Cara kerja Resource Groups dengan IAM - AWS Resource Groups

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara kerja Resource Groups dengan IAM

Sebelum menggunakan IAM untuk mengelola akses ke Resource Groups, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan dengan Resource Groups. Untuk mendapatkan tampilan tingkat tinggi tentang cara Resource Groups danAWS layanan lainnya bekerja dengan IAM, lihat AWSLayanan yang bekerja dengan IAM dalam Panduan Pengguna IAM.

Kebijakan berbasis identitas Resource Groups

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan apakah tindakan dan sumber daya diizinkan atau ditolak, serta persyaratan terkait diizinkan atau ditolaknya tindakan tersebut. Resource Groups mendukung tindakan, sumber daya, dan kunci ketentuan tertentu tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat Referensi Elemen Kebijakan JSON IAM dalam Panduan Pengguna IAM.

Tindakan

Administrator dapat menggunakan kebijakan JSON AWS untuk menentukan siapa yang memiliki akses ke hal apa. Yaitu, principal mana yang dapat melakukan tindakan pada sumber daya apa, dan dalam syarat apa.

Elemen Action dari kebijakan JSON menjelaskan tindakan-tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Tindakan kebijakan biasanya memiliki nama yang sama sebagai operasi API AWS terkait. Ada beberapa pengecualian, misalnya tindakan hanya dengan izin yang tidak memiliki operasi API yang cocok. Ada juga beberapa operasi yang memerlukan beberapa tindakan dalam kebijakan. Tindakan tambahan ini disebut tindakan dependen.

Sertakan tindakan dalam kebijakan untuk memberikan izin guna melakukan operasi yang terkait.

Tindakan kebijakan di Resource Groups menggunakan prefiks berikut sebelum tindakan:resource-groups:. Tindakan Editor Tag dilakukan sepenuhnya di konsol, tetapi memiliki awalanresource-explorer dalam entri log.

Misalnya, untuk memberikan izin kepada seseorang untuk membuat grup Resource Groups dengan operasiCreateGroup Resource Groups, Anda menyertakanresource-groups:CreateGroup tindakan dalam kebijakan mereka. Pernyataan kebijakan harus memuat elemen Action atau NotAction. Resource Groups menentukan serangkaian tindakannya sendiri yang menjelaskan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menentukan beberapa tindakan Resource Groups dan Tag Editor dalam satu pernyataan, pisahkan dengan koma seperti berikut:

"Action": [ "resource-groups:action1", "resource-groups:action2", "resource-explorer:action3"

Anda dapat menentukan beberapa tindakan menggunakan wildcard (*). Misalnya, untuk menentukan semua tindakan yang dimulai dengan kata List, sertakan tindakan berikut:

"Action": "resource-groups:List*"

Untuk melihat daftar tindakan Resource Groups, lihat Tindakan, Sumber Daya, dan kunci ketentuan untukAWS Resource Groups Panduan Pengguna IAM.

Sumber daya

Administrator dapat menggunakan kebijakan JSON AWS untuk menentukan siapa yang memiliki akses ke hal apa. Yaitu, principal mana yang dapat melakukan tindakan pada sumber daya apa, dan dalam syarat apa.

Elemen kebijakan JSON Resource menentukan objek atau objek-objek yang menjadi target penerapan tindakan. Pernyataan harus mencakup elemen Resource atau NotResource. Sebagai praktik terbaik, tentukan sumber daya menggunakan Amazon Resource Name (ARN). Anda dapat melakukan ini untuk tindakan yang mendukung tipe sumber daya tertentu, yang dikenal sebagai izin tingkat sumber daya.

Untuk tindakan yang tidak mendukung izin tingkat sumber daya, misalnya operasi pencantuman, gunakan karakter wildcart (*) untuk menunjukkan bahwa pernyataan tersebut berlaku bagi semua sumber daya.

"Resource": "*"

Satu-satunya sumber daya Resource Groups adalah grup. Sumber daya grup memiliki ARN dalam format berikut:

arn:${Partition}:resource-groups:${Region}:${Account}:group/${GroupName}

Untuk informasi lebih lanjut tentang format ARN, lihat Amazon Resource Name (ARN) dan Namespace Layanan AWS.

Misalnya, untuk menentukan grupmy-test-group sumber daya dalam pernyataan Anda, gunakan ARN berikut:

"Resource": "arn:aws:resource-groups:us-east-1:123456789012:group/my-test-group"

Untuk menentukan semua grup milik akun tertentu, gunakan wildcard (*):

"Resource": "arn:aws:resource-groups:us-east-1:123456789012:group/*"

Beberapa tindakan Resource Groups, seperti yang digunakan untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (*).

