

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat dan pertimbangan IAM Identity Center
<a name="identity-center-prerequisites"></a>

Anda dapat menggunakan IAM Identity Center untuk akses ke aplikasi AWS terkelola saja, Akun AWS hanya, atau keduanya. Jika Anda menggunakan federasi IAM untuk mengelola akses ke Akun AWS, Anda dapat terus melakukannya saat menggunakan IAM Identity Center untuk akses aplikasi.

Sebelum mengaktifkan IAM Identity Center, pertimbangkan hal berikut:
+ AWS Wilayah

  Pertama-tama Anda mengaktifkan Pusat Identitas IAM dalam satu Wilayah yang [didukung](regions.md) untuk setiap instance Pusat Identitas IAM. Jika Anda ingin menggunakan Pusat Identitas IAM untuk akses masuk tunggal ke AWS akun, Wilayah harus dapat diakses oleh semua pengguna di organisasi Anda. Jika Anda berencana menggunakan Pusat Identitas IAM untuk akses aplikasi, ketahuilah bahwa beberapa aplikasi yang AWS dikelola, seperti Amazon SageMaker AI, hanya dapat beroperasi di Wilayah yang mereka dukung. Selain itu, sebagian besar aplikasi yang AWS dikelola memerlukan IAM Identity Center untuk tersedia di Wilayah yang sama dengan aplikasi. Ini dapat dicapai dengan menempatkannya bersama di Wilayah yang sama, atau ketika didukung, dengan mereplikasi instance Pusat Identitas IAM ke Wilayah penerapan yang diinginkan dari aplikasi terkelola. AWS Untuk informasi selengkapnya, lihat [Pertimbangan untuk memilih Wilayah AWS](identity-center-region-considerations.md).
+ Akses aplikasi saja

  Anda dapat menggunakan IAM Identity Center hanya untuk akses pengguna ke aplikasi seperti Kiro, menggunakan penyedia identitas yang ada. Untuk informasi selengkapnya, lihat [Menggunakan IAM Identity Center hanya untuk akses pengguna ke aplikasi](identity-center-for-apps-only.md).
**catatan**  
Akses ke sumber daya aplikasi dikelola secara independen oleh pemilik aplikasi. 
+ Kuota untuk peran IAM

  IAM Identity Center membuat peran IAM untuk memberikan izin pengguna ke sumber daya akun. Untuk informasi selengkapnya, lihat [Peran IAM dibuat oleh IAM Identity Center](identity-center-and-iam-roles.md).
+ Pusat Identitas IAM dan AWS Organizations

  AWS Organizations direkomendasikan, tetapi tidak diperlukan, untuk digunakan dengan IAM Identity Center. Jika Anda belum mendirikan organisasi, Anda tidak perlu melakukannya. Jika Anda sudah menyiapkan AWS Organizations dan akan menambahkan Pusat Identitas IAM ke organisasi Anda, pastikan semua AWS Organizations fitur diaktifkan. Untuk informasi selengkapnya, lihat [Pusat Identitas IAM dan AWS Organizations](identity-center-and-orgs.md).

Antarmuka web IAM Identity Center, termasuk portal akses dan konsol IAM Identity Center, dimaksudkan untuk diakses oleh manusia melalui browser web yang didukung. Browser yang kompatibel mencakup tiga versi terbaru Microsoft Edge, Mozilla Firefox, Google Chrome, dan Apple Safari. Mengakses titik akhir ini menggunakan jalur berbasis non-browser tidak didukung. Untuk akses terprogram ke layanan IAM Identity Center, sebaiknya gunakan dokumentasi yang APIs tersedia di panduan referensi IAM Identity Center dan Identity Store API.

