

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola pengguna di direktori Pusat Identitas
<a name="manage-your-identity-source-sso"></a>

IAM Identity Center menyediakan kemampuan berikut untuk pengguna dan grup Anda:
+ Buat pengguna dan grup Anda.
+ Tambahkan pengguna Anda sebagai anggota ke grup. 
+ Tetapkan grup dengan tingkat akses yang diinginkan ke Anda Akun AWS dan aplikasi. 

Untuk mengelola pengguna dan grup di toko Pusat Identitas IAM, AWS mendukung operasi API yang tercantum dalam [Tindakan Pusat Identitas](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html).

## Penyediaan saat pengguna berada di Pusat Identitas IAM
<a name="provision-users-sso"></a>

Saat Anda membuat pengguna dan grup secara langsung di Pusat Identitas IAM, penyediaan dilakukan secara otomatis. Identitas ini segera tersedia untuk digunakan dalam membuat tugas dan untuk digunakan oleh aplikasi. Untuk informasi selengkapnya, lihat [Penyediaan pengguna dan grup](users-groups-provisioning.md#user-group-provision).

## Mengubah Sumber Identitas Anda
<a name="ad-external-idp"></a>

Jika Anda lebih suka mengelola pengguna AWS Managed Microsoft AD, Anda dapat berhenti menggunakan direktori Pusat Identitas kapan saja dan sebagai gantinya menghubungkan Pusat Identitas IAM ke direktori Anda di Microsoft AD dengan menggunakan Directory Service. Untuk informasi lebih lanjut, lihat pertimbangan untuk[Mengubah antara direktori IAM Identity Center dan Active Directory](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory).

Jika Anda lebih suka mengelola pengguna di penyedia identitas eksternal (iDP), Anda dapat menghubungkan Pusat Identitas IAM ke IDP Anda dan mengaktifkan penyediaan otomatis. Untuk informasi lebih lanjut, lihat pertimbangan untuk[Mengubah dari IAM Identity Center ke iDP eksternal](manage-your-identity-source-considerations.md#changing-from-idc-and-idp).

**Topics**
+ [Penyediaan saat pengguna berada di Pusat Identitas IAM](#provision-users-sso)
+ [Mengubah Sumber Identitas Anda](#ad-external-idp)
+ [Tambahkan pengguna ke direktori Pusat Identitas Anda](addusers.md)
+ [Tambahkan grup ke direktori Pusat Identitas Anda](addgroups.md)
+ [Tambahkan pengguna ke grup](adduserstogroups.md)
+ [Hapus grup di Pusat Identitas IAM](deletegroups.md)
+ [Hapus pengguna di Pusat Identitas IAM](deleteusers.md)
+ [Hapus pengguna dari grup](removeusersfromgroups.md)
+ [Edit properti pengguna direktori Pusat Identitas](edituser.md)

# Tambahkan pengguna ke direktori Pusat Identitas Anda
<a name="addusers"></a>

Pengguna dan grup yang Anda buat di direktori Pusat Identitas hanya tersedia di Pusat Identitas IAM. Gunakan prosedur berikut untuk menambahkan pengguna ke direktori Pusat Identitas Anda. Atau, Anda dapat memanggil operasi AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)untuk menambahkan pengguna.

------
#### [ Console ]

**Untuk menambahkan pengguna**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Pengguna**.

1. Pilih **Tambah pengguna** dan berikan informasi yang diperlukan berikut:

   1. **Nama pengguna** — Nama pengguna ini diperlukan untuk masuk ke portal AWS akses dan tidak dapat diubah nanti. Itu harus antara 1 dan 100 karakter.

   1. **Kata sandi** - Anda dapat mengirim email dengan instruksi pengaturan kata sandi (ini adalah opsi default) atau membuat kata sandi satu kali. Jika Anda membuat pengguna administratif dan Anda memilih untuk mengirim email, pastikan Anda menentukan alamat email yang dapat Anda akses.

