

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan tombol AWS akses untuk mengautentikasi AWS SDKs dan alat
<a name="access-users"></a>

Menggunakan tombol AWS akses adalah opsi untuk otentikasi saat menggunakan AWS SDKs dan alat.

## Gunakan kredensial jangka pendek
<a name="credentials-temporary"></a>

 Sebaiknya konfigurasi SDK atau alat yang akan digunakan [Menggunakan IAM Identity Center untuk mengautentikasi AWS SDK dan alat](access-sso.md) untuk menggunakan opsi durasi sesi yang diperpanjang. 

Namun, untuk mengatur SDK atau kredenal sementara alat secara langsung, lihat. [Menggunakan kredensi jangka pendek untuk AWS SDKs mengautentikasi dan alatKredensi jangka pendek](access-temp-idc.md)

## Gunakan kredensi jangka panjang
<a name="credentials-long-term"></a>

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Kelola akses di seluruh Akun AWS
<a name="manage-access-accounts"></a>

Sebagai praktik keamanan terbaik, kami sarankan menggunakan AWS Organizations dengan IAM Identity Center untuk mengelola akses di semua Anda Akun AWS. Untuk informasi selengkapnya tentang administrator, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) di dalam *Panduan Pengguna IAM*.

Anda dapat membuat pengguna di Pusat Identitas IAM, menggunakan Microsoft Active Directory, menggunakan penyedia identitas SAMP 2.0 (iDP), atau menggabungkan IDP Anda secara individual. Akun AWS Dengan menggunakan salah satu pendekatan ini, Anda dapat memberikan pengalaman masuk tunggal untuk pengguna Anda. Anda juga dapat menerapkan otentikasi multi-faktor (MFA) dan menggunakan kredensi sementara untuk akses. Akun AWS Ini berbeda dari pengguna IAM, yang merupakan kredensi jangka panjang yang dapat dibagikan dan yang dapat meningkatkan risiko keamanan terhadap sumber daya Anda AWS .

### Buat pengguna IAM hanya untuk lingkungan kotak pasir
<a name="create-iam-user-sandbox"></a>

Jika Anda baru AWS, Anda dapat membuat pengguna IAM uji dan kemudian menggunakannya untuk menjalankan tutorial dan menjelajahi apa yang AWS ditawarkan. Tidak apa-apa untuk menggunakan jenis kredensi ini saat Anda belajar, tetapi kami sarankan Anda menghindari menggunakannya di luar lingkungan kotak pasir.

Untuk kasus penggunaan berikut, mungkin masuk akal untuk memulai dengan pengguna IAM di AWS:
+ Memulai AWS SDK atau alat Anda dan menjelajah Layanan AWS di lingkungan kotak pasir.
+ Menjalankan skrip terjadwal, pekerjaan, dan proses otomatis lainnya yang tidak mendukung proses masuk yang dihadiri manusia sebagai bagian dari pembelajaran Anda.

Jika Anda menggunakan pengguna IAM di luar kasus penggunaan ini, maka transisi ke IAM Identity Center atau federasikan penyedia identitas Anda ke Akun AWS sesegera mungkin. Untuk informasi lebih lanjut, lihat [Federasi identitas di AWS](https://aws.amazon.com/identity/federation/).

### Kunci akses pengguna IAM yang aman
<a name="secure-iam-access-keys"></a>

Anda harus memutar kunci akses pengguna IAM secara teratur. Ikuti panduan dalam [Memutar kunci akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) di Panduan *Pengguna IAM*. Jika Anda yakin bahwa Anda telah secara tidak sengaja membagikan kunci akses pengguna IAM Anda, kemudian putar kunci akses Anda.

Kunci akses pengguna IAM harus disimpan dalam AWS `credentials` file bersama di mesin lokal. Jangan menyimpan kunci akses pengguna IAM dalam kode Anda. Jangan sertakan file konfigurasi yang berisi kunci akses pengguna IAM Anda di dalam perangkat lunak manajemen kode sumber apa pun. Alat eksternal, seperti [git-secret](https://github.com/awslabs/git-secrets) proyek open source, dapat membantu Anda dari secara tidak sengaja melakukan informasi sensitif ke repositori Git. Untuk informasi selengkapnya, lihat [Identitas IAM (pengguna, grup pengguna, dan peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) di Panduan Pengguna *IAM*.

Untuk mengatur pengguna IAM untuk memulai, lihat[Menggunakan kredensi jangka panjang untuk AWS SDKs mengautentikasi dan alat](access-iam-users.md).

# Menggunakan kredensi jangka pendek untuk AWS SDKs mengautentikasi dan alat
<a name="access-temp-idc"></a>

 Sebaiknya konfigurasi AWS SDK atau alat Anda untuk digunakan [Menggunakan IAM Identity Center untuk mengautentikasi AWS SDK dan alat](access-sso.md) dengan opsi durasi sesi yang diperpanjang. Namun, Anda dapat menyalin dan menggunakan kredensi sementara yang tersedia di portal AWS akses. Kredensi baru perlu disalin ketika ini kedaluwarsa. Anda dapat menggunakan kredensi sementara di profil atau menggunakannya sebagai nilai untuk properti sistem dan variabel lingkungan.

