

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan dan menggunakan portal AWS akses
<a name="using-the-portal"></a>

Portal AWS akses menghubungkan tenaga kerja Anda ke Akun AWS dan aplikasi cloud melalui IAM Identity Center. Administrator mengonfigurasi portal dan mengelola akses pengguna, sementara pengguna akhir masuk sekali untuk mengakses semua sumber daya resmi mereka dengan mulus.

Portal AWS akses menyediakan akses masuk tunggal ke:
+ Akun AWS di organisasi Anda.
+ AWS aplikasi terkelola seperti Amazon Quick dan Kiro.
+ Aplikasi cloud seperti Office 365, Concur, Salesforce, dan lainnya.

Saat pengguna masuk ke portal, mereka menemukan aplikasi Akun AWS dan aplikasi yang diizinkan untuk diakses tanpa login tambahan.

## Memulai dengan portal AWS akses
<a name="getting-started-access-portal"></a>

**Untuk administrator:**

Anda memerlukan akses administratif ke [instans organisasi](organization-instances-identity-center.md) atau [instance akun](account-instances-identity-center.md) IAM Identity Center untuk mengonfigurasi portal AWS akses dan mengelola akses pengguna.

1. Secara opsional menyesuaikan URL portal AWS akses.

1. Tetapkan akses pengguna ke Akun AWS dan aplikasi. AWS Sumber daya yang ditugaskan ditampilkan di portal.

**Untuk pengguna akhir:**

Administrator Anda harus telah menyelesaikan pengaturan portal AWS akses dan memberi Anda URL portal dan kredenal masuk Anda.

1. Dapatkan URL portal Anda dari administrator Anda (biasanya`https://your-company.awsapps.com/start`).

1. Masuk menggunakan kredensil yang disediakan oleh administrator Anda.

1. Akses sumber daya Anda di portal Anda.

# Konfigurasikan portal AWS akses
<a name="configure-the-access-portal"></a>

Sebagai administrator, Anda dapat menyesuaikan portal AWS akses untuk memenuhi kebutuhan organisasi Anda dan memastikan pengguna dapat dengan mudah mengakses sumber daya resmi mereka.

## Apa yang dapat Anda konfigurasikan
<a name="what-you-can-configure"></a>

**AWS Aktivasi portal akses**: Siapkan akses pengguna awal ke portal AWS akses, termasuk aktivasi kredensi pengguna dan proses masuk pertama kali.

**URL portal AWS akses kustom (opsional)**: Personalisasi URL portal AWS akses organisasi Anda dari format default (`d-xxxxxxxxxx.awsapps.com/start`) ke subdomain yang lebih dikenali (). `your-company.awsapps.com/start`

**Sebelum Anda mulai**  
Pastikan Anda memiliki akses administratif ke Pusat Identitas IAM, verifikasi bahwa Pusat Identitas IAM diatur sebagai [instans organisasi atau instans](organization-instances-identity-center.md) [akun](account-instances-identity-center.md), dan rencanakan nama subdomain kustom Anda (ini adalah konfigurasi satu kali yang tidak dapat diubah nanti).

Setelah dikonfigurasi, pengguna dapat mengakses portal AWS akses menggunakan URL khusus dan mengikuti proses aktivasi yang telah Anda buat untuk organisasi Anda.

**Topics**
+ [Apa yang dapat Anda konfigurasikan](#what-you-can-configure)
+ [Mengaktifkan portal AWS akses untuk pengguna IAM Identity Center pertama kali](howtoactivateaccount.md)
+ [Menyesuaikan URL portal AWS akses](howtochangeURL.md)
+ [Konfirmasikan bahwa pengguna dapat masuk ke portal AWS akses](howtosigninprocedure.md)

# Mengaktifkan portal AWS akses untuk pengguna IAM Identity Center pertama kali
<a name="howtoactivateaccount"></a>

Jika ini adalah pertama kalinya Anda mencoba masuk ke portal AWS akses, periksa email Anda untuk petunjuk tentang cara mengaktifkan kredensi pengguna Anda. 

**Untuk mengaktifkan kredensi pengguna Anda**

1. Bergantung pada email yang Anda terima dari perusahaan Anda, pilih salah satu metode berikut untuk mengaktifkan kredensi pengguna Anda sehingga Anda dapat mulai menggunakan portal AWS akses. 

   1. Jika Anda menerima email dengan subjek **Undangan untuk bergabung dengan AWS IAM Identity Center**, buka dan pilih **Terima undangan**. Pada halaman **pendaftaran pengguna baru**, masukkan dan konfirmasikan kata sandi, lalu pilih **Tetapkan kata sandi baru**. Anda akan menggunakan kata sandi itu setiap kali Anda masuk ke portal.

   1. Jika Anda dikirimi email dari dukungan TI atau administrator TI perusahaan Anda, ikuti instruksi yang mereka berikan untuk mengaktifkan kredensi pengguna Anda. 

1. Setelah Anda mengaktifkan kredensi pengguna Anda dengan memberikan kata sandi baru, portal AWS akses akan menandatangani Anda secara otomatis. Jika hal ini tidak terjadi, Anda dapat masuk secara manual ke portal AWS akses dengan menggunakan petunjuk yang disediakan[Masuk ke portal AWS akses](howtosignin.md).

# Menyesuaikan URL portal AWS akses
<a name="howtochangeURL"></a>

Secara default, Anda dapat mengakses portal AWS akses dengan menggunakan URL yang mengikuti format ini:`d-xxxxxxxxxx.awsapps.com/start`. Anda dapat menyesuaikan URL sebagai berikut:`your_subdomain.awsapps.com/start`.

**penting**  
 Jika Anda mengubah URL portal AWS akses, Anda tidak dapat mengeditnya nanti.

**Untuk menyesuaikan URL Anda**

1. Buka AWS IAM Identity Center konsol di [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Di konsol Pusat Identitas IAM, pilih **Dasbor** di panel navigasi dan temukan bagian **Ringkasan pengaturan**.