# Pertimbangan untuk memilih Wilayah AWS
<a name="identity-center-region-considerations"></a>

Anda dapat mengaktifkan Pusat Identitas IAM dalam satu, didukung Wilayah AWS pilihan Anda dan tersedia untuk pengguna secara global. Ketersediaan global ini memudahkan Anda untuk mengonfigurasi akses pengguna ke beberapa Akun AWS dan aplikasi. Berikut ini adalah pertimbangan utama untuk memilih. Wilayah AWS
+ **Lokasi geografis pengguna Anda** — Ketika Anda memilih Wilayah yang secara geografis paling dekat dengan mayoritas pengguna akhir Anda, mereka akan memiliki latensi akses yang lebih rendah ke portal AWS akses dan aplikasi AWS terkelola, seperti Amazon AI. SageMaker 
+ **Wilayah Keikutsertaan (Wilayah yang dinonaktifkan secara default)** - Wilayah keikutsertaan adalah wilayah Wilayah AWS yang dinonaktifkan secara default. Untuk menggunakan Region opt-in, Anda harus mengaktifkannya. Untuk informasi selengkapnya, lihat [Mengelola Pusat Identitas IAM di Wilayah keikutsertaan](regions.md#manually-enabled-regions).
+ **Mereplikasi Pusat Identitas IAM ke Wilayah tambahan** - Jika Anda berencana untuk mereplikasi Pusat Identitas IAM ke tambahan Wilayah AWS, Anda harus memilih Wilayah yang diaktifkan secara default. Untuk informasi selengkapnya, lihat [Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS](multi-region-iam-identity-center.md).
+ **Memilih Wilayah penyebaran untuk aplikasi AWS AWS terkelola** — aplikasi yang dikelola hanya dapat beroperasi Wilayah AWS di mana mereka tersedia. Banyak aplikasi yang AWS dikelola juga dapat beroperasi hanya di Wilayah di mana Pusat Identitas IAM diaktifkan atau direplikasi ke (Wilayah primer atau tambahan). Untuk mengonfirmasi apakah instans Pusat Identitas IAM Anda mendukung replikasi ke Wilayah tambahan, lihat. [Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS](multi-region-iam-identity-center.md) Jika replikasi bukan pilihan, pertimbangkan untuk mengaktifkan Pusat Identitas IAM di Wilayah tempat Anda berencana untuk menggunakan AWS aplikasi terkelola.
+ **Kedaulatan digital — Peraturan kedaulatan** digital atau kebijakan perusahaan dapat mengamanatkan penggunaan tertentu. Wilayah AWS Konsultasikan dengan departemen hukum perusahaan Anda.
+ **Sumber identitas** - Jika Anda menggunakan [AWS Managed Microsoft AD](connectawsad.md)atau direktori yang dikelola sendiri di [Active Directory (AD)](connectonpremad.md) sebagai sumber identitas, Wilayah beranda harus cocok dengan tempat Anda mengaktifkan Wilayah AWS Pusat Identitas IAM.
+ **Email Lintas Wilayah dengan Layanan Email Sederhana Amazon** - Di beberapa Wilayah, Pusat Identitas IAM dapat [memanggil Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) di Wilayah lain untuk mengirim email. Dalam panggilan Lintas wilayah ini, Pusat Identitas IAM mengirimkan atribut pengguna tertentu ke Wilayah lain. Untuk informasi selengkapnya, lihat [Email Lintas Wilayah dengan Amazon SES](regions.md#cross-region-calls). 
+ **AWS Control Tower**— Jika Anda mengaktifkan instance organisasi dari IAM Identity Center dari AWS Control Tower, instance akan dibuat di Region yang sama dengan AWS Control Tower landing zone.

**Topics**
+ [Penyimpanan dan operasi data Wilayah Pusat Identitas IAM](regions.md)
+ [Beralih Wilayah AWS](switching-regions.md)
+ [Menonaktifkan Wilayah AWS tempat Pusat Identitas IAM diaktifkan](disabling-region-with-identity-center.md)

# Penyimpanan dan operasi data Wilayah Pusat Identitas IAM
<a name="regions"></a>

Pelajari cara IAM Identity Center menangani penyimpanan dan operasi data. Wilayah AWS

## Memahami bagaimana IAM Identity Center menyimpan data
<a name="region-data"></a>

Saat Anda mengaktifkan Pusat Identitas IAM, semua data yang Anda konfigurasikan di Pusat Identitas IAM disimpan di Wilayah tempat Anda mengaktifkannya. Data ini mencakup konfigurasi direktori, set izin, instance aplikasi, dan penugasan pengguna ke aplikasi. Akun AWS Jika Anda menggunakan penyimpanan identitas Pusat Identitas IAM, semua pengguna dan grup yang Anda buat di Pusat Identitas IAM juga disimpan di Wilayah yang sama. Jika Anda mereplikasi instans Pusat Identitas IAM Anda ke Wilayah tambahan, Pusat Identitas IAM secara otomatis mereplikasi pengguna, grup, set izin dan penugasan mereka, serta metadata dan konfigurasi lainnya ke Wilayah tersebut.