"Resource": "*"

Beberapa tindakan Resource Groups dalam beberapa sumber daya. Misalnya,DeleteGroup menghapus grup, sehingga kepala sekolah panggilan harus memiliki izin untuk menghapus grup tertentu atau semua grup. Untuk menentukan beberapa sumber daya dalam satu pernyataan tunggal, pisahkan ARN dengan koma.

"Resource": [ "resource1", "resource2" ]

Untuk melihat daftar jenis sumber daya Resource Groups dan ARN mereka, dan mempelajari tindakan mana yang dapat Anda tentukan ARN setiap sumber daya, lihat Tindakan, Sumber Daya, dan Kunci Syarat untukAWS Resource Groups di Panduan Pengguna IAM.

Kunci syarat

Administrator dapat menggunakan kebijakan JSON AWS untuk menentukan siapa yang memiliki akses ke hal apa. Yaitu, prinsipal mana yang dapat melakukan tindakan pada sumber daya apa, dan menurut persyaratan apa.

Elemen Condition (atau Condition blok) memungkinkan Anda menentukan syarat di mana suatu pernyataan berlaku. Elemen Condition bersifat opsional. Anda dapat membuat ekspresi bersyarat yang menggunakan operator syarat, seperti sama dengan atau kurang dari, untuk mencocokkan syarat dalam kebijakan dengan nilai dalam permintaan.

Jika Anda menentukan beberapa elemen Condition dalam pernyataan, atau beberapa kunci dalam satu elemen Condition, AWS akan mengevaluasinya denga menggunakan operasi logika AND. Jika Anda menetapkan beberapa nilai untuk kunci syarat tunggal, AWS akan mengevaluasi syarat tersebut dengan menggunakan operasi logika OR. Semua persyaratan harus dipenuhi sebelum izin pernyataan diberikan.

Anda juga dapat menggunakan variabel placeholder saat menentukan syarat. Sebagai contoh, Anda dapat memberikan izin pengguna IAM untuk mengakses sumber daya hanya jika ditandai dengan nama pengguna IAM mereka. Untuk informasi lebih lanjut, lihat Elemen kebijakan IAM: variabel dan tag dalam Panduan Pengguna IAM.

AWS mendukung kunci syarat global dan kunci syarat khusus layanan. Untuk melihat semua kunci syarat global AWS, lihat Kunci konteks syarat global AWS dalam Panduan Pengguna IAM.

Resource Groups menentukan kumpulan kunci syaratnya sendiri dan juga mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci syarat global AWS, lihat Kunci Konteks Syarat Global AWS dalam Panduan Pengguna IAM.

Untuk melihat daftar kunci kondisi Resource Groups, dan mempelajari tindakan dan sumber daya mana yang dapat Anda gunakan dengan kunci ketentuan, lihat Tindakan, Sumber Daya, dan Sumber DayaAWS Resource Groups di Panduan Pengguna IAM.

Contoh

Untuk melihat contoh kebijakan berbasis identitas Resource Groups, lihatContoh kebijakan berbasis identitas AWS Resource Groups.

Kebijakan berbasis sumber daya

Resource Groups tidak mendukung kebijakan berbasis sumber daya.

Otorisasi berdasarkan tanda Resource Groups

Anda dapat melampirkan tanda ke grup dalam Resource Groups, atau meneruskan tanda dalam permintaan ke Resource Groups. Untuk mengendalikan akses berdasarkan tanda, Anda dapat memberikan informasi tentang tanda di kebijakan elemen syarat menggunakan kunci syarat aws:ResourceTag/key-name, aws:RequestTag/key-name, atau aws:TagKeys. Anda dapat menerapkan tanda ke grup saat Anda membuat atau memperbarui grup. Untuk informasi selengkapnya tentang menandai grup di Resource Groups, lihatMembuat grup berbasis kueri diAWS Resource Groups danMemperbarui grup diAWS Resource Groups dalam panduan ini.

Untuk melihat contoh kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tag pada sumber daya tersebut, lihat Melihat grup berdasarkan tanda.

Peran IAM Resource Groups

IAM role adalah entitas di dalam akun AWS Anda yang memiliki izin tertentu. Resource Groups tidak memiliki atau menggunakan peran layanan.

Menggunakan kredensi sementara dengan Resource Groups

Di Resource Groups, Anda dapat menggunakan kredensi sementara untuk masuk dengan federasi, memainkan peran IAM, atau menjalankan peran lintas-akun. Anda memperoleh kredensi keamanan sementara dengan memanggil operasiAWS STS API seperti AssumeRoleatau GetFederationToken.

Peran terkait layanan

Peran terkait layanan mengizinkan layanan AWS untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda.

Resource Groups tidak memiliki atau menggunakan peran terkait layanan.

Peran layanan

Fitur ini memungkinkan layanan untuk menerima peran layanan atas nama Anda.

Resource Groups tidak memiliki atau menggunakan peran layanan.