1. Pilih tombol **Sesuaikan** di bawah URL portal AWS akses Anda.
**catatan**  
Jika tombol **Kustomisasi** tidak ditampilkan, itu berarti portal AWS akses telah disesuaikan. Menyesuaikan URL portal AWS akses adalah operasi satu kali yang tidak dapat dibalik.

1. Masukkan nama subdomain yang Anda inginkan dan pilih **Simpan**.

Sekarang Anda dapat masuk ke AWS Konsol melalui portal AWS akses dengan URL yang disesuaikan.

# Konfirmasikan bahwa pengguna dapat masuk ke portal AWS akses
<a name="howtosigninprocedure"></a>

Langkah-langkah berikut adalah untuk administrator IAM Identity Center untuk mengonfirmasi bahwa pengguna IAM Identity Center dapat masuk ke portal AWS akses dan mengakses. Akun AWS

**Masuk ke portal AWS akses**

1. Lakukan salah satu dari berikut ini untuk masuk ke Konsol Manajemen AWS.
   + **Baru di AWS (pengguna root)** - Masuk sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.
   + **Sudah menggunakan AWS (kredensi IAM) — Masuk dengan kredenal** IAM Anda dan pilih peran admin.

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Di panel navigasi, pilih **Dasbor**.

1. Pada halaman **Dasbor**, di bawah **Ringkasan pengaturan**, pilih URL portal AWS akses.

1. Masuk dengan menggunakan salah satu dari berikut ini:
   + Jika Anda menggunakan Active Directory atau penyedia identitas eksternal (iDP) sebagai sumber identitas Anda, masuk dengan menggunakan kredenal Active Directory atau pengguna iDP.
   + Jika Anda menggunakan direktori Pusat Identitas default sebagai sumber identitas Anda, masuk dengan menggunakan nama pengguna yang Anda tentukan saat Anda membuat pengguna dan kata sandi baru yang Anda tentukan untuk pengguna.

1. Di tab **Akun**, cari Akun AWS dan perluas.

1. Peran yang tersedia untuk Anda ditampilkan. Misalnya, jika Anda diberi set **AdministratorAccess**izin dan set izin **Penagihan**, peran tersebut akan ditampilkan di portal AWS akses. Pilih nama peran IAM yang ingin Anda gunakan untuk sesi tersebut.

1. Jika Anda dialihkan ke AWS Management Console, Anda berhasil menyelesaikan pengaturan akses ke. Akun AWS
**catatan**  
Jika Anda tidak melihat **Akun AWS**daftar apa pun, kemungkinan pengguna belum ditetapkan ke izin yang ditetapkan untuk akun tersebut. Untuk petunjuk tentang menetapkan pengguna ke set izin, lihat[Tetapkan akses pengguna atau grup ke Akun AWS](assignusers.md).

Sekarang setelah Anda mengonfirmasi bahwa Anda dapat masuk menggunakan kredenal Pusat Identitas IAM, beralihlah ke browser yang Anda gunakan untuk masuk Konsol Manajemen AWS dan keluar dari pengguna root atau kredensi pengguna IAM Anda. 

**penting**  
Kami sangat menyarankan agar Anda menggunakan kredensi pengguna administratif Pusat Identitas IAM ketika Anda masuk ke portal AWS akses untuk melakukan tugas administratif alih-alih menggunakan pengguna IAM atau kredenal pengguna root. Lindungi kredensial pengguna root Anda dan gunakan kredensial tersebut untuk melakukan tugas yang hanya dapat dilakukan pengguna root. Untuk memungkinkan pengguna lain mengakses akun dan aplikasi Anda, dan untuk mengelola Pusat Identitas IAM, buat dan tetapkan set izin hanya melalui IAM Identity Center.

# Gunakan portal AWS akses
<a name="access-portal-for-workforce-users"></a>

 Anda dapat meluncurkan beberapa aplikasi dengan memilih tab Akun AWS atau aplikasi di portal. Kehadiran ikon aplikasi di portal AWS akses Anda berarti bahwa administrator dari perusahaan Anda telah memberi Anda akses ke aplikasi Akun AWS atau aplikasi tersebut. Ini juga berarti bahwa Anda dapat mengakses semua akun atau aplikasi ini dari portal AWS akses tanpa petunjuk masuk tambahan. 

## Cara menggunakan portal AWS akses
<a name="how-to-use-access-portal"></a>

Untuk menggunakan portal AWS akses:

1. **Dapatkan URL portal Anda** dari administrator Anda (biasanya terlihat seperti`https://your-company.awsapps.com/start`).

1. **Masuk** menggunakan kredensil yang disediakan oleh administrator Anda.

1. **Pilih akun dan aplikasi** di portal Anda yang ingin Anda akses.

Administrator Anda mengontrol apa yang Anda lihat di portal berdasarkan peran dan izin Anda. Hubungi administrator Anda untuk meminta akses tambahan dalam situasi ini:
+ Anda tidak melihat aplikasi Akun AWS atau aplikasi yang perlu Anda akses.
+ Akses yang Anda miliki ke akun atau aplikasi tertentu tidak seperti yang Anda harapkan.

**Topics**
+ [Cara menggunakan portal AWS akses](#how-to-use-access-portal)
+ [Masuk ke portal AWS akses](howtosignin.md)
+ [Menyetel ulang kata sandi pengguna portal AWS akses Anda](resetpassword-accessportal.md)
+ [Mendapatkan kredensi pengguna IAM Identity Center untuk atau AWS CLI AWS SDKs](howtogetcredentials.md)
+ [Membuat tautan pintasan ke tujuan Konsol Manajemen AWS](createshortcutlink.md)
+ [Mendaftarkan perangkat Anda untuk MFA](user-device-registration.md)
+ [Melihat dan mengakhiri sesi aktif Anda](end-user-how-to-end-active-sessions-accessportal.md)

# Masuk ke portal AWS akses
<a name="howtosignin"></a>

Portal AWS akses menyediakan pengguna IAM Identity Center dengan akses masuk tunggal ke semua yang ditugaskan Akun AWS dan aplikasi mereka melalui portal web. Berikut ini menguraikan bagaimana Anda dapat masuk ke portal AWS akses, kiat untuk masuk, dan cara keluar dari portal AWS akses. 