## Email Lintas Wilayah dengan Amazon SES
<a name="cross-region-calls"></a>

 IAM Identity Center menggunakan [Amazon Simple Email Service (Amazon SES](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html)) untuk mengirim email ke pengguna akhir ketika mereka mencoba masuk dengan kata sandi satu kali (OTP) sebagai faktor otentikasi kedua. Email ini juga dikirim untuk acara manajemen identitas dan kredensi tertentu, seperti ketika pengguna diundang untuk mengatur kata sandi awal, untuk memverifikasi alamat email, dan mengatur ulang kata sandi mereka. Amazon SES tersedia dalam subset yang didukung Pusat Identitas IAM. Wilayah AWS 

 Pusat Identitas IAM memanggil titik akhir lokal Amazon SES saat Amazon SES tersedia secara lokal di file. Wilayah AWS Jika Amazon SES tidak tersedia secara lokal, Pusat Identitas IAM memanggil titik akhir Amazon SES secara berbeda Wilayah AWS, seperti yang ditunjukkan dalam tabel berikut. 


| Kode Wilayah Pusat Identitas IAM | Nama Wilayah Pusat Identitas IAM | Kode Wilayah Amazon SES | Nama wilayah Amazon SES | 
| --- | --- | --- | --- | 
| ap-east-1 | Asia Pasifik (Hong Kong) | ap-northeast-2 | Asia Pasifik (Seoul) | 
| ap-east-2 | Asia Pasifik (Taipei) | ap-northeast-1 | Asia Pasifik (Tokyo) | 
| ap-south-2 | Asia Pasifik (Hyderabad) | ap-south-1 | Asia Pasifik (Mumbai) | 
| ap-southeast-4 | Asia Pacific (Melbourne) | ap-southeast-2 | Asia Pasifik (Sydney) | 
| ap-southeast-5 | Asia Pasifik (Malaysia) | ap-southeast-1 | Asia Pasifik (Singapura) | 
| ap-southeast-6 | Asia Pasifik (Selandia Baru) | ap-southeast-2 | Asia Pasifik (Sydney) | 
| ap-southeast-7 | Asia Pasifik (Thailand) | ap-northeast-3 | Asia Pasifik (Osaka) | 
| ca-west-1 | Kanada Barat (Calgary) | ca-central-1 | Kanada (Pusat) | 
| eu-south-2 | Eropa (Spanyol) | eu-west-3 | Eropa (Paris) | 
| eu-central-2 | Europe (Zurich) | eu-central-1 | Eropa (Frankfurt) | 
| mx-central-1 | Meksiko (Tengah) | us-east-2 | AS Timur (Ohio) | 
| me-central-1 | Timur Tengah (UAE) | eu-central-1 | Eropa (Frankfurt) | 
| us-gov-east-1 | AWS GovCloud (AS-Timur) | us-gov-west-1 | AWS GovCloud (AS-Barat) | 

 Dalam panggilan Lintas wilayah ini, Pusat Identitas IAM mungkin mengirimkan atribut pengguna berikut: 
+ Alamat Email
+ Nama depan
+ Nama belakang
+ Akun di AWS Organizations
+ AWS URL portal akses
+ nama pengguna
+ ID Direktori
+ ID Pengguna

## Mengelola Pusat Identitas IAM di Wilayah keikutsertaan (Wilayah yang dinonaktifkan secara default)
<a name="manually-enabled-regions"></a>

Sebagian besar Wilayah AWS diaktifkan untuk operasi di semua AWS layanan secara default, tetapi Anda harus mengaktifkan [Wilayah keikutsertaan](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#optinregion) berikut jika Anda ingin menggunakan Pusat Identitas IAM:
+ Africa (Cape Town)
+ Asia Pasifik (Hong Kong)
+ Asia Pasifik (Taipei)
+ Asia Pasifik (Hyderabad)
+ Asia Pasifik (Jakarta)
+ Asia Pacific (Melbourne)
+ Asia Pasifik (Malaysia)
+ Asia Pasifik (Selandia Baru)
+ Asia Pasifik (Thailand)
+ Kanada Barat (Calgary)
+ Europe (Milan)
+ Eropa (Spanyol)
+ Europe (Zurich)
+ Israel (Tel Aviv)
+ Meksiko (Tengah)
+ Timur Tengah (Bahrain)
+ Middle East (UAE)

