

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola peran peniruan
<a name="managing-impersonation-roles"></a>

Dengan peran peniruan identitas, administrator mengonfigurasi akses terprogram ke kotak pesan pengguna tanpa memasukkan kredensi pengguna. Layanan dan alat dapat mengambil peran peniruan identitas untuk melakukan tindakan di kotak pesan pengguna. Peniruan identitas hanya didukung dengan protokol EWS.

## Ikhtisar peran peniruan
<a name="how-impersonations-work"></a>

Untuk mengizinkan peniruan identitas, administrator harus membuat peran peniruan identitas dengan properti berikut: 
+ **Jenis peran** — Pilih **Akses penuh** atau **Hanya Baca**. Jenis peran membatasi jenis operasi yang dapat dilakukan peran.
+ **Aturan** — Daftar aturan yang menentukan pengguna mana yang dapat ditiru oleh peran peniruan identitas.

Amazon WorkMail mengevaluasi aturan pada kondisi berikut:
+ Jika ada aturan **DENY** yang cocok, kebijakan tersebut menolak peniruan identitas. Aturan **DENY** lebih diutamakan daripada aturan ALLOW**.**
+ Jika setidaknya satu aturan **ALLOW** cocok, dan tidak ada aturan **DENY** yang cocok, kebijakan tersebut mengizinkan peniruan identitas.
+ Jika tidak ada aturan yang berlaku, peniruan identitas ditolak.

**catatan**  
Untuk mengizinkan peniruan identitas untuk semua pengguna di WorkMail organisasi Amazon, buat aturan dengan efek **ALLOW** dan tanpa kondisi.

**Awas**  
Anda harus membuat aturan untuk mengizinkan peran peniruan identitas untuk meniru pengguna. Jika Anda tidak menentukan aturan, peran peniruan identitas tidak dapat mengambil hak akses pengguna.

Setelah peran peniruan identitas dibuat, Anda dapat menggunakannya untuk mendapatkan akses ke kotak pesan pengguna. Untuk informasi selengkapnya, lihat [Menggunakan peran peniruan](using-impersonation-roles.md).

## Pertimbangan keamanan
<a name="security-considerations"></a>

Penggunaan peran peniruan identitas menciptakan potensi masalah keamanan dalam WorkMail organisasi Amazon Anda dan. Akun AWS Berikut adalah beberapa masalah potensial yang perlu dipertimbangkan saat Anda membuat peran peniruan:
+ **Izin transitif** — Jika pengguna A memiliki akses ke kotak pesan pengguna B, dan peran peniruan identitas diizinkan untuk menyamar sebagai pengguna A, maka peran peniruan identitas ini dapat meniru izin akses pengguna A dan mengakses kotak pesan B pengguna.
+ **Kontrol akses** — Anda dapat menggunakan aturan kontrol akses untuk membatasi akses peran peniruan identitas. Untuk informasi selengkapnya, lihat [Bekerja dengan aturan kontrol akses](access-rules.md).
+ **Kebijakan IAM** — Anda dapat menetapkan `AssumeImpersonationRole` tindakan ke WorkMail organisasi Amazon tertentu dan peran peniruan dengan menggunakan kondisi tersebut. `workmail:ImpersonationRoleId` Untuk melihat contoh kebijakan IAM, lihat[Bagaimana Amazon WorkMail bekerja dengan IAM](security_iam_service-with-iam.md).

## Membuat peran peniruan
<a name="creating-impersonation-roles"></a>

Anda dapat membuat peran peniruan identitas dari konsol Amazon WorkMail .

**Untuk membuat peran peniruan**

1. Buka WorkMail konsol Amazon di [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Jika perlu, ubah Wilayah . Dari bilah navigasi, pilih Wilayah yang memenuhi kebutuhan Anda. Untuk informasi selengkapnya, lihat [ Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) di *Referensi Umum Amazon Web*.

1. Di panel navigasi, pilih **Organizations**, lalu pilih nama organisasi.

1. Pilih **Peran peniruan identitas, lalu pilih **Buat** peran**.

1. Kotak dialog **Create impersonation role** muncul. Di bawah **Peran**, masukkan informasi berikut:
   + **Nama** — Masukkan nama unik untuk peran peniruan identitas.
   + (Opsional) **Deskripsi** — Masukkan deskripsi untuk peran peniruan identitas.
   + **Jenis peran** — Pilih **Hanya Baca** atau **Akses penuh**.

1. Di bawah **Aturan**, pilih **Tambahkan aturan**.

1. Kotak dialog **Tambah aturan** muncul. Masukkan informasi berikut:
   + **Nama** — Masukkan nama unik untuk aturan.
   + (Opsional) **Deskripsi** — Masukkan deskripsi untuk aturan.
   + Di bawah **Efek**, pilih **Izinkan** atau **Tolak**. Ini memungkinkan atau menolak akses berdasarkan kondisi yang Anda pilih pada langkah berikut.
   + (Opsional) Di bawah **Aturan ini:**, pilih **Permintaan kecocokan yang meniru pengguna yang dipilih untuk menyertakan pengguna** tertentu. Pilih **permintaan Cocokkan yang meniru pengguna selain pengguna yang dipilih** untuk menambahkan pengguna selain pengguna yang dipilih.

