

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola akses ke kumpulan data bersama dengan titik akses
<a name="access-points"></a>

Jalur akses Amazon S3 menyederhanakan akses data untuk AWS layanan atau aplikasi pelanggan apa pun yang menyimpan data di S3. Titik akses diberi nama titik akhir jaringan yang dilampirkan ke sumber data seperti bucket, Amazon FSx untuk volume NetApp ONTAP, atau Amazon untuk volume FSx OpenZFS. Untuk informasi tentang bekerja dengan bucket, lihat [Ikhtisar bucket tujuan umum](UsingBucket.md). Untuk informasi tentang bekerja dengan FSx NetApp ONTAP, lihat [Apa itu Amazon FSx untuk NetApp ONTAP di Panduan](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/what-is-fsx-ontap.html) Pengguna *FSx untuk ONTAP*. *Untuk informasi tentang bekerja dengan FSx OpenZFS, lihat [Apa itu Amazon FSx untuk OpenZFS di Panduan Pengguna untuk OpenZFS](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/what-is-fsx.html). FSx *

Anda dapat menggunakan titik akses untuk melakukan operasi objek S3, seperti `GetObject` dan`PutObject`. Setiap titik akses memiliki izin dan kontrol jaringan berbeda yang diterapkan S3 untuk setiap permintaan yang dibuat melalui titik akses tersebut. Setiap titik akhir memberlakukan kebijakan jalur akses khusus yang memungkinkan Anda mengontrol penggunaan berdasarkan sumber daya, pengguna, atau kondisi lainnya. Jika jalur akses Anda dilampirkan ke bucket, kebijakan titik akses berfungsi bersama dengan kebijakan bucket yang mendasarinya. Anda dapat mengonfigurasi titik akses apa pun untuk menerima permintaan hanya dari cloud privat virtual (VPC) untuk membatasi akses data Amazon S3 ke jaringan pribadi. Anda juga dapat mengonfigurasi pengaturan blok akses publik khusus untuk setiap titik akses.

**catatan**  
Anda hanya dapat menggunakan titik akses untuk melakukan pengoperasian pada objek. Anda tidak dapat menggunakan titik akses untuk melakukan operasi Amazon S3 lainnya, seperti menghapus bucket atau membuat konfigurasi Replikasi S3. Untuk mengetahui daftar lengkap pengoperasian S3 yang mendukung titik akses, lihat [Kompatibilitas titik akses](access-points-service-api-support.md).

Topik di bagian ini menjelaskan cara bekerja dengan jalur akses Amazon S3. Untuk topik tentang penggunaan titik akses dengan bucket direktori lihat,[Mengelola akses ke kumpulan data bersama dalam bucket direktori dengan titik akses](access-points-directory-buckets.md).

**Topics**
+ [Aturan, batasan, dan batasan penamaan titik akses](access-points-restrictions-limitations-naming-rules.md)
+ [Mereferensikan titik akses dengan ARNs, alias titik akses, atau gaya yang dihoskan secara virtual URIs](access-points-naming.md)
+ [Kompatibilitas titik akses](access-points-service-api-support.md)
+ [Mengonfigurasi kebijakan IAM untuk menggunakan titik akses](access-points-policies.md)
+ [Pemantauan dan pencatatan titik akses](access-points-monitoring-logging.md)
+ [Membuat titik akses](creating-access-points.md)
+ [Mengelola jalur akses Amazon S3 Anda untuk bucket tujuan umum](access-points-manage.md)
+ [Menggunakan jalur akses Amazon S3 untuk bucket tujuan umum](using-access-points.md)
+ [Menggunakan tag dengan S3 Access Points untuk bucket tujuan umum](access-points-tagging.md)

# Aturan, batasan, dan batasan penamaan titik akses
<a name="access-points-restrictions-limitations-naming-rules"></a>

Titik akses diberi nama titik akhir jaringan yang dilampirkan ke bucket atau volume pada sistem FSx file Amazon yang menyederhanakan pengelolaan data. Saat Anda membuat titik akses, Anda memilih nama dan Wilayah AWS untuk membuatnya. Topik berikut memberikan informasi tentang aturan, batasan, dan batasan penamaan titik akses.

**Topics**
+ [Aturan penamaan untuk titik akses](#access-points-names)
+ [Pembatasan dan batasan untuk titik akses](#access-points-restrictions-limitations)
+ [Pembatasan dan batasan untuk titik akses yang dilampirkan ke volume pada sistem FSx file Amazon](#access-points-restrictions-limitations-fsx)

## Aturan penamaan untuk titik akses
<a name="access-points-names"></a>

Saat Anda membuat titik akses, Anda memilih namanya dan Wilayah AWS untuk membuatnya. Tidak seperti bucket tujuan umum nama titik akses tidak perlu unik di seluruh Akun AWS atau Wilayah AWS. Hal yang sama Akun AWS dapat membuat titik akses dengan nama yang sama di berbeda Wilayah AWS atau dua yang berbeda Akun AWS dapat menggunakan nama titik akses yang sama. Namun, dalam satu Wilayah AWS Akun AWS mungkin tidak memiliki dua titik akses bernama identik.