      1. **Kirim email ke pengguna ini dengan instruksi pengaturan kata sandi** — Opsi ini secara otomatis mengirimkan email kepada pengguna yang dialamatkan dari Amazon Web Services, dengan baris subjek **Undangan untuk bergabung AWS IAM Identity Center**. Email mengundang pengguna atas nama perusahaan Anda untuk mengakses portal AWS akses Pusat Identitas IAM, dan mendaftarkan kata sandi. Undangan email akan kedaluwarsa dalam tujuh hari. Jika ini terjadi, Anda dapat mengirim ulang email dengan memilih **Setel ulang kata sandi**, lalu memilih **Kirim email ke pengguna dengan instruksi untuk mengatur ulang** kata sandi. Sebelum pengguna menerima undangan, Anda akan melihat **tautan verifikasi email Kirim**, yang dimaksudkan untuk memverifikasi alamat email mereka. Namun, langkah ini opsional dan akan hilang setelah pengguna menerima undangan dan mendaftarkan kata sandi.
**catatan**  
Di Wilayah tertentu, IAM Identity Center mengirimkan email ke pengguna yang menggunakan Amazon Simple Email Service dari yang lain Wilayah AWS. Untuk informasi tentang cara email dikirim, lihat[Email Lintas Wilayah dengan Amazon SES](regions.md#cross-region-calls).  
Semua email yang dikirim oleh layanan IAM Identity Center akan berasal dari alamat ` no-reply@signin.aws.com` atau` no-reply@login.awsapps.com`. Kami menyarankan Anda mengonfigurasi sistem email Anda sehingga menerima email dari alamat email pengirim ini dan tidak menanganinya sebagai sampah atau spam. 

      1. **Buat kata sandi satu kali yang dapat Anda bagikan dengan pengguna ini** — Opsi ini memberi Anda URL portal AWS akses dan detail kata sandi yang dapat Anda kirim secara manual ke pengguna dari alamat email Anda. Pengguna perlu memverifikasi alamat email mereka. Anda dapat memulai proses dengan memilih **tautan Kirim verifikasi email**. Tautan verifikasi email akan kedaluwarsa dalam tujuh hari. Jika ini terjadi, Anda dapat mengirim ulang tautan verifikasi email dengan memilih **Setel ulang kata sandi**, lalu memilih **Buat kata sandi satu kali dan bagikan kata sandi dengan pengguna**.

   1. **Alamat email** — Alamat email harus unik.

   1.  **Konfirmasikan alamat email** 

   1. **Nama depan** — Anda harus memasukkan nama di sini agar penyediaan otomatis berfungsi. Untuk informasi selengkapnya, lihat [Menyediakan pengguna dan grup dari penyedia identitas eksternal menggunakan SCIM](provision-automatically.md).

   1. **Nama belakang** — Anda harus memasukkan nama di sini agar penyediaan otomatis berfungsi.

   1.  **Nama tampilan** 
**catatan**  
(Opsional) Jika berlaku, Anda dapat menentukan nilai untuk atribut tambahan seperti **ID kekal Microsoft 365** pengguna untuk membantu memberikan pengguna akses masuk tunggal ke aplikasi bisnis tertentu. 

1. Pilih **Berikutnya**.

1. Jika berlaku, pilih satu atau beberapa grup yang ingin Anda tambahkan pengguna, dan pilih **Berikutnya**.

1. Tinjau informasi yang Anda tentukan untuk **Langkah 1: Tentukan detail pengguna** dan **Langkah 2: Tambahkan pengguna ke grup - opsional**. Pilih **Edit** dengan salah satu langkah untuk membuat perubahan apa pun. Setelah Anda mengonfirmasi bahwa informasi yang benar ditentukan untuk kedua langkah, pilih **Tambah pengguna**.

------
#### [ AWS CLI ]

**Untuk menambahkan pengguna**  
 `create-user`Perintah berikut membuat pengguna baru di direktori Pusat Identitas Anda. 

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

Output:

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**catatan**  
Saat Anda membuat pengguna dengan perintah `create-user` CLI atau operasi [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)API, pengguna tidak memiliki kata sandi. Anda dapat memperbarui pengaturan di Pusat Identitas IAM untuk mengirim email verifikasi kepada pengguna ini setelah upaya pertama mereka untuk masuk sehingga mereka dapat mengatur kata sandi. Jika Anda tidak mengaktifkan pengaturan ini, Anda harus membuat kata sandi satu kali dan membagikannya dengan pengguna. Untuk informasi selengkapnya, lihat [Email kata sandi satu kali ke pengguna yang dibuat dengan API atau CLI](userswithoutpwd.md).

------

# Tambahkan grup ke direktori Pusat Identitas Anda
<a name="addgroups"></a>

Gunakan prosedur berikut untuk menambahkan grup ke direktori Pusat Identitas Anda. Atau, Anda dapat memanggil operasi AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)untuk menambahkan grup.