1. Pilih **Tambahkan aturan**.
**catatan**  
Aturan hanya disimpan ketika Anda menyimpan peran yang sesuai.

1. Pilih **Buat peran**.

## Mengedit peran peniruan
<a name="editing-impersonation-roles"></a>

Anda dapat mengedit peran peniruan identitas dari konsol Amazon WorkMail .

**Untuk mengedit peran peniruan**

1. Buka WorkMail konsol Amazon di [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Jika perlu, ubah Wilayah . Dari bilah navigasi, pilih Wilayah yang memenuhi kebutuhan Anda. Untuk informasi selengkapnya, lihat [ Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) di *Referensi Umum Amazon Web*.

1. Di panel navigasi, pilih **Organizations**, lalu pilih nama organisasi.

1. Pilih peran **peniruan identitas.**

1. **Pilih nama peran peniruan identitas yang ingin Anda edit, lalu pilih Edit.**

1. Kotak dialog **Edit peran peniruan** muncul. Di bawah **Peran**, masukkan informasi berikut:
   + **Nama** — Masukkan nama unik untuk peran peniruan identitas.
   + (Opsional) **Deskripsi** — Masukkan deskripsi untuk peran peniruan identitas.
   + **Jenis peran** **— Untuk memberikan akses hanya membaca peran peniruan ke kotak pesan pengguna, pilih Hanya baca.** **Untuk memberikan hak peran peniruan identitas untuk membaca dan mengubah item di kotak pesan pengguna, pilih Akses penuh.**

1. Di bawah **Aturan**, pilih aturan yang ingin Anda edit dan pilih **Edit**.

1. Kotak dialog **Edit rule** muncul. Masukkan informasi berikut:
   + **Nama** — Edit nama aturan.
   + (Opsional) **Deskripsi** - Perbarui atau masukkan deskripsi untuk aturan.
   + Di bawah **Efek**, pilih **Izinkan** untuk mengizinkan akses ketika kondisi yang ditetapkan dalam aturan terpenuhi. Untuk menolak akses, pilih **Tolak**.
   + (Opsional) Di bawah **Aturan ini:**, pilih **Permintaan kecocokan yang meniru pengguna yang dipilih untuk menyertakan pengguna** tertentu. Pilih **permintaan Cocokkan yang meniru pengguna selain pengguna yang dipilih** untuk menambahkan pengguna selain pengguna yang dipilih.

1. Pilih **Simpan**.

1. Pilih **Simpan perubahan**.

**penting**  
Bila Anda mengubah aturan peniruan identitas, kotak pesan yang terpengaruh dapat memakan waktu hingga lima menit untuk diperbarui. Selama proses pemutakhiran aturan, Anda dapat mengamati perilaku yang tidak konsisten di kotak pesan. Namun, jika Anda menguji peran, Amazon WorkMail merespons seperti yang diharapkan berdasarkan aturan yang diperbarui. Untuk informasi selengkapnya, lihat [Menguji peran peniruan](#testing-impersonation-roles).

## Menguji peran peniruan
<a name="testing-impersonation-roles"></a>

Anda dapat menguji peran peniruan identitas dari konsol Amazon WorkMail .

**Untuk menguji peran peniruan**

1. Buka WorkMail konsol Amazon di [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Jika perlu, ubah Wilayah . Dari bilah navigasi, pilih Wilayah yang memenuhi kebutuhan Anda. Untuk informasi selengkapnya, lihat [ Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) di *Referensi Umum Amazon Web*.

1. Di panel navigasi, pilih **Organizations**, lalu pilih nama organisasi.

1. Pilih peran **peniruan identitas.**

1. Pilih peran peniruan identitas yang ingin Anda uji.

1. Pilih **Peran uji**.

   

1. Kotak dialog **Test impersonation role** muncul. Di bawah **Target pengguna**, pilih pengguna yang ingin Anda uji akses peniruan identitas.

1. Pilih **Uji**.

## Menghapus peran peniruan
<a name="deleting-impersonation-roles"></a>

Anda dapat menghapus peran peniruan identitas dari konsol Amazon WorkMail .

**Untuk menghapus peran peniruan**

1. Buka WorkMail konsol Amazon di [https://console.aws.amazon.com/workmail/](https://console.aws.amazon.com/workmail/).

   Jika perlu, ubah Wilayah . Dari bilah navigasi, pilih Wilayah yang memenuhi kebutuhan Anda. Untuk informasi selengkapnya, lihat [ Wilayah dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/index.html?rande.html) di *Referensi Umum Amazon Web*.

1. Di panel navigasi, pilih **Organizations**, lalu pilih nama organisasi.

1. Pilih peran **peniruan identitas.**

1. Pilih nama peran peniruan identitas yang ingin Anda hapus.

1. Pilih **Hapus**.

1. Kotak dialog **Hapus peran** muncul. **Untuk mengonfirmasi penghapusan, masukkan nama peran ke dalam kotak dialog dan pilih Hapus.**