Contoh kebijakan berbasis identitas IAM - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh kebijakan berbasis identitas IAM

Kebijakan adalah objek AWS yang, ketika dikaitkan dengan identitas atau sumber daya, menentukan izinnya. AWS mengevaluasi kebijakan ini ketika kepala sekolah IAM (pengguna atau peran) membuat permintaan. Izin dalam kebijakan menentukan apakah permintaan diizinkan atau ditolak. Sebagian besar kebijakan disimpan AWS sebagai dokumen JSON yang dilampirkan ke identitas IAM (pengguna, grup pengguna, atau peran). Kebijakan berbasis identitas dapat mencakup kebijakan terkelola AWS , kebijakan terkelola pelanggan, dan kebijakan inline. Untuk mempelajari cara membuat kebijakan IAM dengan menggunakan contoh dokumen kebijakan JSON ini, lihat Membuat kebijakan menggunakan editor JSON.

Secara default semua permintaan ditolak, jadi Anda harus memberikan akses ke layanan, tindakan, dan sumber daya yang Anda inginkan bagi identitas untuk mengakses. Jika Anda juga ingin mengizinkan akses untuk menyelesaikan tindakan yang ditentukan di konsol IAM, Anda perlu memberikan izin tambahan.

Pustaka kebijakan berikut dapat membantu Anda menentukan izin untuk identitas IAM Anda. Setelah anda menemukan kebijakan yang Anda perlukan, pilih lihat kebijakan ini untuk melihat JSON untuk kebijakan tersebut. Anda dapat menggunakan dokumen kebijakan JSON sebagai contoh untuk kebijakan Anda sendiri.

catatan

Jika Anda ingin memberikan sebuah kebijakan untuk disertakan dalam panduan referensi ini, gunakan tombol Umpan Balik di bagian bawah halaman ini.

Contoh kebijakan: AWS

  • Mengizinkan akses selama rentang tanggal tertentu. (Lihat kebijakan ini.)

  • Memungkinkan mengaktifkan dan menonaktifkan Wilayah AWS . (Lihat kebijakan ini.)

  • Memungkinkan pengguna yang diautentikasi MFA untuk mengelola kredensialnya sendiri di halaman kredensi Keamanan. (Lihat kebijakan ini.)

  • Memungkinkan akses khusus saat menggunakan MFA selama rentang tanggal tertentu. (Lihat kebijakan ini.)

  • Memungkinkan pengguna mengelola kredensialnya sendiri di halaman Kredensial Keamanan. (Lihat kebijakan ini.)

  • Memungkinkan pengguna untuk mengelola perangkat MFA mereka sendiri di halaman kredensi Keamanan. (Lihat kebijakan ini.)

  • Memungkinkan pengguna untuk mengelola kata sandi mereka sendiri di halaman Kredensial keamanan. (Lihat kebijakan ini.)

  • Memungkinkan pengguna mengelola kata sandi, kunci akses, dan kunci publik SSH mereka sendiri di halaman kredensi Keamanan. (Lihat kebijakan ini.)

  • Menolak akses AWS berdasarkan Wilayah yang diminta. (Lihat kebijakan ini.)

  • Menolak akses AWS berdasarkan alamat IP sumber. (Lihat kebijakan ini.)

Contoh kebijakan: AWS Data Exchange

  • Tolak akses ke sumber daya Amazon S3 di luar akun Anda kecuali. AWS Data Exchange (Lihat kebijakan ini.)

Contoh kebijakan: AWS Data Pipeline

Contoh kebijakan: Amazon DynamoDB

Contoh kebijakan: Amazon EC2

  • Mengizinkan melampirkan atau melepaskan volume Amazon EBS ke instans Amazon EC2 berdasarkan tag (Lihat kebijakan ini.)

  • Mengizinkan peluncuran instans Amazon EC2 dalam subnet tertentu, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan pengelolaan grup keamanan Amazon EC2 terkait dengan VPC tertentu, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan memulai atau menghentikan instans Amazon EC2 yang telah ditandai pengguna, secara terprogram, dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan memulai atau menghentikan instans Amazon EC2 berbasis sumber daya dan tag prinsipal, secara terprogram, dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan memulai atau menghentikan instans Amazon EC2 ketika sumber daya dan tag prinsipal cocok (Lihat kebijakan ini.)

  • Mengizinkan akses penuh Amazon EC2 dalam Wilayah tertentu, secara terprogram dan di konsol. (Lihat kebijakan ini.)