**catatan**  
Jika Anda memilih untuk mempublikasikan nama jalur akses Anda, hindari memasukkan informasi sensitif dalam nama titik akses. Nama titik akses diterbitkan dalam basis data yang dapat diakses publik yang dikenal sebagai Sistem Nama Domain (DNS).

Nama titik akses harus sesuai dengan DNS dan harus memenuhi ketentuan berikut:
+ Harus unik dalam satu Akun AWS dan Wilayah AWS
+ Harus dimulai dengan angka atau huruf kecil
+ Panjang nama harus berkisar antara 3 sampai 50 karakter
+ Tidak dapat diawali atau diakhiri dengan tanda hubung (`-`)
+ Tidak dapat berisi garis bawah (`_`), huruf besar, spasi, atau titik () `.`
+ Tidak dapat diakhiri dengan sufiks `-s3alias` atau`-ext-s3alias`. Sufiks ini dicadangkan untuk nama alias titik akses. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

## Pembatasan dan batasan untuk titik akses
<a name="access-points-restrictions-limitations"></a>

Titik akses Amazon S3 memiliki pembatasan dan batasan berikut:
+ Setiap titik akses dikaitkan dengan tepat satu bucket atau FSx untuk volume OpenZFS. Anda harus menentukan ini ketika Anda membuat titik akses. Setelah Anda membuat titik akses, Anda tidak dapat mengaitkannya dengan bucket yang berbeda atau FSx untuk volume OpenZFS. Namun, Anda dapat menghapus titik akses, dan kemudian membuat yang lain dengan nama yang sama.
+ Setelah Anda membuat titik akses, Anda tidak dapat mengubah konfigurasi cloud privat virtual (VPC).
+ Ukuran kebijakan titik akses dibatasi hingga 20 KB.
+ Anda dapat membuat maksimum 10.000 titik akses per Akun AWS per Wilayah AWS. Jika Anda memerlukan lebih dari 10.000 titik akses untuk satu akun di satu Wilayah, Anda dapat meminta peningkatan kuota layanan. Untuk informasi lebih lanjut tentang kuota layanan dan permintaan peningkatan, lihat [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) dalam *Referensi Umum AWS*.
+ Anda tidak dapat menggunakan titik akses sebagai tujuan untuk Replikasi S3. Untuk informasi selengkapnya tentang replikasi, lihat [Mereplikasi objek di dalam dan di seluruh Wilayah](replication.md).
+ Anda tidak dapat menggunakan alias titik akses S3 sebagai sumber atau tujuan untuk operasi **Pindahkan** di konsol Amazon S3.
+ Anda dapat mengatasi titik akses hanya dengan menggunakan virtual-host-style URLs. Untuk informasi lebih lanjut tentang virtual-host-style pengalamatan, lihat[Mengakses bucket tujuan umum Amazon S3](access-bucket-intro.md).
+ Operasi API yang mengontrol fungsionalitas titik akses (misalnya, `PutAccessPoint` dan `GetAccessPointPolicy`) tidak mendukung panggilan akun silang.
+ Anda harus menggunakan AWS Signature Version 4 saat membuat permintaan ke titik akses dengan menggunakan REST APIs. Untuk informasi selengkapnya tentang mengautentikasi permintaan, lihat [Mengautentikasi Permintaan (Versi AWS Tanda Tangan 4)](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html) di Referensi *API Amazon Simple Storage Service*.
+ Titik akses hanya mendukung permintaan melalui HTTPS. Amazon S3 akan secara otomatis merespons dengan pengalihan HTTP untuk setiap permintaan yang dibuat melalui HTTP, untuk meningkatkan permintaan ke HTTPS.
+ Titik akses tidak mendukung akses anonim.
+ Setelah Anda membuat titik akses, Anda tidak dapat mengubah pengaturan blokir akses publik.
+ Titik akses lintas akun tidak memberikan Anda akses ke data sampai Anda diberikan izin dari pemilik bucket. Pemilik bucket selalu memegang kendali penuh atas akses ke data, dan harus memperbarui kebijakan bucket untuk mengotorisasi permintaan dari titik akses lintas akun. Untuk melihat contoh kebijakan bucket, lihat [Mengonfigurasi kebijakan IAM untuk menggunakan titik akses](access-points-policies.md).
+ Di Wilayah AWS mana Anda memiliki lebih dari 1.000 titik akses, Anda tidak dapat mencari titik akses berdasarkan nama di konsol Amazon S3.
+ Saat Anda melihat titik akses lintas akun di konsol Amazon S3, kolom **Akses** menampilkan **Tidak Diketahui**. Konsol Amazon S3 tidak dapat menentukan apakah akses publik diberikan untuk bucket dan objek terkait. Kecuali Anda memerlukan konfigurasi publik untuk kasus penggunaan tertentu, sebaiknya Anda dan pemilik bucket memblokir semua akses publik ke titik akses dan bucket. Untuk informasi selengkapnya, lihat [Melakukan blok akses publik ke penyimpanan Amazon S3 Anda](access-control-block-public-access.md).