Praktik terbaik: Alih-alih mengelola kunci akses dan token secara manual dalam file kredensional, kami menyarankan aplikasi Anda menggunakan kredensi sementara yang dikirimkan dari: 
+ Layanan AWS komputasi, seperti menjalankan aplikasi Anda di Amazon Elastic Compute Cloud atau di. AWS Lambda
+ Pilihan lain dalam rantai penyedia kredensi, seperti[Menggunakan IAM Identity Center untuk mengautentikasi AWS SDK dan alat](access-sso.md).
+ Atau gunakan [Penyedia kredensi proses](feature-process-credentials.md) untuk mengambil kredensi sementara.

**Siapkan file kredensial menggunakan kredensial jangka pendek yang diambil dari portal akses AWS**

1. [Buat file kredensial bersama](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html).

1. Dalam file kredensial, rekatkan teks placeholder berikut hingga Anda menempelkan kredensi sementara yang berfungsi.

   ```
   [default]
   aws_access_key_id=<value from AWS access portal>
   aws_secret_access_key=<value from AWS access portal>
   aws_session_token=<value from AWS access portal>
   ```

1. Simpan file tersebut. File sekarang `~/.aws/credentials` harus ada di sistem pengembangan lokal Anda. File ini berisi [profil [default]](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) yang digunakan SDK atau alat jika profil bernama tertentu tidak ditentukan. 

1. [Masuk ke portal AWS akses](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html).

1. Ikuti petunjuk ini untuk [penyegaran kredenal manual](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html#how-to-get-temp-credentials) untuk menyalin kredensi peran IAM dari portal akses. AWS 

   1. Untuk langkah 4 dalam petunjuk terkait, pilih nama peran IAM yang memberikan akses untuk kebutuhan pengembangan Anda. Peran ini biasanya memiliki nama seperti **PowerUserAccess**atau **Pengembang**.

   1. Untuk langkah 7 dalam instruksi yang ditautkan, pilih opsi **Tambahkan profil ke file AWS kredensial Anda secara manual** dan salin isinya.

1. Tempelkan kredenal yang disalin ke file lokal Anda. `credentials` Nama profil yang dihasilkan tidak diperlukan jika Anda menggunakan `default` profil. File Anda harus menyerupai yang berikut ini.