  • Mengizinkan memulai atau menghentikan instans Amazon EC2 tertentu dan mengubah grup keamanan tertentu, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Menolak akses ke operasi Amazon EC2 tertentu tanpa MFA (Lihat kebijakan ini.)

  • Membatasi akhir instans Amazon EC2 ke rentang alamat IP tertentu (Lihat kebijakan ini.)

Contoh kebijakan: AWS Identity and Access Management (IAM)

  • Mengizinkan akses ke API simulator kebijakan (Lihat kebijakan ini.)

  • Mengizinkan akses ke konsol simulator kebijakan (Lihat kebijakan ini.)

  • Mengizinkan untuk memberikan peran apa pun yang memiliki tanda tertentu, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan dan menolak akses ke beberapa layanan, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan penambahan tag spesifik ke pengguna IAM dengan sebuah tag spesifik yang berbeda, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan penambahan tag spesifik ke setiap pengguna IAM atau peran, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan pembuatan pengguna baru hanya dengan tag spesifik (Lihat kebijakan ini.)

  • Mengizinkan menghasilkan dan mengambil laporan kredensial IAM (Lihat kebijakan ini.)

  • Mengizinkan pengelolaan keanggotaan grup, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan pengelolaan tag tertentu (Lihat kebijakan ini.)

  • Mengizinkan untuk memberikan sebuah peran IAM ke layanan tertentu (Lihat kebijakan ini.)

  • Mengizinkan akses hanya-baca ke konsol IAM tanpa melaporkan (Lihat kebijakan ini.)

  • Mengizinkan akses hanya-baca ke konsol IAM (Lihat kebijakan ini.)

  • Mengizinkan pengguna spesifik untuk mengelola sebuah grup, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan pengaturan persyaratan kata sandi akun, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan penggunaan API simulator kebijakan untuk pengguna dengan jalan tertentu (Lihat kebijakan ini.)

  • Mengizinkan penggunaan konsol simulator kebijakan untuk pengguna dengan jalan tertentu (Lihat kebijakan ini.)

  • Mengizinkan pengguna IAM untuk mengatur sendiri perangkat MFA. (Lihat kebijakan ini.)

  • Memungkinkan pengguna IAM untuk mengatur kredensialnya sendiri, secara terprogram dan di konsol. (Lihat kebijakan ini.)

  • Memungkinkan layanan tampilan informasi yang terakhir diakses untuk AWS Organizations kebijakan di konsol IAM. (Lihat kebijakan ini.)

  • Batasi kebijakan terkelola yang dapat diterapkan ke pengguna, kelompok atau peran IAM (Lihat kebijakan ini.)

  • Mengizinkan akses ke kebijakan IAM hanya di akun Anda (Lihat kebijakan ini.)

Contoh kebijakan: AWS Lambda

  • Mengizinkan AWS Lambda fungsi mengakses tabel Amazon DynamoDB (Lihat kebijakan ini.)

Contoh kebijakan: Amazon RDS

  • Mengizinkan akses basis data RDS sepenuhnya di dalam Wilayah tertentu (Lihat kebijakan ini.)

  • Mengizinkan pemulihan basis data Amazon RDS, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan pemilik tag mengakses sepenuhnya sumber daya Amazon RDS yang telah mereka tandai (Lihat kebijakan ini.)

Contoh kebijakan: Amazon S3

  • Mengizinkan pengguna Amazon Cognito mengakses objek dalam bucket Amazon S3 milik mereka (Lihat kebijakan ini.)

  • Mengizinkan pengguna gabungan untuk mengakses direktori home milik mereka di Amazon S3, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Mengizinkan akses S3 penuh, tetapi secara tegas menolak akses ke bucket Produksi jika administrator belum masuk menggunakan MFA dalam tiga puluh menit terakhir (Lihat kebijakan ini.)

  • Mengizinkan pengguna IAM untuk mengakses direktori home milik mereka di Amazon S3, secara terprogram dan di konsol (Lihat kebijakan ini.)

  • Memungkinkan pengguna mengelola satu bucket Amazon S3 dan menolak setiap AWS tindakan dan sumber daya lainnya (Lihat kebijakan ini.)

  • Mengizinkan akses Read dan Write ke bucket Amazon S3 tertentu (Lihat kebijakan ini.)

  • Mengizinkan akses Read dan Write ke bucket Amazon S3 tertentu, secara terprogram dan di konsol (Lihat kebijakan ini.)