## Pembatasan dan batasan untuk titik akses yang dilampirkan ke volume pada sistem FSx file Amazon
<a name="access-points-restrictions-limitations-fsx"></a>

Berikut ini adalah batasan khusus saat menggunakan titik akses yang dilampirkan ke volume pada sistem FSx file Amazon:
+ Saat membuat titik akses Anda hanya dapat melampirkan titik akses ke volume pada sistem FSx file Amazon yang Anda miliki. Anda tidak dapat melampirkan ke volume yang dimiliki oleh orang lain Akun AWS.
+ Anda tidak dapat menggunakan `CreateAccessPoint` API saat membuat dan melampirkan titik akses ke volume pada sistem FSx file Amazon. Anda harus menggunakan [https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateAndAttachS3AccessPoint.html](https://docs.aws.amazon.com/fsx/latest/APIReference/API_CreateAndAttachS3AccessPoint.html)API.
+ Anda tidak dapat mematikan pengaturan akses publik blok apa pun saat membuat atau menggunakan titik akses yang dilampirkan ke volume pada sistem FSx file Amazon.
+ Anda tidak dapat mencantumkan objek atau menggunakan operasi **Salin** atau **Pindahkan** di konsol S3 dengan titik akses yang dilampirkan ke volume pada sistem FSx file Amazon.
+ `CopyObject`didukung untuk titik akses yang dilampirkan ke FSx untuk NetApp ONTAP atau FSx untuk volume OpenZFS hanya jika sumber dan tujuan adalah titik akses yang sama. Untuk informasi selengkapnya, tentang kompatibilitas titik akses, lihat[Kompatibilitas titik akses](access-points-service-api-support.md).
+ Unggahan multipart dibatasi hingga 5GB.
+ FSx untuk jenis penyebaran OpenZFS dan dukungan kelas penyimpanan bervariasi menurut. Wilayah AWS Untuk informasi selengkapnya, lihat [Ketersediaan oleh Wilayah AWS](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/available-aws-regions.html) di *Panduan Pengguna OpenZFS*.

# Mereferensikan titik akses dengan ARNs, alias titik akses, atau gaya yang dihoskan secara virtual URIs
<a name="access-points-naming"></a>

Setelah Anda membuat titik akses, Anda dapat menggunakan titik akhir ini untuk membentuk sejumlah operasi. Saat merujuk ke titik akses, Anda dapat menggunakan Amazon Resource Names (ARNs), alias access point, atau URI gaya host virtual. 

**Topics**
+ [Titik akses ARNs](#access-points-arns)
+ [Alias titik akses](#access-points-alias)
+ [URI bergaya host virtual](#accessing-a-bucket-through-s3-access-point)

## Titik akses ARNs
<a name="access-points-arns"></a>

Titik akses memiliki Nama Sumber Daya Amazon (ARNs). Access point ARNs mirip dengan bucket ARNs, tetapi mereka secara eksplisit diketik dan menyandikan titik akses Wilayah AWS dan Akun AWS ID pemilik jalur akses. Untuk informasi selengkapnya ARNs, lihat [Mengidentifikasi AWS sumber daya dengan Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) di *Panduan Pengguna IAM*.

Jalur akses ARNs menggunakan format berikut:

```
arn:aws:s3:region:account-id:accesspoint/resource
```
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test`mewakili titik akses bernama`test`, yang dimiliki oleh akun *`123456789012`* di Wilayah*`us-west-2`*.
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/*`mewakili semua titik akses di bawah akun *`123456789012`* di Wilayah*`us-west-2`*.

ARNs untuk objek yang diakses melalui jalur akses gunakan format berikut:

```
arn:aws:s3:region:account-id:accesspoint/access-point-name/object/resource
```
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test/object/unit-01`mewakili objek*`unit-01`*, diakses melalui titik akses bernama*`test`*, dimiliki oleh akun *`123456789012`* di Wilayah*`us-west-2`*.
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test/object/*`mewakili semua objek untuk titik akses bernama*`test`*, dalam akun *`123456789012`* di Wilayah*`us-west-2`*.
+ `arn:aws:s3:us-west-2:123456789012:accesspoint/test/object/unit-01/finance/*`mewakili semua objek di bawah awalan *`unit-01/finance/`* untuk titik akses bernama*`test`*, dalam akun *`123456789012`* di Wilayah*`us-west-2`*.

## Alias titik akses
<a name="access-points-alias"></a>

Saat Anda membuat titik akses, Amazon S3 secara otomatis membuat alias yang dapat Anda gunakan alih-alih nama bucket Amazon S3 untuk akses data. Anda dapat menggunakan alias titik akses ini alih-alih Amazon Resource Name (ARN) untuk operasi bidang data titik akses. Untuk mengetahui daftar operasi ini, lihat [Kompatibilitas titik akses](access-points-service-api-support.md).

