

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

Topik di bagian ini menjelaskan cara melakukan hal berikut.
+ Buat dan atur ruang kerja baru.
+ Buat entitas dan tambahkan komponen ke dalamnya.

Prasyarat:

Untuk membuat ruang kerja dan adegan pertama Anda, Anda memerlukan AWS sumber daya berikut.
+ [Akun AWS](https://aws.amazon.com/).
+ Peran layanan IAM untuk AWS IoT TwinMaker. Peran ini secara otomatis dihasilkan secara default, saat Anda membuat AWS IoT TwinMaker ruang kerja baru di [AWS IoT TwinMaker konsol](https://console.aws.amazon.com/iottwinmaker/).

  Jika Anda tidak memilih untuk membiarkan AWS IoT TwinMaker secara otomatis membuat peran layanan IAM baru, Anda harus menentukan salah satu yang telah Anda buat.

  Untuk petunjuk tentang membuat dan mengelola peran layanan ini, lihat[Membuat dan mengelola peran layanan untuk AWS IoT TwinMaker](twinmaker-gs-service-role.md).

  Untuk informasi selengkapnya tentang peran layanan IAM, lihat [Membuat peran untuk mendelegasikan izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) ke. Layanan AWS
**penting**  
Peran layanan ini harus memiliki kebijakan terlampir yang memberikan izin agar layanan membaca dan menulis ke bucket Amazon S3. AWS IoT TwinMaker menggunakan peran ini untuk mengakses layanan lain atas nama Anda. Anda juga perlu menetapkan hubungan kepercayaan antara peran ini dan AWS IoT TwinMaker agar layanan dapat mengambil peran tersebut. Jika kembar Anda berinteraksi dengan AWS layanan lain, tambahkan izin yang diperlukan untuk layanan tersebut juga.

**Topics**
+ [Membuat dan mengelola peran layanan untuk AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [Buat ruang kerja](twinmaker-gs-workspace.md)
+ [Buat entitas pertama Anda](twinmaker-gs-entity.md)
+ [Menyiapkan AWS akun](set-up-aws-account.md)

# Membuat dan mengelola peran layanan untuk AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker mengharuskan Anda menggunakan peran layanan untuk memungkinkannya mengakses sumber daya di layanan lain atas nama Anda. Peran ini harus memiliki hubungan kepercayaan dengan AWS IoT TwinMaker. Saat membuat ruang kerja, Anda harus menetapkan peran ini ke ruang kerja. Topik ini berisi contoh kebijakan yang menunjukkan cara mengonfigurasi izin untuk skenario umum.

## Tetapkan kepercayaan
<a name="twinmaker-gs-service-role-trust"></a>

Kebijakan berikut menetapkan hubungan kepercayaan antara peran Anda dan AWS IoT TwinMaker. Tetapkan hubungan kepercayaan ini ke peran yang Anda gunakan untuk ruang kerja Anda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Izin Amazon S3
<a name="twinmaker-gs-service-role-s3"></a>

Kebijakan berikut memungkinkan peran Anda membaca dan menghapus dari dan menulis ke bucket Amazon S3. Ruang kerja menyimpan sumber daya di Amazon S3, sehingga izin Amazon S3 diperlukan untuk semua ruang kerja.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**catatan**  
Saat Anda membuat ruang kerja, AWS IoT TwinMaker buat file di bucket Amazon S3 yang menunjukkan bahwa file tersebut digunakan oleh ruang kerja. Kebijakan ini memberikan AWS IoT TwinMaker izin untuk menghapus file tersebut saat Anda menghapus ruang kerja.  
AWS IoT TwinMaker menempatkan objek lain yang terkait dengan ruang kerja Anda. Anda bertanggung jawab untuk menghapus objek ini saat Anda menghapus ruang kerja.

## Tetapkan izin ke bucket Amazon S3 tertentu
<a name="twinmaker-gs-service-role-bucket"></a>

Saat membuat ruang kerja di AWS IoT TwinMaker konsol, Anda dapat memilih untuk AWS IoT TwinMaker membuat bucket Amazon S3 untuk Anda. Anda dapat menemukan informasi tentang bucket ini dengan menggunakan AWS CLI perintah berikut.

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

Contoh berikut menunjukkan format output dari perintah ini.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

Untuk memperbarui kebijakan Anda sehingga menetapkan izin untuk bucket Amazon S3 tertentu, gunakan nilai. *bucket name*

Kebijakan berikut memungkinkan peran Anda membaca dan menghapus dari dan menulis ke bucket Amazon S3 tertentu.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## Izin untuk konektor bawaan
<a name="twinmaker-gs-service-role-sitewise"></a>

Jika ruang kerja Anda berinteraksi dengan AWS layanan lain menggunakan konektor bawaan, Anda harus menyertakan izin untuk layanan tersebut dalam kebijakan ini. Jika Anda menggunakan jenis komponen **com.amazon.iotsitewise.connector**, Anda harus menyertakan izin untuk. AWS IoT SiteWise Untuk informasi selengkapnya tentang jenis komponen, lihat[Menggunakan dan membuat tipe komponen](twinmaker-component-types.md). 