**Prasyarat**  
Pusat Identitas IAM perlu diaktifkan untuk menggunakan portal AWS akses. Untuk informasi selengkapnya, lihat [Aktifkan Pusat Identitas IAM](enable-identity-center.md).

**catatan**  
Setelah Anda masuk, durasi default untuk sesi portal AWS akses Anda adalah 8 jam. Ketahuilah bahwa administrator dapat [mengubah durasi](configure-user-session.md) sesi ini.

## Masuk ke portal AWS akses
<a name="howtosignin-procedure"></a>

**Untuk masuk ke portal AWS akses**

1. Di jendela browser Anda, tempel URL masuk yang Anda berikan dan pilih **Enter**. URL terlihat seperti `d-xxxxxxxxxx.awsapps.com/start` atau`your_subdomain.awsapps.com/start`. Kami menyarankan Anda menandai tautan ini ke portal sekarang sehingga Anda dapat dengan cepat mengaksesnya nanti.

1. Masuk menggunakan kredensi masuk perusahaan standar Anda.
**catatan**  
Jika administrator Anda mengirimi Anda email kata sandi satu kali (OTP) dan ini adalah pertama kalinya Anda masuk, masukkan kata sandi itu. Setelah masuk, Anda harus membuat kata sandi baru untuk login di masa mendatang.

    Jika Anda diminta untuk **kode Verifikasi**, periksa email Anda, lalu salin dan tempel kode tersebut ke halaman masuk.
**catatan**  
Kode verifikasi biasanya dikirim melalui email, tetapi metode pengiriman dapat bervariasi. Periksa dengan administrator Anda untuk detailnya.

1. Setelah masuk, Anda dapat mengakses aplikasi apa pun Akun AWS dan yang ditampilkan di portal.

## Perangkat tepercaya
<a name="howtosignin-trusted-devices"></a>

Bila Anda memilih opsi **Ini adalah perangkat tepercaya** dari halaman login, IAM Identity Center menganggap semua login di masa mendatang dari perangkat tersebut sebagai otorisasi. Ini berarti bahwa IAM Identity Center tidak akan menyajikan opsi untuk memasukkan kode MFA selama Anda menggunakan perangkat tepercaya itu. Namun, ada beberapa pengecualian, termasuk masuk dari browser baru atau ketika perangkat Anda telah mengeluarkan alamat IP yang tidak dikenal.

## Kiat masuk untuk portal AWS akses
<a name="portaltips"></a>

Berikut adalah beberapa tips untuk membantu Anda mengelola pengalaman portal AWS akses Anda.
+ Terkadang, Anda mungkin perlu keluar dan masuk kembali ke portal AWS akses. Ini mungkin diperlukan untuk mengakses aplikasi baru yang baru-baru ini ditetapkan administrator Anda kepada Anda. Ini tidak diperlukan, bagaimanapun, karena semua aplikasi baru disegarkan setiap jam.
+ Saat Anda masuk ke portal AWS akses, Anda dapat membuka salah satu aplikasi yang tercantum di portal dengan memilih ikon aplikasi. Setelah Anda selesai menggunakan aplikasi, Anda dapat menutup aplikasi atau keluar dari portal AWS akses. Menutup aplikasi akan membuat Anda keluar dari aplikasi itu saja. Aplikasi lain yang telah Anda buka dari portal AWS akses tetap terbuka dan berjalan. 
+ Sebelum Anda dapat masuk sebagai pengguna lain, Anda harus terlebih dahulu keluar dari portal AWS akses. Keluar dari portal sepenuhnya menghapus kredensional Anda dari sesi browser.
+ Setelah masuk ke portal AWS akses, Anda dapat beralih ke peran. Beralih peran untuk sementara mengesampingkan izin pengguna asli Anda dan sebagai gantinya memberi Anda izin yang ditetapkan untuk peran tersebut.  Untuk informasi selengkapnya, lihat [Beralih ke peran (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html?icmpid=docs_iam_console).

## Keluar dari portal AWS akses
<a name="howtosignout"></a>

Ketika Anda keluar dari portal, kredensional Anda sepenuhnya dihapus dari sesi browser. Untuk informasi selengkapnya, lihat [Keluar dari portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/aws-access-portal-signing-out-iam-identity-center-user.html) di *AWS Sign-In*panduan.

**Untuk keluar dari portal AWS akses**
+ Di portal AWS akses, pilih **Keluar** dari bilah navigasi.

**catatan**  
Jika Anda ingin masuk sebagai pengguna lain, Anda harus terlebih dahulu keluar dari portal AWS akses.

# Menyetel ulang kata sandi pengguna portal AWS akses Anda
<a name="resetpassword-accessportal"></a>

Portal AWS akses memberi pengguna [IAM Identity Center](what-is.md) akses masuk tunggal ke semua AWS akun dan aplikasi cloud yang ditugaskan melalui portal web. Portal AWS akses berbeda dari [Konsol Manajemen AWS](https://docs.aws.amazon.com//awsconsolehelpdocs/latest/gsg/learn-whats-new.html), yang merupakan kumpulan konsol layanan untuk mengelola AWS sumber daya.

Gunakan prosedur ini untuk mengatur ulang kata sandi pengguna IAM Identity Center Anda untuk portal AWS akses. Pelajari lebih lanjut tentang [jenis Pengguna](https://docs.aws.amazon.com//signin/latest/userguide/user-types-list.html) di *Panduan AWS Sign-In Pengguna*.