Nama alias titik akses dibuat dalam namespace yang sama dengan bucket Amazon S3. Nama alias ini dibuat secara otomatis, dan tidak dapat diubah. Nama alias titik akses memenuhi semua persyaratan nama bucket Amazon S3 yang valid dan terdiri dari bagian-bagian berikut:

`ACCESS POINT NAME-METADATA-s3alias`(untuk titik akses yang dilampirkan ke bucket Amazon S3)

`ACCESS POINT NAME-METADATA-ext-s3alias`(untuk titik akses yang dilampirkan ke sumber data bucket non-S3)

**catatan**  
`-ext-s3alias`Sufiks `-s3alias` dan disediakan untuk nama alias titik akses dan tidak dapat digunakan untuk nama bucket atau titik akses. Untuk informasi selengkapnya tentang penamaan bucket di Amazon S3, lihat [Aturan penamaan bucket tujuan umum](bucketnamingrules.md).

### Alias titik akses menggunakan kasus dan batasan
<a name="access-points-alias-use-case"></a>

Saat mengadopsi titik akses, Anda dapat menggunakan alias titik akses tanpa memerlukan perubahan kode yang ekstensif.

Saat Anda membuat titik akses, Amazon S3 secara otomatis menghasilkan nama alias titik akses, seperti yang ditunjukkan dalam contoh berikut. Untuk menjalankan perintah ini, ganti `user input placeholders` dengan informasi Anda sendiri.

```
aws s3control create-access-point --bucket amzn-s3-demo-bucket1 --name my-access-point --account-id 111122223333
{
    "AccessPointArn": "arn:aws:s3:region:111122223333:accesspoint/my-access-point",
    "Alias": "my-access-point-aqfqprnstn7aefdfbarligizwgyfouse1a-s3alias"
}
```

Anda dapat menggunakan nama alias titik akses ini alih-alih nama bucket Amazon S3 dalam operasi bidang data apa pun. Untuk mengetahui daftar operasi ini, lihat [Kompatibilitas titik akses](access-points-service-api-support.md).

 AWS CLI Contoh berikut untuk `get-object` perintah menggunakan alias access point bucket untuk mengembalikan informasi tentang objek yang ditentukan. Untuk menjalankan perintah ini, ganti `user input placeholders` dengan informasi Anda sendiri.

```
aws s3api get-object --bucket my-access-point-aqfqprnstn7aefdfbarligizwgyfouse1a-s3alias --key dir/my_data.rtf my_data.rtf
            
{
    "AcceptRanges": "bytes",
    "LastModified": "2020-01-08T22:16:28+00:00",
    "ContentLength": 910,
    "ETag": "\"00751974dc146b76404bb7290f8f51bb\"",
    "VersionId": "null",
    "ContentType": "text/rtf",
    "Metadata": {}
}
```

#### Keterbatasan alias titik akses
<a name="use-ap-alias-limitations"></a>
+ Alias tidak dapat dikonfigurasi oleh pelanggan.
+ Alias tidak dapat dihapus atau dimodifikasi atau dinonaktifkan pada titik akses.
+ Anda dapat menggunakan nama alias titik akses ini alih-alih nama bucket Amazon S3 dalam beberapa operasi bidang data. Untuk mengetahui daftar operasi ini, lihat [Kompatibilitas titik akses dengan operasi S3](access-points-service-api-support.md#access-points-operations-support).
+ Anda tidak dapat menggunakan nama alias titik akses untuk operasi bidang kontrol Amazon S3. Untuk daftar operasi bidang kontrol Amazon S3, lihat [Kontrol Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_AWS_S3_Control.html) di *Referensi API Amazon Simple Storage Service*.
+ Anda tidak dapat menggunakan alias titik akses S3 sebagai sumber atau tujuan untuk operasi **Pindahkan** di konsol Amazon S3.
+ Alias tidak dapat digunakan dalam kebijakan AWS Identity and Access Management (IAM).
+ Alias ​​tidak dapat digunakan sebagai tujuan pencatatan untuk log akses server S3.
+ Alias ​​tidak dapat digunakan sebagai tujuan logging untuk log AWS CloudTrail .
+ Amazon SageMaker AI GroundTruth tidak mendukung alias titik akses.

## URI bergaya host virtual
<a name="accessing-a-bucket-through-s3-access-point"></a>

Titik akses hanya mendukung virtual-host-style pengalamatan. Dalam URI gaya host virtual, nama titik akses Akun AWS, dan Wilayah AWS merupakan bagian dari nama domain di URL. Untuk informasi lebih lanjut tentang hosting virtual, lihat[Hosting virtual dari ember tujuan umum](VirtualHosting.md).

