Manajemen identitas dan akses untuk Amazon CloudWatch Network Monitor - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Manajemen identitas dan akses untuk Amazon CloudWatch Network Monitor

AWS Identity and Access Management (IAM) adalah AWS layanan yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. IAMadministrator mengontrol siapa yang dapat diautentikasi (masuk) dan diberi wewenang (memiliki izin) untuk menggunakan sumber daya Monitor Jaringan. IAMadalah AWS layanan yang dapat Anda gunakan tanpa biaya tambahan. Anda dapat menggunakan fitur IAM untuk memungkinkan pengguna, layanan, dan aplikasi lain menggunakan AWS sumber daya Anda sepenuhnya atau dengan cara yang terbatas, tanpa membagikan kredensi keamanan Anda.

Secara default, IAM pengguna tidak memiliki izin untuk membuat, melihat, atau memodifikasi AWS sumber daya. Untuk memungkinkan IAM pengguna mengakses sumber daya, seperti jaringan global, dan melakukan tugas, Anda harus:

  • Buat IAM kebijakan yang memberikan izin kepada pengguna untuk menggunakan sumber daya dan API tindakan spesifik yang mereka butuhkan

  • Lampirkan kebijakan ke IAM pengguna atau ke grup tempat pengguna berada

Saat Anda melampirkan sebuah kebijakan ke seorang pengguna atau grup pengguna, kebijakan itu mengizinkan atau menolak izin pengguna untuk melakukan tugas yang ditentukan pada sumber daya yang ditentukan.

Kunci syarat

Elemen Condition (atau blok Syarat) akan memungkinkan Anda menentukan syarat yang menjadi dasar suatu pernyataan berlaku. Elemen Syarat bersifat opsional. Anda dapat membangun ekspresi bersyarat yang menggunakan operator syarat, misalnya sama dengan atau kurang dari, untuk mencocokkan syarat dalam kebijakan dengan nilai-nilai yang diminta. Untuk informasi selengkapnya, lihat elemen IAM JSON kebijakan: Mengondisikan operator di Panduan Pengguna AWS Identity and Access Management.

Jika Anda menentukan beberapa elemen Condition dalam sebuah pernyataan, atau beberapa kunci dalam elemen Condition tunggal, maka AWS akan mengevaluasinya menggunakan operasi AND logis. Jika Anda menentukan beberapa nilai untuk satu kunci kondisi, AWS mengevaluasi kondisi menggunakan OR operasi logis. Semua kondisi harus dipenuhi sebelum izin pernyataan diberikan.

Anda juga dapat menggunakan variabel placeholder saat menentukan kondisi. Misalnya, Anda dapat memberikan izin IAM pengguna untuk mengakses sumber daya hanya jika ditandai dengan nama IAM pengguna mereka.

Anda dapat melampirkan tag ke sumber daya Monitor Jaringan atau meneruskan tag dalam permintaan ke CloudWAN. Untuk mengontrol akses berdasarkan tanda, Anda harus memberikan informasi tanda di elemen persyaratan sebuah kebijakan dengan menggunakan kunci syarat aws:ResourceTag/key-name, aws:RequestTag/key-name, atau aws:TagKeys. Lihat elemen IAM JSON kebijakan: Kondisi dalam Panduan Pengguna AWS Identity and Access Management untuk informasi selengkapnya.

Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan Pengguna AWS Identity and Access Management.

Memberikan tanda pada sumber daya jaringan inti

Tag adalah label metadata yang Anda atau tetapkan ke AWS sumber daya. AWS Setiap tanda terdiri dari sebuah kunci dan sebuah nilai. Untuk tanda yang Anda tetapkan, Anda menentukan kunci dan nilai. Sebagai contoh, Anda dapat menentukan kunci sebagai purpose dan nilai sebagai test untuk satu sumber daya. Tanda membantu Anda melakukan hal berikut:

  • Identifikasi dan atur AWS sumber daya Anda. Banyak AWS layanan mendukung penandaan, sehingga Anda dapat menetapkan tag yang sama ke sumber daya dari layanan yang berbeda untuk menunjukkan bahwa sumber daya terkait.

  • Kontrol akses ke AWS sumber daya Anda. Untuk informasi selengkapnya, lihat Mengontrol akses ke AWS sumber daya menggunakan tag di Panduan Pengguna AWS Identifikasi dan Manajemen Akses.

Menghapus peran terkait layanan

Jika Anda tidak perlu lagi menggunakan Monitor Jaringan, kami sarankan Anda menghapus AWSServiceRoleForNetworkMonitor peran tersebut.

Anda dapat menghapus peran terkait layanan ini hanya setelah Anda menghapus monitor jaringan Anda. Untuk informasi tentang menghapus monitor jaringan, silakan lihat Menghapus monitor jaringan.

Anda dapat menggunakan IAM konsol, the IAMCLI, atau IAM API untuk menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Menghapus Peran Tertaut Layanan di Panduan Pengguna. IAM

Setelah Anda menghapus AWSServiceRoleForNetworkMonitor Network Monitor akan membuat peran lagi ketika Anda membuat monitor baru.