**Pertimbangan-pertimbangan**  
Fungsi reset kata sandi Anda untuk portal AWS akses Anda hanya tersedia untuk pengguna instans Pusat Identitas yang menggunakan direktori Pusat Identitas atau [AWS Managed Microsoft AD](gs-ad.md)sebagai sumber identitas mereka. Jika pengguna Anda terhubung ke penyedia identitas eksternal atau [AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_ad_connector.html), penyetelan ulang kata sandi pengguna harus dilakukan dari penyedia identitas eksternal atau terhubungActive Directory.
+ Jika sumber identitas Anda adalah **direktori Pusat Identitas IAM**, lihat[Persyaratan kata sandi saat mengelola identitas di IAM Identity Center](password-requirements.md).
+ Jika sumber identitas Anda adalah **AWS Managed Microsoft AD**, lihat [Persyaratan kata sandi saat mengatur ulang kata sandi](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_password_policies.html#how_password_policies_applied). AWS Managed Microsoft AD

**Untuk mengatur ulang kata sandi Anda ke portal AWS akses**

1. Buka browser web dan buka halaman masuk untuk portal AWS akses Anda.

   Jika Anda tidak memiliki URL portal AWS akses Anda, periksa email Anda. Anda seharusnya telah dikirimi email undangan untuk bergabung dengan AWS IAM Identity Center yang menyertakan URL masuk tertentu ke portal akses. AWS Atau, administrator Anda mungkin secara langsung memberi Anda kata sandi satu kali dan URL portal AWS akses. Jika Anda tidak dapat menemukan informasi ini, minta administrator Anda untuk mengirimkannya kepada Anda.

   Untuk informasi selengkapnya tentang masuk ke portal AWS akses, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

1. Masukkan **Nama Pengguna** Anda, lalu pilih **Berikutnya**.

1. Di bawah **Kata Sandi**, pilih **Lupa kata sandi**.

   Verifikasi **Nama Pengguna** Anda dan masukkan karakter untuk gambar yang disediakan untuk mengonfirmasi bahwa Anda bukan robot. Lalu pilih **Selanjutnya**. Anda mungkin perlu menonaktifkan perangkat lunak pemblokir iklan jika Anda tidak dapat memasukkan karakter.

1. Sebuah pesan muncul untuk mengonfirmasi bahwa email reset kata sandi telah dikirim. Pilih **Lanjutkan**.

1. Anda akan menerima email dari `no-reply@signin.aws` subjek **Reset kata sandi yang diminta**. Di email Anda, pilih **Setel ulang kata sandi**.

1. Pada halaman **Reset kata sandi**, verifikasi **Nama Pengguna** Anda, tentukan kata sandi baru untuk portal AWS akses, lalu pilih **Tetapkan kata sandi baru**.

1. Anda akan menerima email dari `no-reply@signin.aws` baris subjek **Kata sandi diperbarui**.

**catatan**  
Administrator dapat mengatur ulang kata sandi Anda dengan mengirim email kepada Anda dengan instruksi untuk mengatur ulang kata sandi Anda atau membuat kata sandi satu kali dan membagikannya kepada Anda. Jika Anda seorang administrator, lihat[Setel ulang kata sandi pengguna IAM Identity Center untuk pengguna akhir](reset-password-for-user.md).

# Mendapatkan kredensi pengguna IAM Identity Center untuk atau AWS CLI AWS SDKs
<a name="howtogetcredentials"></a>

Anda dapat mengakses AWS layanan secara terprogram dengan menggunakan AWS Command Line Interface atau AWS Software Development Kits (SDKs) dengan kredensi pengguna dari IAM Identity Center. Topik ini menjelaskan cara mendapatkan kredensi sementara untuk pengguna di Pusat Identitas IAM.

Portal AWS akses menyediakan pengguna IAM Identity Center dengan akses masuk tunggal ke aplikasi mereka Akun AWS dan cloud. Setelah Anda masuk ke portal AWS akses sebagai pengguna Pusat Identitas IAM, Anda bisa mendapatkan kredensi sementara. Anda kemudian dapat menggunakan kredensialnya, juga disebut sebagai kredensi pengguna IAM Identity Center, di AWS CLI atau AWS SDKs untuk mengakses sumber daya dalam file. Akun AWS

Jika Anda menggunakan AWS CLI untuk mengakses AWS layanan secara terprogram, Anda dapat menggunakan prosedur dalam topik ini untuk memulai akses ke. AWS CLI Untuk informasi tentang AWS CLI, lihat [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/gcli-chap-welcome.html).

Jika Anda menggunakan AWS SDKs untuk mengakses AWS layanan secara terprogram, mengikuti prosedur dalam topik ini juga secara langsung menetapkan otentikasi untuk. AWS SDKs Untuk informasi tentang AWS SDKs, lihat [Panduan Referensi Alat AWS SDKs dan Alat](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html).

**catatan**  
Pengguna di IAM Identity Center berbeda dari pengguna [IAM](https://docs.aws.amazon.com/cli/latest/userguide/id_users.html). Pengguna IAM diberikan kredensi jangka panjang untuk sumber daya. AWS Pengguna di Pusat Identitas IAM diberikan kredensil sementara. Kami menyarankan Anda menggunakan kredensi sementara sebagai praktik terbaik keamanan untuk mengakses Anda Akun AWS karena kredensi ini dihasilkan setiap kali Anda masuk.

