Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
IAMmanajemen peran
Sebelum pengguna, aplikasi, atau layanan dapat menggunakan peran yang Anda buat, Anda harus memberikan izin untuk beralih ke peran tersebut. Anda dapat menggunakan kebijakan apa pun yang dilampirkan ke grup atau pengguna untuk memberikan izin yang diperlukan. Bagian ini menjelaskan cara memberikan izin kepada pengguna untuk menggunakan peran. Ini juga menjelaskan bagaimana pengguna dapat beralih ke peran dari AWS Management Console, Alat untuk Windows PowerShell, AWS Command Line Interface
(AWS CLI) dan AssumeRole
API.
penting
Saat Anda membuat peran secara terprogram alih-alih di IAM konsol, Anda memiliki opsi untuk menambahkan hingga 512 karakter selainRoleName
, yang panjangnya bisa mencapai 64 karakter. Path
Namun, jika Anda bermaksud menggunakan peran dengan fitur Switch Role di AWS Management Console, maka gabungan Path
dan RoleName
tidak dapat melebihi 64 karakter.
Topik
- Lihat akses peran
- Menghasilkan kebijakan berdasarkan informasi akses
- Berikan izin pengguna untuk beralih peran
- Berikan izin pengguna untuk meneruskan peran ke layanan AWS
- Mencabut kredensi IAM keamanan sementara peran
- Memperbarui peran terkait layanan
- Memperbarui kebijakan kepercayaan peran
- Memperbarui izin untuk peran
- Perbarui setelan untuk peran
- Hapus peran atau profil contoh
Lihat akses peran
Sebelum mengubah izin pengguna, Anda harus meninjau aktivitas tingkat-layanan terakhirnya. Ini penting karena Anda tidak ingin menghapus akses dari suatu prinsipal (orang atau aplikasi) yang menggunakannya. Untuk informasi selengkapnya tentang melihat informasi yang terakhir diakses, lihat Memperbaiki izin dalam AWS menggunakan informasi yang terakhir diakses.
Menghasilkan kebijakan berdasarkan informasi akses
Terkadang Anda dapat memberikan izin kepada IAM entitas (pengguna atau peran) di luar yang mereka butuhkan. Untuk membantu Anda menyaring izin yang Anda berikan, Anda dapat membuat IAM kebijakan yang didasarkan pada aktivitas akses untuk entitas. IAMAccess Analyzer meninjau AWS CloudTrail log Anda dan membuat templat kebijakan yang berisi izin yang telah digunakan oleh entitas dalam rentang tanggal yang ditentukan. Anda dapat menggunakan templat untuk membuat kebijakan terkelola dengan izin berbutir halus, lalu melampirkannya ke entitas. IAM Dengan begitu, Anda hanya memberikan izin yang dibutuhkan pengguna atau peran untuk berinteraksi dengan AWS sumber daya untuk kasus penggunaan spesifik Anda. Untuk mempelajari selengkapnya, lihat Pembuatan kebijakan IAM Access Analyzer.