 Jika Anda menerapkan Pusat Identitas IAM di Wilayah keikutsertaan, maka Anda harus mengaktifkan Wilayah ini di semua akun yang ingin Anda kelola aksesnya ke Pusat Identitas IAM. Semua akun memerlukan konfigurasi ini, apakah Anda akan membuat sumber daya di Wilayah itu atau tidak. Anda dapat mengaktifkan Wilayah untuk akun saat ini di organisasi Anda dan Anda harus mengulangi tindakan ini saat menambahkan akun baru. Untuk petunjuk, lihat [Mengaktifkan atau menonaktifkan Wilayah di organisasi Anda](https://docs.aws.amazon.com//accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) di *Panduan AWS Organizations Pengguna*. Untuk menghindari pengulangan langkah-langkah tambahan ini, Anda dapat memilih untuk menerapkan Pusat Identitas IAM Anda di [Wilayah yang diaktifkan secara default](#regions-enabled-by-default). 

**catatan**  
Akun AWS anggota Anda harus dipilih ke Wilayah yang sama dengan Wilayah keikutsertaan di mana instans Pusat Identitas IAM Anda berada, sehingga Anda dapat mengakses akun AWS anggota dari portal akses. AWS 

**Metadata disimpan di Wilayah keikutsertaan**  
Saat Anda mengaktifkan Pusat Identitas IAM untuk akun manajemen dalam keikutsertaan Wilayah AWS, metadata Pusat Identitas IAM berikut untuk setiap akun anggota disimpan di Wilayah.
+ ID Akun
+ Nama akun
+ Email akun
+ Amazon Resource Names (ARNs) dari peran IAM yang dibuat Pusat Identitas IAM di akun anggota

## Wilayah AWS yang diaktifkan secara default
<a name="regions-enabled-by-default"></a>

Wilayah berikut diaktifkan secara default dan Anda dapat mengaktifkan Pusat Identitas IAM di Wilayah ini. 
+ AS Timur (Ohio)
+ AS Timur (Virginia Utara)
+ AS Barat (Oregon)
+ AS Barat (California Utara)
+ Eropa (Paris)
+ Amerika Selatan (São Paulo)
+ Asia Pasifik (Mumbai)
+ Eropa (Stockholm)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Tokyo)
+ Eropa (Irlandia)
+ Eropa (Frankfurt)
+ Eropa (London)
+ Asia Pasifik (Singapura)
+ Asia Pacific (Sydney)
+ Kanada (Pusat)
+ Asia Pasifik (Osaka)

# Beralih Wilayah AWS
<a name="switching-regions"></a>

Kami menyarankan Anda menginstal Pusat Identitas IAM di Wilayah yang ingin Anda tetap tersedia bagi pengguna, bukan Wilayah yang mungkin perlu Anda nonaktifkan. Untuk informasi selengkapnya, lihat [Pertimbangan untuk memilih Wilayah AWS](identity-center-region-considerations.md).

Anda dapat mengganti Wilayah Pusat Identitas IAM Anda hanya dengan [menghapus instans Pusat Identitas IAM Anda saat ini dan membuat instance](delete-config.md) di Wilayah lain. Jika Anda sudah mengaktifkan aplikasi AWS terkelola dengan instans Pusat Identitas IAM yang ada, nonaktifkan aplikasi sebelum menghapus Pusat Identitas IAM. Untuk petunjuk tentang menonaktifkan aplikasi AWS terkelola, lihat. [Menonaktifkan aplikasi terkelola AWS](awsapps-remove.md) 

**catatan**  
Jika Anda mempertimbangkan untuk mengalihkan Wilayah Pusat Identitas IAM Anda untuk mengaktifkan penerapan aplikasi AWS terkelola di Wilayah lain, pertimbangkan untuk mereplikasi instans Pusat Identitas IAM Anda ke Wilayah tersebut. Untuk informasi selengkapnya, lihat [Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS](multi-region-iam-identity-center.md).