## Prasyarat
<a name="temp-credentials-prerequisites"></a>

Untuk mendapatkan kredensi sementara bagi pengguna Pusat Identitas IAM Anda, Anda memerlukan yang berikut ini:
+ **Pengguna Pusat Identitas IAM** — Anda akan masuk ke portal AWS akses sebagai pengguna ini. Anda atau administrator Anda dapat membuat pengguna ini. Untuk informasi tentang cara mengaktifkan Pusat Identitas IAM dan membuat pengguna Pusat Identitas IAM, lihat. [Memulai dengan IAM Identity Center](getting-started.md)
+ **Akses pengguna ke Akun AWS** [- Untuk memberikan izin pengguna IAM Identity Center untuk mengambil kredensialnya sementara, Anda atau administrator harus menetapkan pengguna Pusat Identitas IAM ke set izin.](permissionsetsconcept.md) Set izin disimpan di Pusat Identitas IAM dan menentukan tingkat akses yang dimiliki pengguna Pusat Identitas IAM ke. Akun AWS Jika administrator Anda membuat pengguna IAM Identity Center untuk Anda, minta mereka untuk menambahkan akses ini untuk Anda. Untuk informasi selengkapnya, lihat [Tetapkan akses pengguna atau grup ke Akun AWS](assignusers.md).
+ **AWS CLI diinstal** — Untuk menggunakan kredensi sementara, Anda harus menginstal file. AWS CLI Untuk petunjuk, lihat [Menginstal atau memperbarui versi terbaru AWS CLI dari](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) *Panduan AWS CLI Pengguna*.

## Pertimbangan-pertimbangan
<a name="temp-credentials-considerations"></a>

Sebelum Anda menyelesaikan langkah-langkah untuk mendapatkan kredensi sementara untuk pengguna Pusat Identitas IAM Anda, ingatlah pertimbangan berikut:
+ **Pusat Identitas IAM membuat peran IAM** — Saat Anda menetapkan pengguna di Pusat Identitas IAM ke set izin, Pusat Identitas IAM membuat peran IAM yang sesuai dari kumpulan izin. Peran IAM yang dibuat oleh set izin berbeda dari peran IAM yang dibuat dengan AWS Identity and Access Management cara berikut:
  + IAM Identity Center memiliki dan mengamankan peran yang dibuat oleh set izin. Hanya Pusat Identitas IAM yang dapat memodifikasi peran ini.
  + Hanya pengguna di Pusat Identitas IAM yang dapat mengambil peran yang sesuai dengan set izin yang ditetapkan. Anda tidak dapat menetapkan akses setel izin ke pengguna IAM, pengguna federasi IAM, atau akun layanan. 
  + Anda tidak dapat mengubah kebijakan kepercayaan peran pada peran ini untuk mengizinkan akses ke [kepala sekolah di luar Pusat Identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal).

  *Untuk informasi tentang cara mendapatkan kredensi sementara untuk peran yang Anda buat di IAM, lihat [Menggunakan kredenal keamanan sementara dengan di AWS CLI](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli) Panduan Pengguna.AWS Identity and Access Management *
+ **Anda dapat mengatur durasi sesi untuk set izin** — Setelah Anda masuk ke portal AWS akses, izin yang disetel ke mana pengguna Pusat Identitas IAM Anda ditetapkan akan muncul sebagai peran yang tersedia. IAM Identity Center membuat sesi terpisah untuk peran ini. Sesi ini bisa dari satu hingga 12 jam, tergantung durasi sesi yang dikonfigurasi untuk set izin. Durasi sesi default adalah satu jam. Untuk informasi selengkapnya, lihat [Tetapkan durasi sesi untuk Akun AWS](howtosessionduration.md).

## Mendapatkan dan menyegarkan kredensil sementara
<a name="how-to-get-temp-credentials"></a>

Anda bisa mendapatkan dan menyegarkan kredensi sementara untuk pengguna Pusat Identitas IAM Anda secara otomatis atau manual. 

**Topics**
+ [Penyegaran kredenal otomatis (disarankan)](#how-to-get-temp-credentials-automatic)
+ [Penyegaran kredenal manual](#how-to-get-temp-credentials-manual)

### Penyegaran kredenal otomatis (disarankan)
<a name="how-to-get-temp-credentials-automatic"></a>

Penyegaran kredenal otomatis menggunakan standar Otorisasi Kode Perangkat Open ID Connect (OIDC). Dengan metode ini, Anda memulai akses langsung dengan menggunakan `aws configure sso` perintah di. AWS CLI Anda dapat menggunakan perintah ini untuk secara otomatis mengakses peran apa pun yang terkait dengan kumpulan izin apa pun yang Anda tetapkan untuk peran apa pun Akun AWS.

Untuk mengakses peran yang dibuat untuk pengguna IAM Identity Center Anda, jalankan `aws configure sso` perintah, lalu otorisasi AWS CLI dari jendela browser. Selama Anda memiliki sesi portal AWS akses aktif, AWS CLI secara otomatis mengambil kredensi sementara dan menyegarkan kredensialnya secara otomatis. 

Untuk informasi selengkapnya, lihat [Mengonfigurasi profil Anda dengan `aws configure sso wizard`](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) di *Panduan AWS Command Line Interface Pengguna*.

**Untuk mendapatkan kredensi sementara yang secara otomatis menyegarkan**

1. Masuk ke portal AWS akses dengan menggunakan URL masuk khusus yang disediakan oleh administrator Anda. Jika Anda membuat pengguna Pusat Identitas IAM, AWS kirimkan undangan email yang menyertakan URL masuk Anda. Untuk informasi selengkapnya, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan Pengguna AWS Masuk*.

1. Di tab **Accounts**, cari Akun AWS dari mana Anda ingin mengambil kredensialnya. Saat Anda memilih akun, nama akun, ID akun, dan alamat email yang terkait dengan akun akan muncul. 
**catatan**  
Jika Anda tidak melihat **Akun AWS**daftar apa pun, kemungkinan Anda belum ditetapkan ke izin yang ditetapkan untuk akun tersebut. Dalam hal ini, hubungi administrator Anda dan minta mereka menambahkan akses ini untuk Anda. Untuk informasi selengkapnya, lihat [Tetapkan akses pengguna atau grup ke Akun AWS](assignusers.md).

