Identitas dan manajemen akses untuk Network Synthetic Monitor - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Identitas dan manajemen akses untuk Network Synthetic Monitor

AWSIdentity and Access Management (IAM) adalah AWS layanan yang membantu administrator mengontrol akses ke sumber daya dengan aman. AWS Administrator IAM mengontrol siapa yang dapat diautentikasi (masuk) dan diberi wewenang (memiliki izin) untuk menggunakan sumber daya Network Synthetic Monitor. IAM adalah AWS layanan yang dapat Anda gunakan tanpa biaya tambahan. Anda dapat menggunakan fitur-fitur IAM untuk memungkinkan pengguna, layanan, dan aplikasi lain untuk menggunakan sumber daya AWS Anda sepenuhnya atau secara terbatas tanpa perlu membagikan kredensial keamanan Anda.

Secara default, para pengguna IAM tidak memiliki izin untuk membuat, melihat, atau memodifikasi sumber daya AWS. Untuk mengizinkan seorang pengguna IAM mengakses sumber daya, seperti jaringan global, dan melakukan tugas, Anda harus:

  • Membuat sebuah kebijakan IAM yang memberikan izin kepada pengguna IAM untuk menggunakan sumber daya tertentu dan tindakan API tertentu yang mereka butuhkan

  • Melampirkan kebijakan untuk pengguna IAM atau ke grup yang dimiliki pengguna tersebut

Saat Anda melampirkan sebuah kebijakan ke seorang pengguna atau grup pengguna, kebijakan itu mengizinkan atau menolak izin pengguna untuk melakukan tugas yang ditentukan pada sumber daya yang ditentukan.

Kunci syarat

Elemen Condition (atau blok Syarat) akan memungkinkan Anda menentukan syarat yang menjadi dasar suatu pernyataan berlaku. Elemen Syarat bersifat opsional. Anda dapat membangun ekspresi bersyarat yang menggunakan operator syarat, misalnya sama dengan atau kurang dari, untuk mencocokkan syarat dalam kebijakan dengan nilai-nilai yang diminta. Untuk informasi selengkapnya, silakan lihat Elemen Kebijakan IAM JSON: Syarat operator dalam Panduan Pengguna AWS Identity and Access Management.

Jika Anda menentukan beberapa elemen Condition dalam sebuah pernyataan, atau beberapa kunci dalam elemen Condition tunggal, maka AWS akan mengevaluasinya menggunakan operasi AND logis. Jika Anda menentukan beberapa nilai untuk satu kunci kondisi, AWS mengevaluasi kondisi menggunakan OR operasi logis. Semua kondisi harus dipenuhi sebelum izin pernyataan diberikan.

Anda juga dapat menggunakan variabel placeholder saat menentukan kondisi. Sebagai contoh, Anda dapat memberikan izin kepada pengguna IAM untuk mengakses sumber daya hanya jika izin tersebut mempunyai tanda yang sesuai dengan nama pengguna IAM mereka.

Anda dapat melampirkan tag ke sumber daya Network Synthetic Monitor atau meneruskan tag dalam permintaan ke Cloud WAN. Untuk mengendalikan akses berdasarkan tag, Anda harus memberikan informasi tentang tanda di elemen syarat dari sebuah kebijakan dengan menggunakan kunci syarat aws:ResourceTag/key-name, aws:RequestTag/key-name, atau aws:TagKeys. Silakan lihat Elemen kebijakan IAM JSON: Syarat dalam Panduan Pengguna AWS Identity and Access Management untuk mendapatkan informasi selengkapnya.

Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan Pengguna AWS Identity and Access Management.

Memberikan tanda pada sumber daya jaringan inti

Tag adalah label metadata yang Anda atau tetapkan ke AWS sumber daya. AWS Setiap tanda terdiri dari sebuah kunci dan sebuah nilai. Untuk tanda yang Anda tetapkan, Anda menentukan kunci dan nilai. Sebagai contoh, Anda dapat menentukan kunci sebagai purpose dan nilai sebagai test untuk satu sumber daya. Tanda membantu Anda melakukan hal berikut:

  • Identifikasi dan atur AWS sumber daya Anda. Banyak AWS layanan mendukung penandaan, sehingga Anda dapat menetapkan tag yang sama ke sumber daya dari layanan yang berbeda untuk menunjukkan bahwa sumber daya terkait.

  • Kontrol akses ke AWS sumber daya Anda. Untuk informasi selengkapnya, lihat Mengontrol akses ke AWS sumber daya menggunakan tag di Panduan Pengguna AWS Identifikasi dan Manajemen Akses.

Menghapus peran terkait layanan

Jika Anda tidak perlu lagi menggunakan Network Synthetic Monitor, kami sarankan Anda menghapus AWSServiceRoleForNetworkMonitor peran tersebut.

Anda dapat menghapus peran terkait layanan ini hanya setelah Anda menghapus monitor Anda. Untuk informasi selengkapnya, lihat Menghapus monitor.

Anda dapat menggunakan konsol IAM, CLI IAM, atau API IAM untuk menghapus peran terkait layanan . Untuk informasi selengkapnya, silakan lihat Menghapus Peran Terkait Layanan di Panduan Pengguna IAM.

Setelah Anda menghapus AWSServiceRoleForNetworkMonitor Network Synthetic Monitor akan membuat peran lagi ketika Anda membuat monitor baru.