Menandai profil instans untuk peran Amazon EC2 - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menandai profil instans untuk peran Amazon EC2

Saat meluncurkan instans Amazon EC2, Anda menentukan peran IAM untuk diasosiasikan dengan instans. Profil instans adalah kontainer untuk IAM role yang dapat Anda gunakan untuk meneruskan informasi peran ke instans Amazon EC2 saat instans diluncurkan. Anda dapat menandai profil instance saat menggunakan AWS CLI atau AWS API.

Anda dapat menggunakan pasangan nilai kunci tag IAM untuk menambahkan atribut khusus ke profil instance. Misalnya, untuk menambahkan informasi departemen ke profil instans, Anda dapat menambahkan kunci tanda access-team dan nilai tanda eng. Melakukan hal ini memberikan prinsipal dengan akses tanda yang sesuai ke profil instans dengan tanda yang sama. Anda bisa menggunakan beberapa tag pasangan kunci-nilai tanda untuk menentukan tim dan proyek: access-team = eng , dan project = peg. Anda dapat menggunakan tanda untuk mengontrol akses pengguna ke sumber daya atau untuk mengontrol tanda yang dapat dilampirkan ke pengguna. Untuk mempelajari lebih lanjut tentang penggunaan tag untuk mengontrol akses, lihat Mengontrol akses ke dan untuk pengguna dan peran IAM menggunakan tag.

Anda juga dapat menggunakan tag AWS STS untuk menambahkan atribut kustom saat Anda mengambil peran atau menyatukan pengguna. Untuk informasi selengkapnya, lihat Melewati tag sesi di AWS STS.

Izin yang diperlukan untuk menandai profil instans

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (pengguna atau peran) menandai profil instance. Anda dapat menentukan satu atau semua tindakan tag IAM berikut dalam kebijakan IAM:

  • iam:ListInstanceProfileTags

  • iam:TagInstanceProfile

  • iam:UntagInstanceProfile

Untuk mengizinkan entitas IAM (pengguna atau peran) untuk menambahkan, mencantumkan, atau menghapus tag untuk profil instance

Tambahkan pernyataan berikut ini ke kebijakan izin untuk entitas IAM yang perlu mengelola tag. Gunakan nomor akun Anda dan ganti < InstanceProfileName > dengan nama profil instance yang tagnya perlu dikelola. Untuk mempelajari cara membuat kebijakan dengan menggunakan contoh dokumen kebijakan JSON ini, lihat Membuat kebijakan menggunakan editor JSON.

{ "Effect": "Allow", "Action": [ "iam:ListInstanceProfileTags", "iam:TagInstanceProfile", "iam:UntagInstanceProfile" ], "Resource": "arn:aws:iam::<account-number>:instance-profile/<InstanceProfileName>" }
Untuk mengizinkan entitas IAM (pengguna atau peran) menambahkan tag ke profil instance tertentu

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu menambahkan, tetapi tidak menghapus, tag untuk profil instance tertentu.

catatan

Tindakan iam:TagInstanceProfile mengharuskan Anda untuk juga menyertakan tindakan iam:ListInstanceProfileTags

Untuk menggunakan kebijakan ini, ganti < InstanceProfileName > dengan nama profil instance yang tagnya perlu dikelola. Untuk mempelajari cara membuat kebijakan dengan menggunakan contoh dokumen kebijakan JSON ini, lihat Membuat kebijakan menggunakan editor JSON.

{ "Effect": "Allow", "Action": [ "iam:ListInstanceProfileTags", "iam:TagInstanceProfile" ], "Resource": "arn:aws:iam::<account-number>:instance-profile/<InstanceProfileName>" }

Atau, Anda dapat menggunakan kebijakan AWS terkelola seperti IAM FullAccess untuk menyediakan akses penuh ke IAM.

Mengelola tag pada profil instance (AWS CLI atau AWS API)

Anda dapat membuat daftar, melampirkan, atau menghapus tanda untuk profil instans. Anda dapat menggunakan AWS CLI atau AWS API untuk mengelola tag untuk profil misalnya.

Untuk mencantumkan tag yang saat ini dilampirkan ke profil instance (AWS CLI atau AWS API)
Untuk melampirkan tag ke profil instance (AWS CLI atau AWS API)
Untuk menghapus tag dari profil instance (AWS CLI atau AWS API)

Untuk informasi tentang melampirkan tag ke sumber daya untuk AWS layanan lain, lihat dokumentasi untuk layanan tersebut.

Untuk informasi tentang menggunakan tag untuk mengatur lebih banyak izin granular dengan kebijakan izin, lihat Elemen kebijakan IAM: Variabel dan tag.