**Pertimbangan konfigurasi di Wilayah baru**  
 Anda harus membuat ulang pengguna, grup, set izin, aplikasi, dan tugas di instans Pusat Identitas IAM yang baru. Anda dapat menggunakan akun IAM Identity Center dan penetapan aplikasi [APIs](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html)untuk mendapatkan snapshot konfigurasi Anda dan kemudian menggunakan snapshot itu untuk membangun kembali konfigurasi Anda di Wilayah baru. Beralih ke Wilayah lain juga mengubah URL untuk [portal AWS akses](using-the-portal.md), yang memberi pengguna Anda akses masuk tunggal ke aplikasi Akun AWS dan aplikasi mereka. Anda mungkin juga perlu membuat ulang beberapa konfigurasi Pusat Identitas IAM melalui Konsol Manajemen instans baru Anda. 

# Menonaktifkan Wilayah AWS tempat Pusat Identitas IAM diaktifkan
<a name="disabling-region-with-identity-center"></a>

Jika Anda menonaktifkan Wilayah AWS di mana Pusat Identitas IAM diinstal, Pusat Identitas IAM juga dinonaktifkan. Setelah Pusat Identitas IAM dinonaktifkan di Wilayah, pengguna di Wilayah tersebut tidak akan memiliki akses masuk tunggal ke Akun AWS dan aplikasi. 

Untuk mengaktifkan kembali Pusat Identitas IAM dalam [keikutsertaan Wilayah AWS](regions.md#manually-enabled-regions), Anda harus mengaktifkan kembali Wilayah. Karena IAM Identity Center harus memproses ulang semua peristiwa yang dijeda, mengaktifkan kembali IAM Identity Center mungkin membutuhkan waktu.

**catatan**  
Pusat Identitas IAM hanya dapat mengelola akses ke Akun AWS yang diaktifkan untuk digunakan dalam file Wilayah AWS. Untuk mengelola akses di semua akun di organisasi Anda, aktifkan Pusat Identitas IAM di akun manajemen Wilayah AWS yang diaktifkan secara otomatis untuk digunakan dengan Pusat Identitas IAM.

*Untuk informasi selengkapnya tentang mengaktifkan dan menonaktifkan Wilayah AWS, lihat [Mengelola Wilayah AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) di Referensi Umum.AWS *

# Menggunakan IAM Identity Center hanya untuk akses pengguna ke aplikasi
<a name="identity-center-for-apps-only"></a>

 Anda dapat menggunakan IAM Identity Center untuk akses pengguna ke aplikasi seperti Kiro, Akun AWS, atau keduanya. Anda dapat menghubungkan penyedia identitas yang ada dan menyinkronkan pengguna dan grup dari direktori Anda, atau [membuat dan mengelola pengguna secara langsung di Pusat Identitas IAM](quick-start-default-idc.md). Untuk informasi tentang cara menghubungkan penyedia identitas Anda yang ada ke Pusat Identitas IAM, lihat. [Tutorial sumber identitas Pusat Identitas IAM](tutorials.md)

**Sudah menggunakan IAM untuk akses ke? Akun AWS**

Anda tidak perlu membuat perubahan apa pun pada Akun AWS alur kerja Anda saat ini untuk menggunakan Pusat Identitas IAM untuk akses ke aplikasi AWS terkelola. Jika Anda menggunakan [federasi dengan IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html#id_roles_providers_iam) untuk Akun AWS akses, pengguna Anda dapat terus mengakses Akun AWS dengan cara yang sama seperti yang selalu mereka miliki, dan Anda dapat terus menggunakan alur kerja yang ada untuk mengelola akses tersebut.

# Peran IAM dibuat oleh IAM Identity Center
<a name="identity-center-and-iam-roles"></a>

Ketika Anda menetapkan pengguna ke AWS akun IAM Identity Center membuat peran IAM untuk memberikan izin pengguna ke sumber daya.

