Ganti nama pengguna IAM - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Ganti nama pengguna IAM

catatan

Sebagai praktik terbaik, kami menyarankan Anda meminta pengguna manusia untuk menggunakan federasi dengan penyedia identitas untuk mengakses AWS menggunakan kredensi sementara. Jika Anda mengikuti praktik terbaik, Anda tidak mengelola pengguna dan grup IAM. Sebaliknya, pengguna dan grup Anda dikelola di luar AWS dan dapat mengakses AWS sumber daya sebagai identitas federasi. Identitas federasi adalah pengguna dari direktori pengguna perusahaan Anda, penyedia identitas web, AWS Directory Service, direktori Pusat Identitas, atau pengguna mana pun yang mengakses AWS layanan dengan menggunakan kredensi yang disediakan melalui sumber identitas. Identitas federasi menggunakan grup yang ditentukan oleh penyedia identitas mereka. Jika Anda menggunakan AWS IAM Identity Center, lihat Mengelola identitas di Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna untuk informasi tentang membuat pengguna dan grup di Pusat Identitas IAM.

Amazon Web Services menawarkan beberapa alat untuk mengelola pengguna IAM di Anda Akun AWS. Anda dapat mencantumkan pengguna IAM di akun Anda atau di grup pengguna, atau daftar semua grup IAM yang menjadi anggota pengguna. Anda dapat mengganti nama atau mengubah jalur pengguna IAM. Jika Anda beralih menggunakan identitas federasi alih-alih pengguna IAM, Anda dapat menghapus pengguna IAM dari AWS akun Anda, atau menonaktifkan pengguna.

Untuk informasi lebih lanjut tentang menambahkan, mengubah, atau menghapus kebijakan terkelola untuk pengguna IAM, lihat Mengubah izin untuk pengguna IAM. Untuk informasi tentang mengelola kebijakan inline untuk pengguna IAM, lihat Menambahkan dan menghapus izin identitas IAM, Edit kebijakan IAM, dan Hapus kebijakan IAM. Sebagai praktik terbaik, gunakan kebijakan terkelola alih-alih kebijakan inline. AWS kebijakan terkelola memberikan izin untuk banyak kasus penggunaan umum. Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan oleh semua pelanggan. AWS Oleh karena itu, kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan terkelola pelanggan yang spesifik untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat AWS kebijakan terkelola. Untuk informasi selengkapnya tentang kebijakan AWS terkelola yang dirancang untuk fungsi pekerjaan tertentu, lihatAWS kebijakan terkelola untuk fungsi pekerjaan.

Untuk mempelajari tentang memvalidasi kebijakan IAM, lihat. Validasi kebijakan IAM

Tip

IAM Access Analyzer dapat menganalisis layanan dan tindakan yang digunakan peran IAM Anda, dan kemudian menghasilkan kebijakan berbutir halus yang dapat Anda gunakan. Setelah menguji setiap kebijakan yang dihasilkan, Anda dapat menerapkan kebijakan tersebut ke lingkungan produksi. Ini memastikan bahwa Anda hanya memberikan izin yang diperlukan untuk beban kerja Anda. Untuk informasi selengkapnya tentang pembuatan kebijakan, lihat pembuatan kebijakan IAM Access Analyzer.

Untuk informasi tentang mengelola kata sandi pengguna IAM, lihatKelola kata sandi untuk pengguna IAM.

Mengubah nama pengguna IAM

Untuk mengubah nama atau jalur pengguna, Anda harus menggunakan AWS CLI, Alat untuk Windows PowerShell, atau AWS API. Tidak ada opsi di konsol untuk mengubah nama pengguna. Untuk informasi tentang izin yang Anda butuhkan untuk mengubah nama pengguna, lihat Izin diperlukan untuk mengakses sumber daya IAM.

Saat Anda mengubah nama atau alur pengguna, hal berikut terjadi:

  • Kebijakan apa pun yang terlampir pada pengguna akan tetap melekat ke pengguna dengan nama baru.

  • Pengguna tetap berada di grup IAM yang sama dengan nama baru.

  • ID unik untuk pengguna tetap sama. Untuk informasi lebih lanjut tentang unik IDs, lihatPengidentifikasi unik.

  • Semua kebijakan sumber daya atau peran yang mengacu pada pengguna sebagai utama (pengguna diberi akses) secara otomatis diperbarui untuk menggunakan nama atau jalur baru. Misalnya, setiap kebijakan berbasis antrean di Amazon SQS atau kebijakan berbasis sumber daya di Amazon S3 diperbarui secara otomatis untuk menggunakan nama dan jalur baru.

IAM tidak secara otomatis memperbarui kebijakan yang merujuk ke pengguna sebagai sumber daya untuk menggunakan nama atau alur baru; Anda harus melakukannya secara manual. Misalnya, bayangkan pengguna tersebut Richard memiliki kebijakan terlampir padanya yang memungkinkannya mengelola kredensial keamanannya. Jika administrator mengubah nama Richard untuk Rich, administrator juga perlu memperbarui kebijakan tersebut untuk mengubah sumber daya dari:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Richard

ke ini:

arn:aws:iam::111122223333:user/division_abc/subdivision_xyz/Rich

Hal ini juga berlaku jika administrator mengubah alur; administrator perlu memperbarui kebijakan agar mencerminkan jalur baru bagi pengguna.

Untuk mengganti nama pengguna