS akses](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-the-portal.html).

## URL masuk pengguna IAM
<a name="IAM-user-url"></a>

Pengguna IAM dapat mengakses URL Konsol Manajemen AWS login pengguna IAM tertentu. URL login pengguna IAM menggabungkan Akun AWS ID atau alias Anda dan `signin.aws.amazon.com/console`

 Contoh tampilan URL masuk pengguna IAM:

```
https://account_alias_or_id.signin.aws.amazon.com/console/
```

Jika ID akun Anda adalah 111122223333, URL masuk Anda adalah:

![\[Contoh URL masuk pengguna IAM.\]](http://docs.aws.amazon.com/id_id/signin/latest/userguide/images/URL-example-IAM-user-sign-in.png)


Jika Anda mengalami masalah saat mengakses URL masuk pengguna IAM Anda, lihat [Ketahanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/disaster-recovery-resiliency.html) untuk informasi selengkapnya. Akun AWS AWS Identity and Access Management

## URL identitas federasi
<a name="federated-identities-url"></a>

URL masuk untuk identitas federasi bervariasi. Identitas eksternal atau Penyedia Identitas eksternal (iDP) menentukan URL masuk untuk identitas gabungan. Identitas eksternal dapat berupa Windows Active Directory, Login with Amazon, Facebook, atau Google. Hubungi administrator Anda untuk detail selengkapnya tentang cara masuk sebagai identitas federasi. 

Untuk informasi selengkapnya tentang identitas federasi, lihat [Tentang federasi identitas web](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_oidc.html).

## AWS URL ID Pembuat
<a name="builder-id-url"></a>

URL untuk profil AWS Builder ID Anda adalah[https://profile.aws.amazon.com/](https://profile.aws.amazon.com/). Saat menggunakan AWS Builder ID Anda, URL login bergantung pada layanan apa yang ingin Anda akses. Misalnya, untuk masuk ke Amazon CodeCatalyst, buka[https://codecatalyst.aws/login](https://codecatalyst.aws/login). 

# Domain untuk ditambahkan ke daftar izin Anda
<a name="allowlist-domains"></a>

Jika Anda memfilter akses ke AWS domain atau titik akhir URL tertentu dengan menggunakan solusi pemfilteran konten web seperti firewall generasi berikutnya (NGFW) atau Secure Web Gateways (SWG), Anda harus menambahkan domain atau titik akhir URL berikut ke daftar izin solusi pemfilteran konten web Anda.

## AWS Domain masuk ke daftar yang diizinkan
<a name="allowlist-domains-sign-in"></a>

Jika Anda atau organisasi Anda menerapkan pemfilteran IP atau domain, Anda mungkin perlu mengizinkan daftar domain untuk menggunakan. Konsol Manajemen AWS Domain berikut harus dapat diakses di jaringan tempat Anda mencoba mengakses. Konsol Manajemen AWS
+ `[Region].signin.aws`
+ `[Region].signin.aws.amazon.com`
+ `signin.aws.amazon.com`
+ `*.cloudfront.net`
+ `opfcaptcha-prod.s3.amazonaws.com`

## Portal akses AWS domain untuk daftar yang diizinkan
<a name="allowlist-domains-access-portal"></a>

Jika Anda memfilter akses ke AWS domain atau titik akhir URL tertentu dengan menggunakan solusi pemfilteran konten web seperti firewall generasi berikutnya (NGFW) atau Secure Web Gateways (SWG), Anda harus menambahkan domain atau titik akhir URL berikut ke daftar izin solusi pemfilteran konten web Anda. Melakukan hal itu memungkinkan Anda untuk mengakses Anda Portal akses AWS.
+ `[Directory ID or alias].awsapps.com`
+ `*.aws.dev`
+ `*.awsstatic.com`
+ `*.console.aws.a2z.com`
+ `oidc.[Region].amazonaws.com`
+ `*.sso.amazonaws.com`
+ `*.sso.[Region].amazonaws.com `
+ `*.sso-portal.[Region].amazonaws.com`

## ID AWS Builder domain untuk daftar yang diizinkan
<a name="allowlist-domains-builder-id"></a>

Jika Anda atau organisasi Anda menerapkan pemfilteran IP atau domain, Anda mungkin perlu mengizinkan daftar domain untuk membuat dan menggunakan file. ID AWS Builder Domain berikut harus dapat diakses di jaringan tempat Anda mencoba mengakses ID AWS Builder.
+ `view.awsapps.com/start`
+ `*.aws.dev`
+ `*.uis.awsstatic.com`
+ `*.console.aws.a2z.com`
+ `oidc.*.amazonaws.com`
+ `*.sso.amazonaws.com`
+ `*.sso.*.amazonaws.com `
+ `*.sso-portal.*.amazonaws.com`
+ `*.signin.aws`
+ `*.cloudfront.net`
+ `opfcaptcha-prod.s3.amazonaws.com`
+ `profile.aws.amazon.com`

# Praktik terbaik keamanan untuk Akun AWS administrator
<a name="best-practices-admin"></a>

Jika Anda adalah administrator akun yang telah membuat akun baru Akun AWS, kami menyarankan langkah-langkah berikut untuk membantu pengguna Anda mengikuti praktik terbaik AWS keamanan saat mereka masuk. 

1. Masuk sebagai pengguna root untuk [Aktifkan otentikasi multi-faktor (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa) dan [buat pengguna AWS administratif](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) di IAM Identity Center jika Anda belum melakukannya. Kemudian, [lindungi kredensi root Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials) dan jangan gunakan untuk tugas sehari-hari.

1. Masuk sebagai Akun AWS administrator dan atur identitas berikut:
   + [Buat pengguna [dengan hak istimewa paling sedikit](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) untuk manusia lain.](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)
   + Siapkan [kredensial sementara untuk beban kerja](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-workloads-use-roles).
   + Buat kunci akses hanya untuk [kasus penggunaan yang memerlukan kredensil jangka panjang](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#rotate-credentials).

1. Tambahkan izin untuk memberikan akses ke identitas tersebut. Anda dapat [memulai dengan kebijakan AWS terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies) dan beralih ke izin [hak istimewa paling sedikit](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege).
   + [Tambahkan set izin ke pengguna AWS IAM Identity Center (penerus AWS Single Sign-On](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)).
   + [Tambahkan kebijakan berbasis identitas ke peran IAM yang digunakan untuk](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) beban kerja.
   + [Tambahkan kebijakan berbasis identitas untuk pengguna IAM untuk](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) kasus penggunaan yang memerlukan kredensi jangka panjang.
   + Untuk informasi selengkapnya tentang pengguna IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).

1.  Simpan dan bagikan informasi tentang[Masuk ke Konsol Manajemen AWS](how-to-sign-in.md). Informasi ini bervariasi, tergantung pada jenis identitas yang Anda buat.

1. Perbarui alamat email pengguna root dan nomor telepon kontak akun utama Anda untuk memastikan bahwa Anda dapat menerima akun penting dan pemberitahuan terkait keamanan.
   + [Ubah alamat email nama akun, atau kata sandi untuk Pengguna root akun AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-root-user.html).
   + [Akses atau perbarui kontak akun utama](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-contact-primary.html).

1. Tinjau [praktik terbaik Keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) untuk mempelajari tentang identitas tambahan dan praktik terbaik manajemen akses.