**catatan**  
Jika Anda berinteraksi dengan AWS layanan lain menggunakan jenis komponen kustom, Anda harus memberikan izin peran untuk menjalankan fungsi Lambda yang mengimplementasikan fungsi dalam tipe komponen Anda. Untuk informasi selengkapnya, lihat [Izin untuk konektor ke sumber data eksternal](#twinmaker-gs-service-role-external).

Contoh berikut menunjukkan cara memasukkan AWS IoT SiteWise dalam kebijakan Anda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Jika Anda menggunakan tipe komponen **com.amazon.iotsitewise.connector** dan perlu membaca data properti dari, Anda harus menyertakan izin berikut dalam kebijakan Anda. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Jika Anda menggunakan tipe komponen **com.amazon.iotsitewise.connector** dan perlu menulis data properti, Anda harus menyertakan izin berikut dalam kebijakan Anda. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Jika Anda menggunakan jenis komponen **com.amazon.iotsitewise.connector.edgevideo, Anda harus menyertakan izin untuk dan Kinesis** Video Streams. AWS IoT SiteWise Kebijakan contoh berikut menunjukkan cara menyertakan AWS IoT SiteWise dan izin Kinesis Video Streams dalam kebijakan Anda. 

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## Izin untuk konektor ke sumber data eksternal
<a name="twinmaker-gs-service-role-external"></a>

Jika Anda membuat tipe komponen yang menggunakan fungsi yang terhubung ke sumber data eksternal, Anda harus memberikan izin peran layanan untuk menggunakan fungsi Lambda yang mengimplementasikan fungsi tersebut. Untuk informasi selengkapnya tentang membuat tipe dan fungsi komponen, lihat[Menggunakan dan membuat tipe komponen](twinmaker-component-types.md).

Contoh berikut memberikan izin ke peran layanan Anda untuk menggunakan fungsi Lambda.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Untuk informasi selengkapnya tentang membuat peran dan menetapkan kebijakan serta hubungan kepercayaan kepada mereka dengan menggunakan konsol IAM, API IAM AWS CLI, dan IAM, lihat [Membuat peran untuk mendelegasikan izin ke sebuah](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html). Layanan AWS

## Ubah peran IAM ruang kerja Anda untuk menggunakan konektor data Athena
<a name="athena-tabular-data-connector-ws-IAM"></a>

Untuk menggunakan [konektor data tabular AWS IoT TwinMaker Athena](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html), Anda harus memperbarui peran IAM ruang AWS IoT TwinMaker kerja Anda. Tambahkan izin berikut ke peran IAM ruang kerja Anda:

**catatan**  
Perubahan IAM ini hanya berfungsi untuk data tabular Athena yang disimpan dengan dan AWS Glue Amazon S3. Untuk menggunakan Athena dengan sumber data lain, Anda harus mengonfigurasi peran IAM untuk Athena, lihat [Identitas dan manajemen akses](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) di Athena.

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Baca [Identitas dan manajemen akses di Athena](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) untuk informasi lebih lanjut tentang konfigurasi IAM Athena.

# Buat ruang kerja
<a name="twinmaker-gs-workspace"></a>

Untuk membuat dan mengonfigurasi ruang kerja pertama Anda, gunakan langkah-langkah berikut.

**catatan**  
Topik ini menunjukkan cara membuat ruang kerja sederhana dengan satu sumber daya. Untuk ruang kerja berfitur lengkap dengan banyak sumber daya, coba pengaturan sampel di repositori [AWS IoT TwinMaker Github sampel](https://github.com/aws-samples/aws-iot-twinmaker-samples).

1. Di halaman beranda [AWS IoT TwinMaker konsol](https://console.aws.amazon.com/iottwinmaker/home), pilih **Ruang kerja** di panel navigasi kiri.

1. Pada halaman **Workspaces**, pilih **Buat ruang kerja**.

1. Pada halaman **Buat Ruang Kerja**, masukkan nama untuk ruang kerja Anda.

1. (Opsional) Tambahkan deskripsi untuk ruang kerja Anda.

1. Di bawah **sumber daya S3**, pilih **Buat bucket S3**. Opsi ini membuat bucket Amazon S3 tempat AWS IoT TwinMaker menyimpan informasi dan sumber daya yang terkait dengan ruang kerja. Setiap ruang kerja membutuhkan bucket sendiri.

1. Di bawah **Peran eksekusi**, pilih **Auto-generate peran baru atau peran** IAM kustom yang Anda buat untuk ruang kerja ini.