URI bergaya host virtual untuk titik akses menggunakan format berikut:

```
https://access-point-name-account-id.s3-accesspoint.region.amazonaws.com
```

**catatan**  
Jika nama titik akses Anda mencakup karakter tanda pisah (-), sertakan tanda pisah dalam URL dan masukkan tanda pisah lainnya sebelum ID akun. Misalnya, untuk menggunakan titik akses bernama *`finance-docs`* dimiliki oleh akun *`123456789012`* di Wilayah*`us-west-2`*, URL yang sesuai adalah`https://finance-docs-123456789012.s3-accesspoint.us-west-2.amazonaws.com`.
Jalur akses S3 tidak mendukung akses melalui HTTP. Jalur akses hanya mendukung akses aman melalui HTTPS.

# Kompatibilitas titik akses
<a name="access-points-service-api-support"></a>

Anda dapat menggunakan titik akses untuk mengakses objek menggunakan subset Amazon APIs S3 berikut. Semua operasi yang tercantum di bawah ini dapat menerima alias titik akses ARNs atau titik akses.

Untuk contoh menggunakan titik akses untuk melakukan operasi pada objek, lihat[Menggunakan jalur akses Amazon S3 untuk bucket tujuan umum](using-access-points.md).

## Kompatibilitas titik akses dengan operasi S3
<a name="access-points-operations-support"></a>

Tabel berikut adalah sebagian daftar operasi Amazon S3 dan jika kompatibel dengan titik akses. Semua operasi di bawah ini didukung oleh titik akses menggunakan bucket S3 sebagai sumber datanya, sementara hanya beberapa operasi yang didukung oleh titik akses menggunakan FSx untuk ONTAP atau FSx untuk volume OpenZFS sebagai sumber data.

Untuk informasi selengkapnya lihat, kompatibilitas titik akses di Panduan Pengguna [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-object-api-support.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-object-api-support.html) [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-points-object-api-support.html](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-points-object-api-support.html).


| Operasi S3 | Titik akses yang terpasang pada bucket S3 | Titik akses yang dilampirkan ke volume FSx untuk OpenZFS | 
| --- | --- | --- | 
|  `[AbortMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)`  |  Didukung  |  Didukung  | 
|  `[CompleteMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)`  |  Didukung  |  Didukung  | 
|  `[CopyObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)`(Hanya salinan wilayah yang sama)  |  Didukung  |  Didukung, jika sumber dan tujuan adalah titik akses yang sama  | 
|  `[CreateMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)`  |  Didukung  |  Didukung  | 
|  `[DeleteObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html)`  |  Didukung  |  Didukung  | 
|  `[DeleteObjects](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjects.html)`  |  Didukung  |  Didukung  | 
|  `[DeleteObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html)`  |  Didukung  |  Didukung  | 
|  `[GetBucketAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketAcl.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetBucketCors](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketCors.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetBucketLocation](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketLocation.html)`  |  Didukung  |  Didukung  | 
|  `[GetBucketNotificationConfiguration](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketNotificationConfiguration.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetBucketPolicy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketPolicy.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)`  |  Didukung  |  Didukung  | 
|  `[GetObjectAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAcl.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetObjectAttributes](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectAttributes.html)`  |  Didukung  |  Didukung  | 
|  `[GetObjectLegalHold](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectLegalHold.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetObjectRetention](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectRetention.html)`  |  Didukung  |  Tidak didukung  | 
|  `[GetObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html)`  |  Didukung  |  Didukung  | 
|  `[HeadBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html)`  |  Didukung  |  Didukung  | 
|  `[HeadObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)`  |  Didukung  |  Didukung  | 
|  `[ListMultipartUploads](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html)`  |  Didukung  |  Didukung  | 
|  `[ListObjects](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjects.html)`  |  Didukung  |  Didukung  | 
|  `[ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html)`  |  Didukung  |  Didukung  | 
|  `[ListObjectVersions](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectVersions.html)`  |  Didukung  |  Tidak didukung  | 
|  `[ListParts](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)`  |  Didukung  |  Didukung  | 
|  `[Presign](https://docs.aws.amazon.com/AmazonS3/latest/API/sigv4-query-string-auth.html)`  |  Didukung  |  Didukung  | 
|  `[PutObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)`  |  Didukung  |  Didukung  | 
|  `[PutObjectAcl](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html)`  |  Didukung  |  Tidak didukung  | 
|  `[PutObjectLegalHold](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectLegalHold.html)`  |  Didukung  |  Tidak didukung  | 
|  `[PutObjectRetention](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectRetention.html)`  |  Didukung  |  Tidak didukung  | 
|  `[PutObjectTagging](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)`  |  Didukung  |  Didukung  | 
|  `[RestoreObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_RestoreObject.html)`  |  Didukung  |  Tidak didukung  | 
|  `[UploadPart](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)`  |  Didukung  |  Didukung  | 
|  `[UploadPartCopy](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html)`(Hanya salinan wilayah yang sama)  |  Didukung  |  Didukung, jika sumber dan tujuan adalah titik akses yang sama  | 

# Mengonfigurasi kebijakan IAM untuk menggunakan titik akses
<a name="access-points-policies"></a>

Kebijakan sumber daya dukungan jalur akses Amazon S3 AWS Identity and Access Management (IAM) yang memungkinkan Anda mengontrol penggunaan titik akses berdasarkan sumber daya, pengguna, atau kondisi lainnya. Agar aplikasi atau pengguna dapat mengakses objek melalui titik akses, baik titik akses dan bucket atau sistem FSx file Amazon yang mendasarinya harus mengizinkan permintaan tersebut.