   ```
   [default]
   aws_access_key_id=AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. Simpan file `credentials`.

Saat SDK membuat klien layanan, SDK akan mengakses kredensi sementara ini dan menggunakannya untuk setiap permintaan. Pengaturan untuk peran IAM yang dipilih pada langkah 5a menentukan [berapa lama kredensi sementara valid](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). Durasi maksimum adalah dua belas jam.

Setelah kredensi sementara kedaluwarsa, ulangi langkah 4 hingga 7.

# Menggunakan kredensi jangka panjang untuk AWS SDKs mengautentikasi dan alat
<a name="access-iam-users"></a>

**Awas**  
Untuk menghindari risiko keamanan, jangan gunakan pengguna IAM untuk otentikasi saat mengembangkan perangkat lunak yang dibuat khusus atau bekerja dengan data nyata. Sebaliknya, gunakan federasi dengan penyedia identitas seperti [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Jika Anda menggunakan pengguna IAM untuk menjalankan kode Anda, maka SDK atau alat di lingkungan pengembangan Anda mengautentikasi dengan menggunakan kredensi pengguna IAM jangka panjang dalam file bersama. AWS `credentials` Tinjau [praktik terbaik Keamanan dalam topik IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dan transisi ke Pusat Identitas IAM atau kredensi sementara lainnya sesegera mungkin.

## Peringatan penting dan panduan untuk kredensional
<a name="iam-warnings-and-guidelines"></a>

**Peringatan untuk kredensional**
+ ***JANGAN*** gunakan kredensi root akun Anda untuk mengakses AWS sumber daya. Kredensi ini menyediakan akses akun yang tidak terbatas dan sulit dicabut.
+ ***JANGAN*** menaruh kunci akses literal atau informasi kredensi dalam file aplikasi Anda. Jika Anda melakukannya, Anda membuat risiko secara tidak sengaja mengekspos kredensialnya jika, misalnya, Anda mengunggah proyek ke repositori publik.
+ ***JANGAN*** sertakan file yang berisi kredensi di area proyek Anda.
+ Ketahuilah bahwa kredenal apa pun yang disimpan dalam AWS `credentials` file bersama disimpan dalam teks biasa.

**Panduan tambahan untuk mengelola kredensional dengan aman**

Untuk diskusi umum tentang cara mengelola AWS kredensional dengan aman, lihat [Praktik terbaik untuk mengelola kunci AWS akses](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) di. [Referensi Umum AWS](https://docs.aws.amazon.com/general/latest/gr/) Selain diskusi itu, pertimbangkan hal-hal berikut:
+ Gunakan [peran IAM untuk tugas untuk tugas](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) Amazon Elastic Container Service (Amazon ECS).
+ Gunakan [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) untuk aplikasi yang berjalan di instans Amazon EC2.

## Prasyarat: Buat akun AWS
<a name="signup"></a>

Untuk menggunakan pengguna IAM untuk mengakses AWS layanan, Anda memerlukan AWS akun dan AWS kredensional.

1. **Buat akun.**

   Untuk membuat AWS akun, lihat [Memulai: Apakah Anda AWS pengguna pertama kali?](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html) dalam *Panduan AWS Account Management Referensi*.

1. **Buat pengguna administratif.**

   Hindari menggunakan akun pengguna root Anda (akun awal yang Anda buat) untuk mengakses konsol manajemen dan layanan. Sebagai gantinya, buat akun pengguna administratif, seperti yang dijelaskan dalam [Buat pengguna administratif](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) di *Panduan Pengguna IAM*.

   Setelah Anda membuat akun pengguna administratif dan mencatat detail login, **pastikan untuk keluar dari akun pengguna root Anda** dan masuk kembali menggunakan akun administratif.

Tak satu pun dari akun ini sesuai untuk melakukan pengembangan pada AWS atau untuk menjalankan aplikasi di AWS. Sebagai praktik terbaik, Anda perlu membuat pengguna, set izin, atau peran layanan yang sesuai untuk tugas-tugas ini. *Untuk informasi selengkapnya, lihat [Menerapkan izin hak istimewa terkecil di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) IAM.*

## Langkah 1: Buat pengguna IAM Anda
<a name="step1authIamUser"></a>
+ Buat pengguna IAM Anda dengan mengikuti prosedur [Membuat pengguna IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) di Panduan Pengguna *IAM*. Saat membuat pengguna IAM Anda:
  + Kami menyarankan Anda memilih **Menyediakan akses pengguna ke Konsol Manajemen AWS**. Ini memungkinkan Anda untuk melihat Layanan AWS terkait dengan kode yang Anda jalankan di lingkungan visual, seperti memeriksa log AWS CloudTrail diagnostik atau mengunggah file ke Amazon Simple Storage Service, yang sangat membantu saat men-debug kode Anda.
  + Untuk **Setel izin** - **Opsi izin**, pilih **Lampirkan kebijakan secara langsung** untuk mengetahui cara Anda ingin menetapkan izin kepada pengguna ini. 
    + Sebagian besar tutorial SDK “Memulai” menggunakan layanan Amazon S3 sebagai contoh. Untuk menyediakan aplikasi Anda dengan akses penuh ke Amazon S3, pilih `AmazonS3FullAccess` kebijakan untuk melampirkan ke pengguna ini.
  + Anda dapat mengabaikan langkah-langkah opsional dari prosedur tersebut mengenai pengaturan batas izin atau tag. 

## Langkah 2: Dapatkan kunci akses Anda
<a name="stepGetKeys"></a>

1. Di panel navigasi konsol IAM, pilih **Pengguna** dan kemudian pilih pengguna **User name** yang Anda buat sebelumnya.

1. Pada halaman pengguna, pilih halaman **Security credentials.** Kemudian, di bawah **tombol Access**, pilih **Create Access Key**.

1. Untuk **Buat kunci akses Langkah 1**, pilih **Command Line Interface (CLI) atau kode** **Lokal**. Kedua opsi menghasilkan jenis kunci yang sama untuk digunakan dengan kedua AWS CLI dan SDKs.

1. Untuk **Buat tombol akses Langkah 2**, masukkan tag opsional dan pilih **Berikutnya**.

1. Untuk **Buat kunci akses Langkah 3**, pilih **Unduh file.csv** untuk menyimpan `.csv` file dengan kunci akses pengguna IAM dan kunci akses rahasia Anda. Anda memerlukan informasi ini untuk nanti.
**Awas**  
Gunakan langkah-langkah keamanan yang tepat untuk menjaga kredensitas ini tetap aman.

1. Pilih **Selesai**. 

## Langkah 3: Perbarui `credentials` file bersama
<a name="stepauthIamUser"></a>

1. Buat atau buka AWS `credentials` file bersama. File ini ada `~/.aws/credentials` di sistem Linux dan macOS, dan `%USERPROFILE%\.aws\credentials` di Windows. Untuk informasi selengkapnya, lihat [Lokasi File Kredensial.](https://docs.aws.amazon.com/credref/latest/refdocs/file-location.html)

1. Tambahkan teks berikut ke `credentials` file bersama. Ganti nilai ID contoh dan nilai kunci contoh dengan nilai dalam `.csv` file yang Anda download sebelumnya. 

   ```
   [default]
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

   

1. Simpan file tersebut.

`credentials`File bersama adalah cara paling umum untuk menyimpan kredensional. Ini juga dapat ditetapkan sebagai variabel lingkungan, lihat [AWS kunci akses](feature-static-credentials.md) untuk nama variabel lingkungan. Ini adalah cara untuk membantu Anda memulai, tetapi kami sarankan Anda beralih ke IAM Identity Center atau kredensi sementara lainnya sesegera mungkin. Setelah Anda beralih dari penggunaan kredensi jangka panjang, ingatlah untuk menghapus kredensi ini dari file bersama. `credentials`