Pemberitahuan akhir dukungan: Pada 22 Oktober 2024, AWS akan menghentikan dukungan untuk Amazon Nimble Studio. Setelah 22 Oktober 2024, Anda tidak akan lagi dapat mengakses konsol Nimble Studio atau sumber daya Nimble Studio.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh kebijakan berbasis identitas untuk Amazon Nimble Studio
Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya Nimble Studio. Mereka juga tidak dapat melakukan tugas menggunakan AWS Management Console, AWS CLI, atau AWS API. Administrator harus membuat IAM kebijakan yang memberikan izin kepada pengguna dan peran untuk melakukan tindakan pada sumber daya yang mereka butuhkan. Administrator kemudian harus melampirkan kebijakan tersebut ke pengguna atau grup yang memerlukan izin tersebut.
Untuk mempelajari cara membuat kebijakan IAM berbasis identitas menggunakan contoh dokumen JSON kebijakan ini, lihat Membuat kebijakan pada JSON tab di Panduan Pengguna. IAM
Praktik terbaik kebijakan
Kebijakan berbasis identitas adalah pilihan yang sangat tepat. Mereka menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya Nimble Studio di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
-
Mulai menggunakan kebijakan AWS terkelola — Untuk mulai menggunakan Nimble Studio dengan cepat, gunakan kebijakan AWS terkelola untuk memberi karyawan Anda izin yang mereka butuhkan. Kebijakan ini sudah tersedia di akun Anda dan dikelola, serta diperbarui oleh AWS. Untuk informasi selengkapnya, lihat Memulai menggunakan izin dengan kebijakan AWS terkelola di Panduan IAM Pengguna.
-
Pemberian hak istimewa terendah – Ketika Anda membuat kebijakan kustom, berikan izin yang diperlukan saja untuk melakukan tugas. Mulai dengan satu set izin minimum dan berikan izin tambahan sesuai kebutuhan. Melakukan hal tersebut lebih aman daripada memulai dengan izin yang terlalu fleksibel, lalu mencoba memperketatnya nanti. Untuk informasi selengkapnya, lihat Berikan hak istimewa paling sedikit di Panduan IAM Pengguna.
-
Aktifkan MFA operasi sensitif — Untuk keamanan ekstra, mintalah pengguna menggunakan otentikasi multi-faktor (MFA) untuk mengakses sumber daya atau API operasi yang sensitif. Untuk informasi selengkapnya, lihat Menggunakan autentikasi multi-faktor (MFA) AWS di IAM Panduan Pengguna.
-
Gunakan ketentuan kebijakan untuk keamanan ekstra — Sejauh praktis, tentukan kondisi yang memungkinkan kebijakan berbasis identitas Anda mengakses sumber daya. Misalnya, Anda dapat menulis persyaratan untuk menentukan jangkauan alamat IP yang diizinkan untuk mengajukan permintaan. Anda juga dapat menulis kondisi untuk mengizinkan permintaan hanya dalam tanggal atau rentang waktu tertentu, atau untuk meminta penggunaan SSL atauMFA. Untuk informasi selengkapnya, lihat elemen IAM JSON kebijakan: Kondisi dalam Panduan IAM Pengguna.