**penting**  
Pembatasan yang Anda sertakan dalam kebijakan titik akses hanya berlaku untuk permintaan yang dibuat melalui titik akses tersebut. Melampirkan titik akses ke bucket tidak mengubah perilaku sumber daya yang mendasarinya. Semua operasi yang ada terhadap bucket yang tidak dilakukan melalui jalur akses Anda akan terus berfungsi seperti sebelumnya. 

Saat Anda menggunakan kebijakan sumber daya IAM, pastikan untuk menyelesaikan peringatan keamanan, kesalahan, peringatan umum, dan saran AWS Identity and Access Management Access Analyzer sebelum Anda menyimpan kebijakan Anda. Penganalisis Akses IAM menjalankan pemeriksaan kebijakan untuk memvalidasi kebijakan Anda terhadap [tata bahasa kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) IAM dan [praktik terbaik](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html). Pemeriksaan ini menghasilkan temuan dan memberikan rekomendasi untuk membantu Anda membuat kebijakan yang berfungsi dan sesuai dengan praktik terbaik keamanan. 

Untuk mempelajari validasi kebijakan menggunakan Penganalisis Akses IAM lebih lanjut, lihat [Memvalidasi kebijakan Penganalisis Akses IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) di *Panduan Pengguna IAM*. Untuk melihat daftar peringatan, kesalahan, dan saran yang ditampilkan oleh Penganalisis Akses IAM, lihat referensi pemeriksaan kebijakan [Penganalisis Akses IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html).

## Contoh kebijakan untuk titik akses
<a name="access-points-policy-examples"></a>

Contoh berikut menunjukkan cara membuat kebijakan IAM untuk mengontrol permintaan yang dilakukan melalui titik akses.

**catatan**  
Izin yang diberikan dalam kebijakan titik akses hanya berlaku jika bucket yang mendasarinya juga mengizinkan akses yang sama. Anda dapat melakukan ini menggunakan dua cara:  
**(Disarankan)** Delegasikan kontrol akses dari bucket ke titik akses seperti yang dijelaskan dalam [Mendelegasikan kontrol akses ke titik akses](#access-points-delegating-control).
Tambahkan izin yang sama yang tercantum dalam kebijakan titik akses ke kebijakan bucket dasar. Contoh kebijakan titik akses Contoh 1 mendemonstrasikan cara memodifikasi kebijakan bucket dasar agar akses yang diperlukan dapat dilakukan.

**Example 1–Pemberian kebijakan titik akses**  
Kebijakan titik akses berikut memberikan izin kepada pengguna IAM `Jane` pada akun `123456789012` atas objek `GET` dan `PUT` dengan prefiks `Jane/` melalui titik akses *`my-access-point`* pada akun *`123456789012`*.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Jane"
        },
        "Action": ["s3:GetObject", "s3:PutObject"],
        "Resource": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-access-point/object/Jane/*"
    }]
}
```

**catatan**  
Agar kebijakan titik akses secara efektif memberikan akses ke *`Jane`*, bucket yang mendasari juga harus mengizinkan akses yang sama ke *`Jane`*. Anda dapat mendelegasikan kontrol akses dari bucket ke titik akses seperti yang dijelaskan dalam [Mendelegasikan kontrol akses ke titik akses](#access-points-delegating-control). Atau, Anda dapat menambahkan kebijakan berikut ke bucket yang mendasarinya untuk memberikan izin yang diperlukan kepada Jane. Perhatikan bahwa entri `Resource` berbeda antara titik akses dan kebijakan bucket.   

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Jane"
        },
        "Action": ["s3:GetObject", "s3:PutObject"],
        "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/Jane/*"
    }]    
}
```

**Example 2–Kebijakan titik akses dengan kondisi tag**  
Kebijakan titik akses berikut memberikan izin *`Mateo`* kepada pengguna IAM dalam akun *`123456789012`* untuk objek `GET` melalui titik akses *`my-access-point`* dalam akun *`123456789012`* yang kunci tag *`data`* diatur dengan nilai *`finance`*.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Mateo"
        },
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-access-point/object/*",
        "Condition": {
            "StringEquals": {
                "s3:ExistingObjectTag/data": "finance"
            }
        }
    }]
}
```

**Example 3–Kebijakan titik akses yang mengizinkan daftar bucket**  
Kebijakan titik akses berikut memungkinkan pengguna IAM `Arnav` di akun *`123456789012`* untuk melihat objek yang ada dalam bucket yang mendasari titik akses *`my-access-point`* pada akun *`123456789012`*.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "AWS": "arn:aws:iam::123456789012:user/Arnav"
        },
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-access-point"
    }]
}
```