1. Di bawah nama akun, izin yang disetel ke mana pengguna Pusat Identitas IAM Anda ditetapkan muncul sebagai peran yang tersedia. Misalnya, jika pengguna Pusat Identitas IAM Anda ditetapkan ke set **PowerUserAccess**izin untuk akun, peran akan muncul di portal AWS akses sebagai **PowerUserAccess**.

1. Bergantung pada opsi Anda di sebelah nama peran, pilih **tombol Akses** atau pilih **Baris perintah atau akses terprogram**.

1. Di kotak dialog **Dapatkan kredensi**, pilih **macOS dan Linux**, **Windows**, atau **PowerShell**, tergantung pada sistem operasi tempat Anda menginstal file. AWS CLI

1. Di bawah **kredensi AWS IAM Identity Center (Direkomendasikan)**, Anda `SSO Start URL` dan `SSO Region` ditampilkan. Nilai-nilai ini diperlukan untuk mengonfigurasi profil yang diaktifkan Pusat Identitas IAM dan `sso-session` profil Anda AWS CLI. Untuk menyelesaikan konfigurasi ini, ikuti petunjuk di [Konfigurasikan profil Anda dengan `aws configure sso wizard`](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) di *Panduan AWS Command Line Interface Pengguna*.

Lanjutkan menggunakan AWS CLI yang diperlukan untuk Anda Akun AWS sampai kredensialnya kedaluwarsa.

### Penyegaran kredenal manual
<a name="how-to-get-temp-credentials-manual"></a>

Anda dapat menggunakan metode penyegaran kredenal manual untuk mendapatkan kredenal sementara untuk peran yang dikaitkan dengan izin tertentu yang ditetapkan dalam peran tertentu. Akun AWS Untuk melakukannya, Anda menyalin dan menempelkan perintah yang diperlukan untuk kredensi sementara. Dengan metode ini, Anda harus menyegarkan kredensi sementara secara manual. 

Anda dapat menjalankan AWS CLI perintah hingga kredensi sementara Anda kedaluwarsa.

**Untuk mendapatkan kredensil yang Anda refresh secara manual**

1. Masuk ke portal AWS akses dengan menggunakan URL masuk khusus yang disediakan oleh administrator Anda. Jika Anda membuat pengguna Pusat Identitas IAM, AWS kirimkan undangan email yang menyertakan URL masuk Anda. Untuk informasi selengkapnya, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan Pengguna AWS Masuk*.

1. **Di tab **Accounts**, cari Akun AWS dari mana Anda ingin mengambil kredenal akses dan memperluas untuk menampilkan nama peran IAM (misalnya Administrator).** Bergantung pada opsi Anda di sebelah nama peran IAM, pilih **tombol Akses** atau pilih **Baris perintah atau akses terprogram**. 
**catatan**  
Jika Anda tidak melihat **Akun AWS**daftar apa pun, kemungkinan Anda belum ditetapkan ke izin yang ditetapkan untuk akun tersebut. Dalam hal ini, hubungi administrator Anda dan minta mereka menambahkan akses ini untuk Anda. Untuk informasi selengkapnya, lihat [Tetapkan akses pengguna atau grup ke Akun AWS](assignusers.md).

1. Di kotak dialog **Dapatkan kredensi**, pilih **macOS dan Linux**, **Windows**, atau **PowerShell**, tergantung pada sistem operasi tempat Anda menginstal file. AWS CLI

1. Pilih salah satu opsi berikut:
   + **Opsi 1: Mengatur variabel AWS lingkungan**

     Pilih opsi ini untuk mengganti semua pengaturan kredensi, termasuk pengaturan apa pun dalam `credentials` file dan `config` file. Untuk informasi selengkapnya, lihat [Variabel lingkungan untuk mengonfigurasi AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html) dalam *Panduan AWS CLI Pengguna*.

     Untuk menggunakan opsi ini, salin perintah ke clipboard Anda, tempel perintah ke jendela AWS CLI terminal Anda, lalu tekan **Enter** untuk mengatur variabel lingkungan yang diperlukan.
   + **Opsi 2: Tambahkan profil ke file AWS kredensil Anda**

     Pilih opsi ini untuk menjalankan perintah dengan kumpulan kredensil yang berbeda.

     Untuk menggunakan opsi ini, salin perintah ke clipboard Anda, lalu tempelkan perintah ke AWS `credentials` file bersama Anda untuk menyiapkan profil bernama baru. Untuk informasi selengkapnya, lihat [File konfigurasi dan kredensial bersama](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) di Panduan Referensi Alat *AWS SDKs dan Alat*. Untuk menggunakan kredensi ini, tentukan `--profile` opsi dalam AWS CLI perintah Anda. Ini memengaruhi semua lingkungan yang menggunakan file kredensi yang sama.
   + **Opsi 3: Gunakan nilai individual di klien AWS layanan Anda**

     Pilih opsi ini untuk mengakses AWS sumber daya dari klien AWS layanan. Untuk informasi lebih lanjut, lihat [Alat untuk Membangun di AWS](https://aws.amazon.com/tools/).

     Untuk menggunakan opsi ini, salin nilai ke clipboard Anda, tempel nilai ke dalam kode Anda, dan tetapkan ke variabel yang sesuai untuk SDK Anda. Untuk informasi selengkapnya, lihat dokumentasi untuk SDK API spesifik Anda.

# Membuat tautan pintasan ke tujuan Konsol Manajemen AWS
<a name="createshortcutlink"></a>

Tautan pintasan yang dibuat di portal AWS akses membawa pengguna IAM Identity Center ke tujuan tertentu di Konsol Manajemen AWS, dengan set izin tertentu, dan secara spesifik. Akun AWS

Tautan pintasan menghemat waktu untuk Anda dan kolaborator Anda. Alih-alih menavigasi ke URL tujuan yang diinginkan di Konsol Manajemen AWS (misalnya, halaman instance bucket Amazon S3) melalui beberapa halaman, AWS termasuk portal akses, Anda dapat menggunakan tautan pintasan untuk mencapai tujuan yang sama secara otomatis. 