   Jika Anda memilih **Buat peran baru secara otomatis**, AWS IoT TwinMaker lampirkan kebijakan ke peran yang memberikan izin ke peran layanan baru untuk mengakses AWS layanan lain, termasuk izin untuk membaca dan menulis ke bucket Amazon S3 yang Anda tentukan pada langkah sebelumnya. Untuk informasi tentang menetapkan izin untuk peran ini, lihat. [Membuat dan mengelola peran layanan untuk AWS IoT TwinMaker](twinmaker-gs-service-role.md)

1. Pilih **Buat Ruang Kerja**. Spanduk berikut muncul di bagian atas halaman **Workspaces**.  
![\[Spanduk dengan kebijakan IAM dan nama peran yang direkomendasikan, dan tombol yang memungkinkan Anda mendapatkan JSON yang diperlukan.\]](http://docs.aws.amazon.com/id_id/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. Pilih **Dapatkan json**. Kami menyarankan Anda menambahkan kebijakan IAM yang Anda lihat ke peran IAM yang AWS IoT TwinMaker dibuat untuk pengguna dan akun yang melihat dasbor Grafana. Nama peran ini mengikuti pola ini: *workspace-name*DashboardRole, Untuk petunjuk tentang cara membuat kebijakan dan melampirkannya ke peran, lihat [Memodifikasi kebijakan izin peran (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy).

   Contoh berikut berisi kebijakan untuk ditambahkan ke peran dasbor.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

Anda sekarang siap untuk mulai membuat model data untuk ruang kerja Anda dengan entitas pertama Anda. Untuk petunjuk tentang cara melakukannya, lihat [Buat entitas pertama Anda](twinmaker-gs-entity.md).

# Buat entitas pertama Anda
<a name="twinmaker-gs-entity"></a>

Untuk membuat entitas pertama Anda, gunakan langkah-langkah berikut.

1. **Pada halaman **Workspaces**, pilih ruang kerja Anda, lalu di panel kiri pilih Entitas.**

1. Pada halaman **Entitas**, pilih **Buat**, lalu pilih **Buat entitas**.  
![\[Halaman konsol TwinMaker Entities dengan opsi Create entity muncul di bawah Create.\]](http://docs.aws.amazon.com/id_id/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. Di jendela **Buat entitas**, masukkan nama untuk entitas Anda. Contoh ini menggunakan **CookieMixer** entitas.

1. (Opsional) Masukkan deskripsi untuk entitas Anda.

1. Pilih **Buat entitas**,

Entitas berisi data tentang setiap item di ruang kerja Anda. Anda memasukkan data ke dalam entitas dengan menambahkan komponen. AWS IoT TwinMaker menyediakan tipe komponen bawaan berikut.
+ **Parameter**: Menambahkan satu set properti kunci-nilai.
+ **Dokumen**: Menambahkan nama dan URL untuk dokumen yang berisi informasi tentang entitas.
+ **Alarm**: Menghubungkan ke sumber data deret waktu alarm.
+ **SiteWise konektor**: Menarik properti deret waktu yang didefinisikan dalam aset AWS IoT SiteWise .
+ **Konektor Tepi untuk Kinesis AWS IoT Greengrass Video** Streams: Menarik data video dari Edge Connector untuk KVS. AWS IoT Greengrass Untuk informasi selengkapnya, lihat [AWS IoT TwinMaker integrasi video](video-integration.md).

Anda dapat melihat jenis komponen ini dan definisinya dengan memilih **tipe Komponen** di panel kiri. Anda juga dapat membuat tipe komponen baru pada halaman **Component types**. Untuk informasi selengkapnya tentang membuat tipe komponen, lihat[Menggunakan dan membuat tipe komponen](twinmaker-component-types.md).

Dalam contoh ini, kami membuat komponen dokumen sederhana yang menambahkan informasi deskriptif tentang entitas Anda.

1. Pada halaman **Entitas**, pilih entitas, lalu pilih tambahkan komponen.  
![\[Halaman konsol TwinMaker Entities yang menampilkan tombol Add component.\]](http://docs.aws.amazon.com/id_id/iot-twinmaker/latest/guide/images/AddComponent.png)

1. Di jendela **Add component**, masukkan nama untuk komponen Anda. Karena contoh ini menggunakan entitas cookie mixer, kita masukkan **MixerDescription** di bidang **Nama**.  
![\[Halaman konsol TwinMaker Add Component yang menampilkan kolom Name dan tombol “Add a doc”.\]](http://docs.aws.amazon.com/id_id/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. Pilih **Tambahkan dokumen**, lalu masukkan nilai untuk **Nama** dokumen dan **Url Eksternal**. Dengan komponen dokumen, Anda dapat menyimpan daftar eksternal URLs yang berisi informasi penting tentang entitas.

1. Pilih **Tambahkan komponen**.

Anda sekarang siap untuk membuat adegan pertama Anda. Untuk petunjuk tentang cara melakukannya, lihat [Membuat dan mengedit AWS IoT TwinMaker adegan](scenes.md).

# Menyiapkan AWS akun
<a name="set-up-aws-account"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.