**Example 4–Kebijakan kontrol layanan**  
Kebijakan kontrol layanan berikut mewajibkan semua titik akses baru untuk dibuat dengan asal jaringan cloud privat virtual (VPC). Dengan kebijakan ini, pengguna di dalam organisasi Anda tidak dapat membuat titik akses baru yang dapat diakses dari internet.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Deny",
        "Action": "s3:CreateAccessPoint",
        "Resource": "*",
        "Condition": {
            "StringNotEquals": {
                "s3:AccessPointNetworkOrigin": "VPC"
            }
        }
    }]
}
```

**Example 5–Kebijakan bucket untuk membatasi operasi S3 ke asal jaringan VPC**  
Kebijakan bucket berikut membatasi akses ke semua operasi S3 object untuk bucket `amzn-s3-demo-bucket` ke titik akses dengan asal jaringan VPC.  
Sebelum menggunakan pernyataan seperti yang ditunjukkan pada contoh ini, pastikan Anda tidak perlu menggunakan fitur yang tidak didukung oleh titik akses, seperti Cross-Region Replication.  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:BypassGovernanceRetention",
                "s3:DeleteObject",
                "s3:DeleteObjectTagging",
                "s3:DeleteObjectVersion",
                "s3:DeleteObjectVersionTagging",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectLegalHold",
                "s3:GetObjectRetention",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectVersionTagging",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectRetention",
                "s3:PutObjectTagging",
                "s3:PutObjectVersionAcl",
                "s3:PutObjectVersionTagging",
                "s3:RestoreObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Condition": {
                "StringNotEquals": {
                    "s3:AccessPointNetworkOrigin": "VPC"
                }
            }
        }
    ]
}
```

## Kunci syarat
<a name="access-points-condition-keys"></a>

Titik akses S3 memiliki kunci kondisi yang dapat digunakan dalam kebijakan IAM untuk mengontrol akses ke sumber daya Anda. Kunci kondisi berikut hanya mewakili bagian dari kebijakan IAM. Untuk contoh kebijakan lengkap, lihat [Contoh kebijakan untuk titik akses](#access-points-policy-examples), [Mendelegasikan kontrol akses ke titik akses](#access-points-delegating-control), dan [Memberikan izin untuk titik akses lintas akun](#access-points-cross-account).

**`s3:DataAccessPointArn`**  
Contoh ini menunjukkan string yang dapat Anda gunakan untuk mencocokkan ARN titik akses. Contoh berikut cocok dengan semua titik akses untuk Akun AWS *`123456789012`* di Wilayah*`us-west-2`*:  

```
"Condition" : {
    "StringLike": {
        "s3:DataAccessPointArn": "arn:aws:s3:us-west-2:123456789012:accesspoint/*"
    }
}
```

**`s3:DataAccessPointAccount`**  
Contoh ini menunjukkan operator string yang dapat Anda gunakan untuk mencocokkan ID akun pemilik titik akses. Contoh berikut cocok dengan semua titik akses yang dimiliki oleh Akun AWS *`123456789012`*.  

```
"Condition" : {
    "StringEquals": {
        "s3:DataAccessPointAccount": "123456789012"
    }
}
```

**`s3:AccessPointNetworkOrigin`**  
Contoh ini menunjukkan operator string yang dapat Anda gunakan untuk mencocokkan asal jaringan, baik `Internet` atau `VPC`. Contoh berikut hanya mencocokkan titik akses dengan asal VPC.  

```
"Condition" : {
    "StringEquals": {
        "s3:AccessPointNetworkOrigin": "VPC"
    }
}
```

*Untuk informasi selengkapnya tentang menggunakan kunci kondisi dengan Amazon S3, lihat [Tindakan, sumber daya, dan kunci kondisi untuk Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html) di Referensi Otorisasi Layanan.*

Untuk informasi selengkapnya tentang izin operasi S3 API menurut jenis sumber daya S3, lihat. [Izin yang diperlukan untuk operasi API Amazon S3](using-with-s3-policy-actions.md)

## Mendelegasikan kontrol akses ke titik akses
<a name="access-points-delegating-control"></a>

Anda dapat mendelegasikan kontrol akses untuk sebuah bucket ke titik akses bucket. Kebijakan ini memungkinkan akses penuh ke semua titik akses yang dimiliki oleh akun pemilik bucket. Oleh karena itu, semua akses ke bucket ini dikendalikan oleh kebijakan yang melekat pada titik aksesnya. Kami menyarankan Anda untuk mengonfigurasi bucket dengan cara ini untuk semua kasus penggunaan yang tidak memerlukan akses langsung ke bucket.