## Opsi tujuan tautan pintasan
<a name="shortcut-link-destination-options"></a>

Tautan pintasan memiliki tiga opsi tujuan, tercantum di sini berdasarkan prioritas:
+ (Opsional) URL tujuan apa pun yang Konsol Manajemen AWS ditentukan dalam tautan pintasan. Misalnya, halaman instance bucket Amazon S3.
+ (Opsional) URL status relai yang dikonfigurasi administrator untuk set izin yang dimaksud. Untuk informasi selengkapnya tentang menyetel status relai, lihat[Setel status relai untuk akses cepat ke Konsol Manajemen AWS](howtopermrelaystate.md).
+ Konsol Manajemen AWS rumah. Tujuan default jika Anda tidak menentukan satu.

**catatan**  
Navigasi otomatis ke tujuan hanya berhasil jika Anda diautentikasi dengan IAM Identity Center dan memiliki izin yang diperlukan ditetapkan untuk AWS akun dan URL tujuan. 

Portal AWS akses menyertakan tombol **Buat pintasan** yang membantu Anda membuat tautan pintasan yang dapat dibagikan. Jika Anda berencana untuk menentukan URL tujuan (opsi pertama dalam daftar sebelumnya), Anda dapat menyalin URL ke clipboard untuk membagikannya.

## Buat tautan pintasan di portal AWS akses
<a name="shortcut-link-role"></a>

1. Saat masuk ke portal AWS akses, pilih tab **Akun** dan kemudian pilih tombol **Buat pintasan**.

1. Di kotak dialog: 

   1. Pilih Akun AWS menggunakan ID akun atau nama akun. Saat Anda mengetik, menu tarik-turun menampilkan akun IDs dan nama yang cocok yang dapat Anda akses. Anda hanya dapat memilih akun yang dapat Anda akses.

   1. Secara opsional pilih peran IAM dari daftar drop-down. Ini adalah set izin yang diberikan kepada Anda untuk akun yang dipilih. Jika Anda tidak memilih peran, pengguna akan diminta untuk memilih salah satu yang ditetapkan untuk akun yang dipilih saat menggunakan tautan pintasan. 
**catatan**  
Anda tidak dapat memberikan akses baru dengan tautan pintasan. Tautan pintasan hanya berfungsi dengan set izin yang telah ditetapkan ke pengguna. Jika pengguna tidak memiliki set izin yang diperlukan yang ditetapkan untuk akun dan URL tujuan, mereka ditolak aksesnya. 

   1. Secara opsional masukkan URL tujuan portal AWS akses. Jika Anda menghilangkan memasukkan URL, tujuan akan ditentukan secara otomatis saat menggunakan tautan pintasan, berdasarkan opsi tujuan tautan pintasan yang disebutkan sebelumnya.

   1. Tautan pintasan Anda dihasilkan di bagian bawah kotak dialog, berdasarkan masukan Anda. Pilih tombol **Salin URL**. Anda sekarang dapat membuat bookmark dengan tautan pintasan yang disalin atau membagikannya dengan kolaborator Anda yang memiliki akses ke akun yang sama dengan set izin yang sama atau set izin lain yang memadai.

## Membangun tautan Konsol Manajemen AWS pintasan aman dengan pengkodean URL
<a name="constructing-shortcut-links"></a>

Semua nilai parameter URL, termasuk ID akun, nama set izin, dan URL tujuan, harus dikodekan URL.

Tautan pintasan memperluas URL portal AWS akses dengan jalur berikut:

 `/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

 URL lengkap di AWS partisi klasik mengikuti pola ini:

**IPv4 titik akhir:**

 `https://[your_subdomain].awsapps.com/start/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

**Titik akhir tumpukan ganda**

 `https://[identity_center_instance_id].portal.[region].app.aws/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

Berikut adalah contoh tautan pintasan yang menandatangani pengguna `123456789012` dengan set `S3FullAccess` izin, dan membawanya ke halaman beranda konsol S3:
+ **IPv4 titik akhir:** `https://example.awsapps.com/start/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **Titik akhir tumpukan ganda:** `https://ssoins-1234567890abcdef.portal.us-east-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) IPv4 titik akhir:** `https://start.us-gov-west-1.us-gov-home.awsapps.com/directory/example/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) Titik akhir tumpukan ganda:** `https://ssoins-1234567890abcdef.portal.us-gov-west-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 

# Mendaftarkan perangkat Anda untuk MFA
<a name="user-device-registration"></a>

Untuk pengguna di direktori Pusat Identitas, gunakan prosedur berikut dalam portal AWS akses untuk mendaftarkan perangkat baru Anda untuk otentikasi multi-faktor (MFA).

**penting**  
MFA di Pusat Identitas IAM saat ini tidak didukung untuk penyedia identitas [eksternal](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html).

## Sebelum Anda mulai
<a name="user-device-registration-prereq"></a>

Kami menyarankan Anda terlebih dahulu mengunduh aplikasi Authenticator yang sesuai ke perangkat Anda sebelum memulai langkah-langkah dalam prosedur ini. Untuk daftar aplikasi yang dapat Anda gunakan untuk perangkat MFA, lihat. [Aplikasi otentikator virtual](mfa-types.md#mfa-types-apps)

## Daftarkan perangkat Anda
<a name="user-device-register"></a>

**Untuk mendaftarkan perangkat Anda untuk digunakan dengan MFA**

1. Masuk ke portal AWS akses Anda. Untuk informasi selengkapnya, lihat [Masuk ke portal AWS akses](howtosignin.md).

1. Di dekat kanan atas halaman, pilih perangkat **MFA**.

1. **Pada halaman **perangkat otentikasi multi-faktor (MFA), pilih Daftarkan perangkat**.**
**catatan**  
Jika opsi **Daftarkan perangkat MFA** berwarna abu-abu, hubungi administrator Anda untuk bantuan mendaftarkan perangkat Anda.