------
#### [ Console ]

**Untuk menambahkan grup**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Grup**.

1. Pilih **Buat grup**.

1. Masukkan **nama Grup** dan **Deskripsi - *opsional***. Deskripsi harus memberikan rincian tentang izin apa yang telah atau akan ditetapkan ke grup. Di bawah **Tambahkan pengguna ke grup - *opsional***, temukan pengguna yang ingin Anda tambahkan sebagai anggota. Kemudian pilih kotak centang di sebelah masing-masing.

1. Pilih **Buat grup**.

------
#### [ AWS CLI ]

**Untuk menambahkan grup**  
`create-group`Perintah berikut membuat grup baru di direktori Pusat Identitas Anda.

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

Output:

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

Setelah menambahkan grup ini ke direktori Pusat Identitas, Anda dapat menetapkan akses masuk tunggal ke grup. Untuk informasi selengkapnya, lihat [Tetapkan akses pengguna atau grup ke Akun AWS](assignusers.md).

# Tambahkan pengguna ke grup
<a name="adduserstogroups"></a>

Gunakan prosedur berikut untuk menambahkan pengguna sebagai anggota grup yang sebelumnya Anda buat di direktori Pusat Identitas Anda. Atau, Anda dapat memanggil operasi AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)untuk menambahkan pengguna sebagai anggota grup.

------
#### [ Console ]

**Untuk menambahkan pengguna sebagai anggota grup**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Grup**.

1. Pilih **nama grup** yang ingin Anda perbarui.

1. Pada halaman detail grup, di bawah **Pengguna dalam grup ini**, pilih **Tambahkan pengguna ke grup**.

1. Pada halaman **Tambahkan pengguna ke grup**, di bawah **Pengguna lain**, temukan pengguna yang ingin Anda tambahkan sebagai anggota. Kemudian, pilih kotak centang di sebelah masing-masing.

1. Pilih **Add Users** (Tambahkan pengguna).

------
#### [ AWS CLI ]

**Untuk menambahkan pengguna sebagai anggota grup**  
`create-group-membership`Perintah berikut menambahkan pengguna ke grup di direktori Pusat Identitas Anda.

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Output:

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# Hapus grup di Pusat Identitas IAM
<a name="deletegroups"></a>

Ketika Anda menghapus grup di direktori Pusat Identitas IAM Anda, itu menghapus akses ke Akun AWS dan aplikasi untuk semua pengguna yang menjadi anggota grup ini. Setelah grup dihapus, grup tidak dapat dibatalkan. Gunakan prosedur berikut untuk menghapus grup di direktori Pusat Identitas Anda.

**penting**  
Instruksi pada halaman ini berlaku untuk [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Mereka tidak berlaku untuk [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). Pengguna, grup, dan kredenal pengguna IAM Identity Center berbeda dari pengguna IAM, grup, dan kredenal pengguna IAM. *Jika Anda mencari petunjuk tentang menghapus grup di IAM, lihat [Menghapus grup pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html).AWS Identity and Access Management *

------
#### [ Console ]

**Untuk menghapus grup**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Grup**.

1. Ada dua cara Anda dapat menghapus grup:
   + Pada halaman **Grup**, Anda dapat memilih beberapa grup untuk dihapus. Pilih nama grup yang ingin Anda hapus dan pilih **Hapus grup**.
   + Pilih nama grup yang ingin Anda hapus. Pada halaman detail grup, pilih **Hapus grup**.

1. 

   Anda mungkin diminta untuk mengonfirmasi maksud Anda untuk menghapus grup.
   + Jika Anda menghapus beberapa grup sekaligus, konfirmasikan maksud Anda dengan mengetikkan **Delete** kotak dialog **Hapus grup**.
   + Jika Anda menghapus satu grup yang berisi pengguna, konfirmasikan maksud Anda dengan mengetikkan nama grup yang ingin Anda hapus di kotak dialog **Hapus grup**.

1. Pilih **Hapus grup**. Jika Anda memilih beberapa grup untuk dihapus, pilih **Hapus *\$1*** grup.

------
#### [ AWS CLI ]

**Untuk menghapus grup**  
`delete-group`Perintah berikut menghapus grup tertentu dari direktori Pusat Identitas Anda.

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# Hapus pengguna di Pusat Identitas IAM
<a name="deleteusers"></a>

Ketika Anda menghapus pengguna di direktori Pusat Identitas IAM Anda, itu menghapus akses Akun AWS dan aplikasi mereka. Setelah menghapus pengguna, Anda tidak dapat membatalkan tindakan ini. Gunakan prosedur berikut untuk menghapus pengguna di direktori Pusat Identitas Anda.