 Saat Anda menetapkan set izin, Pusat Identitas IAM akan membuat peran IAM yang dikendalikan Pusat Identitas IAM terkait di setiap akun, dan melampirkan kebijakan yang ditentukan dalam izin yang disetel ke peran tersebut. IAM Identity Center mengelola peran, dan memungkinkan pengguna resmi yang telah Anda tentukan untuk mengambil peran, dengan menggunakan portal AWS akses atau. AWS CLI Saat Anda mengubah set izin, IAM Identity Center memastikan bahwa kebijakan dan peran IAM yang sesuai diperbarui. Mereplikasi instans Pusat Identitas IAM Anda ke Wilayah tambahan tidak memengaruhi peran IAM yang ada, dan itu tidak membuat peran IAM baru.

**catatan**  
Set izin tidak digunakan untuk memberikan izin ke aplikasi.

Jika Anda sudah mengonfigurasi peran IAM Akun AWS, kami sarankan Anda memeriksa apakah akun Anda mendekati kuota untuk peran IAM. Kuota default untuk peran IAM per akun adalah 1000 peran. Untuk informasi selengkapnya, lihat [kuota objek IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html#reference_iam-quotas-entities). 

Jika Anda mendekati kuota, pertimbangkan untuk meminta kenaikan kuota. Jika tidak, Anda mungkin mengalami masalah dengan Pusat Identitas IAM saat Anda memberikan set izin ke akun yang telah melebihi kuota peran IAM. Untuk informasi tentang cara meminta kenaikan kuota, lihat [Meminta kenaikan kuota pada Panduan Pengguna *Service* Quotas](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html).

**catatan**  
Jika Anda meninjau peran IAM di akun yang sudah menggunakan Pusat Identitas IAM, Anda mungkin melihat nama peran yang dimulai dengan. “AWSReservedSSO\$1” Ini adalah peran yang dibuat oleh layanan Pusat Identitas IAM di akun, dan mereka berasal dari menetapkan izin yang ditetapkan ke akun.

# Pusat Identitas IAM dan AWS Organizations
<a name="identity-center-and-orgs"></a>

AWS Organizations direkomendasikan, tetapi tidak diperlukan, untuk digunakan dengan IAM Identity Center. Jika Anda belum mendirikan organisasi, Anda tidak perlu melakukannya. Ketika Anda mengaktifkan IAM Identity Center, Anda akan memilih apakah akan mengaktifkan layanan dengan AWS Organizations. Ketika Anda mendirikan sebuah organisasi, Akun AWS yang mengatur organisasi menjadi akun manajemen organisasi. Pengguna root sekarang Akun AWS adalah pemilik akun manajemen organisasi. Setiap tambahan yang Akun AWS Anda undang ke organisasi Anda adalah akun anggota. Akun manajemen membuat sumber daya organisasi, unit organisasi, dan kebijakan yang mengelola akun anggota. Izin didelegasikan ke akun anggota oleh akun manajemen. 

**catatan**  
Kami menyarankan Anda mengaktifkan Pusat Identitas IAM dengan AWS Organizations, yang membuat instance organisasi dari IAM Identity Center. Contoh organisasi adalah praktik terbaik yang kami rekomendasikan karena mendukung semua fitur Pusat Identitas IAM dan menyediakan kemampuan manajemen pusat. Untuk informasi selengkapnya, lihat [Contoh organisasi Pusat Identitas IAM](organization-instances-identity-center.md).

Jika Anda sudah menyiapkan AWS Organizations dan akan menambahkan Pusat Identitas IAM ke organisasi Anda, pastikan semua AWS Organizations fitur diaktifkan. Saat Anda membuat organisasi, mengaktifkan semua fitur adalah default. Untuk informasi selengkapnya, lihat [Mengaktifkan semua fitur di organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) dalam *Panduan Pengguna AWS Organizations *.

Untuk mengaktifkan instans organisasi Pusat Identitas IAM, Anda harus masuk ke Konsol Manajemen AWS dengan masuk ke akun AWS Organizations manajemen Anda sebagai pengguna yang memiliki kredensi administratif atau sebagai pengguna root (tidak disarankan kecuali tidak ada pengguna administratif lain yang ada). Untuk informasi selengkapnya, lihat [Membuat dan mengelola AWS Organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) di *Panduan AWS Organizations Pengguna*.

Saat masuk dengan kredensi administratif dari akun AWS Organizations anggota, Anda dapat mengaktifkan instance akun Pusat Identitas IAM. Instans akun memiliki kemampuan terbatas dan terikat pada satu AWS akun. 