1. Pada halaman **Daftarkan perangkat MFA**, pilih salah satu jenis perangkat MFA berikut, dan ikuti petunjuknya:
   + **Aplikasi Authenticator**

     1. Pada halaman **Mengatur aplikasi autentikator**, Anda mungkin melihat informasi konfigurasi untuk perangkat MFA baru, termasuk grafik kode QR. Grafik adalah representasi dari kunci rahasia yang tersedia untuk entri manual pada perangkat yang tidak mendukung kode QR.

     1. Menggunakan perangkat MFA fisik, lakukan hal berikut:

        1. Buka aplikasi autentikator MFA yang kompatibel. Untuk daftar aplikasi teruji yang dapat Anda gunakan dengan perangkat MFA, lihat. [Aplikasi otentikator virtual](mfa-types.md#mfa-types-apps) Jika aplikasi MFA mendukung beberapa akun (beberapa perangkat MFA), pilih opsi untuk membuat akun baru (perangkat MFA baru).

        1. Tentukan apakah aplikasi MFA mendukung kode QR, lalu lakukan salah satu hal berikut di halaman **Siapkan aplikasi autentikator**:

           1. Pilih **Tampilkan kode QR**, lalu gunakan aplikasi untuk memindai kode QR. Misalnya, Anda dapat memilih ikon kamera atau memilih opsi yang mirip dengan **kode Pindai**. Kemudian gunakan kamera perangkat untuk memindai kode.

           1. Pilih **tampilkan kunci rahasia**, lalu masukkan kunci rahasia itu ke aplikasi MFA Anda.
**penting**  
Saat Anda mengonfigurasi perangkat MFA untuk IAM Identity Center, kami sarankan Anda menyimpan salinan kode QR atau kunci rahasia *di tempat* yang aman. Ini dapat membantu jika Anda kehilangan ponsel atau harus menginstal ulang aplikasi otentikator MFA. Jika salah satu dari hal-hal itu terjadi, Anda dapat dengan cepat mengkonfigurasi ulang aplikasi untuk menggunakan konfigurasi MFA yang sama.

     1. Pada halaman **Siapkan aplikasi autentikator**, di bawah **kode Authenticator**, masukkan kata sandi satu kali yang saat ini muncul di perangkat MFA fisik.
**penting**  
Kirim permintaan Anda segera setelah membuat kode. Jika Anda membuat kode dan kemudian menunggu terlalu lama untuk mengirimkan permintaan, perangkat MFA berhasil dikaitkan dengan pengguna Anda, tetapi perangkat MFA tidak sinkron. Hal ini terjadi karena kata sandi sekali pakai berbasis waktu (TOTP) kedaluwarsa setelah periode waktu yang singkat. Jika ini terjadi, Anda dapat menyinkronkan perangkat lagi.

     1. Pilih **Tugaskan MFA**. Perangkat MFA sekarang dapat mulai menghasilkan kata sandi satu kali dan sekarang siap digunakan. AWS
   + **Kunci keamanan** atau **Autentikator bawaan**

     1. Pada halaman **Daftarkan kunci keamanan pengguna Anda**, ikuti petunjuk yang diberikan oleh browser atau platform Anda.
**catatan**  
Pengalaman bervariasi berdasarkan browser atau platform. Setelah perangkat berhasil didaftarkan, Anda dapat mengaitkan nama tampilan yang ramah dengan perangkat yang baru terdaftar. Untuk mengubah nama, pilih **Ganti nama**, masukkan nama baru, lalu pilih **Simpan**.

# Melihat dan mengakhiri sesi aktif Anda
<a name="end-user-how-to-end-active-sessions-accessportal"></a>

Anda dapat menggunakan portal AWS akses untuk melihat daftar sesi aktif Anda, dan jika diperlukan, akhiri satu atau beberapa sesi. 

**Akhiri sesi aktif Anda menggunakan portal AWS akses**

1. Masuk ke portal AWS akses Anda. Untuk informasi selengkapnya, lihat [Masuk ke portal AWS akses](howtosignin.md).

1. Di dekat kanan atas halaman, pilih **Keamanan**.

1. Pada halaman **Keamanan**, angka dalam tanda kurung di sebelah sesi Aktif menunjukkan berapa banyak **sesi aktif** yang Anda miliki. Pilih kotak centang di samping setiap sesi yang ingin Anda akhiri, lalu pilih **Akhiri sesi**.
**Tip**  
Untuk sesi latar belakang pengguna, Anda dapat mencari sesi berdasarkan Nama Sumber Daya Amazon (ARN) dari pekerjaan yang menggunakan sesi tersebut. Dalam daftar **Jenis sesi**, pilih **Sesi latar belakang pengguna**, lalu masukkan ARN pekerjaan di kotak pencarian.

   Anda hanya dapat mengakhiri sesi aktif yang dimuat. Jika Anda memiliki banyak sesi, pilih **Muat sesi yang lebih aktif** untuk menampilkan sesi tambahan.

1. Pilih kotak centang di samping setiap sesi yang ingin Anda akhiri, lalu pilih **Akhiri sesi**.

1. Kotak dialog muncul yang mengonfirmasi bahwa Anda mengakhiri sesi aktif. Tinjau informasi, dan jika Anda ingin melanjutkan, ketik`confirm`, lalu pilih **Akhiri sesi**.

1. Anda dikembalikan ke daftar sesi aktif Anda. Pesan notifikasi hijau muncul untuk menunjukkan bahwa sesi yang dipilih telah berhasil diakhiri.