**catatan**  
Saat Anda menonaktifkan akses pengguna atau menghapus pengguna di Pusat Identitas IAM, pengguna tersebut akan segera dicegah masuk ke portal AWS akses dan tidak akan dapat membuat sesi masuk baru. Untuk informasi selengkapnya, lihat [Memahami sesi otentikasi di IAM Identity Center](authconcept.md).

**penting**  
Instruksi pada halaman ini berlaku untuk [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Mereka tidak berlaku untuk [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). Pengguna, grup, dan kredenal pengguna IAM Identity Center berbeda dari pengguna IAM, grup, dan kredenal pengguna IAM. *Jika Anda mencari petunjuk tentang menghapus pengguna di IAM, lihat [Menghapus pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting).AWS Identity and Access Management *

------
#### [ Console ]

**Untuk menghapus klaster**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Pengguna**.

1. Ada dua cara Anda dapat menghapus pengguna:
   + Pada halaman **Pengguna**, Anda dapat memilih beberapa pengguna untuk dihapus. Pilih nama pengguna yang ingin Anda hapus dan pilih **Hapus pengguna**.
   + Pilih nama pengguna yang ingin Anda hapus. Pada halaman detail pengguna, pilih **Hapus pengguna**.

1. Jika Anda menghapus beberapa pengguna sekaligus, konfirmasikan maksud Anda dengan mengetikkan ** Delete** kotak dialog **Hapus pengguna**.

1. Pilih **Hapus pengguna**. Jika Anda memilih beberapa pengguna untuk dihapus, pilih **Hapus *\$1*** pengguna.

------
#### [ AWS CLI ]

**Untuk menghapus klaster**  
`delete-user`Perintah berikut menghapus pengguna dari direktori Pusat Identitas Anda.

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# Hapus pengguna dari grup
<a name="removeusersfromgroups"></a>

Gunakan prosedur berikut untuk menghapus anggota dari grup. Atau, Anda dapat memanggil operasi AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)untuk menghapus pengguna dari grup.

------
#### [ Console ]

**Untuk menghapus pengguna dari grup**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Grup**.

1. Pilih grup yang ingin Anda perbarui.

1. Pada halaman detail grup, di bawah **Pengguna dalam grup ini**, pilih pengguna yang akan dihapus.

1. Pilih **Hapus pengguna dari grup**.

1. Pada kotak dialog **Hapus pengguna**, pilih **Hapus pengguna dari grup** untuk memverifikasi bahwa Anda ingin menghapus akses pengguna ke akun dan aplikasi yang ditetapkan ke grup.

------
#### [ AWS CLI ]

**Untuk menghapus pengguna dari grup**  
`delete-group-membership`Perintah berikut menghapus keanggotaan dari grup.

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Edit properti pengguna direktori Pusat Identitas
<a name="edituser"></a>

Gunakan prosedur berikut untuk mengedit properti pengguna di direktori Pusat Identitas Anda. Atau, Anda dapat memanggil operasi AWS API [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)untuk memperbarui properti pengguna.

------
#### [ Console ]

**Untuk mengedit properti pengguna di Pusat Identitas IAM**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Pengguna**.

1. Pilih pengguna yang ingin Anda edit.

1. Pada halaman **Profil** pengguna, di samping **Detail profil**, pilih **Edit**.

1. Pada halaman **Edit detail profil**, perbarui properti sesuai kebutuhan. Kemudian, pilih **Simpan perubahan**.
**catatan**  
(Opsional) Anda dapat mengubah atribut tambahan seperti **Nomor Karyawan** dan **ID Immutable Office 365** untuk membantu memetakan identitas pengguna di Pusat Identitas IAM dengan aplikasi bisnis tertentu yang perlu digunakan pengguna. 
**catatan**  
Atribut **Alamat email** adalah bidang yang dapat diedit dan nilai yang Anda berikan harus unik.

------
#### [ AWS CLI ]

**Untuk mengedit properti pengguna di Pusat Identitas IAM**  
`update-user`Perintah berikut memperbarui nama panggilan pengguna.

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------