**Example 6–Kebijakan bucket yang mendelegasikan kontrol akses ke titik akses**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
    {
        "Effect": "Allow",
        "Principal" : { "AWS": "*" },
        "Action" : "*",
        "Resource" : [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*"],
        "Condition": {
            "StringEquals" : { "s3:DataAccessPointAccount" : "111122223333" }
        }
    }]
}
```

## Memberikan izin untuk titik akses lintas akun
<a name="access-points-cross-account"></a>

Untuk membuat titik akses ke bucket yang dimiliki oleh akun lain, Anda harus terlebih dahulu membuat titik akses dengan menentukan nama bucket dan ID pemilik akun. Kemudian, pemilik bucket harus memperbarui kebijakan bucket untuk mengotorisasi permintaan dari titik akses. Membuat titik akses mirip dengan membuat DNS CNAME di mana titik akses tidak menyediakan akses ke konten bucket. Semua akses bucket dikendalikan oleh kebijakan bucket. Contoh kebijakan bucket berikut mengizinkan `GET` dan `LIST` meminta pada bucket dari titik akses yang dimiliki oleh Akun AWS yang tepercaya.

Ganti *Bucket ARN* dengan ARN ember.

**Example 7 — Kebijakan bucket mendelegasikan izin ke yang lain Akun AWS**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
    {
        "Effect": "Allow",
        "Principal" : { "AWS": "*" },
        "Action" : ["s3:GetObject","s3:ListBucket"],
        "Resource" : ["arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*"],
        "Condition": {
            "StringEquals" : { "s3:DataAccessPointAccount" : "Access point owner's account ID" }
        }
    }]
}
```
Jalur akses lintas akun hanya tersedia untuk titik akses yang terpasang pada bucket S3. Anda tidak dapat melampirkan titik akses ke volume pada sistem FSx file Amazon yang dimiliki oleh orang lain Akun AWS.

# Pemantauan dan pencatatan titik akses
<a name="access-points-monitoring-logging"></a>

Amazon S3 mencatat permintaan yang dibuat melalui titik akses dan permintaan yang dibuat untuk operasi API yang mengelola titik akses, seperti `CreateAccessPoint` dan. `GetAccessPointPolicy` Untuk memantau dan mengelola pola penggunaan, Anda juga dapat mengonfigurasi metrik permintaan CloudWatch Log Amazon untuk titik akses. 

**Topics**
+ [CloudWatch metrik permintaan](#request-metrics-access-points)
+ [AWS CloudTrail log untuk permintaan yang dibuat melalui titik akses](#logging-access-points)

## CloudWatch metrik permintaan
<a name="request-metrics-access-points"></a>

Untuk memahami dan meningkatkan kinerja aplikasi yang menggunakan titik akses, Anda dapat menggunakan CloudWatch metrik permintaan Amazon S3. Metrik permintaan membantu Anda memantau permintaan Amazon S3 untuk mengidentifikasi dan bertindak terhadap masalah operasional dengan cepat. 

Secara default, metrik permintaan tersedia di tingkat bucket. Namun, Anda dapat menentukan filter untuk metrik permintaan menggunakan prefiks bersama, tag objek, atau titik akses. Saat Anda membuat filter titik akses, konfigurasi metrik permintaan menyertakan permintaan ke titik akses yang Anda tentukan. Anda dapat menerima metrik, mengatur alarm, dan mengakses dasbor untuk melihat operasi waktu nyata yang dilakukan melalui titik akses ini. 

Anda harus memilih untuk meminta metrik dengan mengonfigurasinya di dalam konsol, atau menggunakan API Amazon S3. Metrik permintaan tersedia dalam interval 1 menit setelah beberapa latensi untuk diproses. Metrik permintaan ditagih dengan tarif yang sama dengan metrik CloudWatch kustom. Untuk informasi lebih lanjut, lihat [harga Amazon CloudWatch ](https://aws.amazon.com/cloudwatch/pricing/).

Untuk membuat konfigurasi metrik permintaan yang memfilter berdasarkan titik akses, lihat [Membuat konfigurasi metrik yang melakukan filter berdasarkan prefiks, tag objek, atau titik akses](metrics-configurations-filter.md). 

## AWS CloudTrail log untuk permintaan yang dibuat melalui titik akses
<a name="logging-access-points"></a>

Anda dapat mencatat permintaan yang dibuat melalui titik akses dan permintaan yang dibuat untuk APIs yang mengelola titik akses, seperti `CreateAccessPoint` dan `GetAccessPointPolicy,` dengan menggunakan log akses server dan AWS CloudTrail. 



CloudTrail entri log untuk permintaan yang dibuat melalui titik akses termasuk titik akses ARN di `resources` bagian log.

Sebagai contoh, anggap Anda memiliki konfigurasi berikut: 
+ Sebuah bucket bernama *`amzn-s3-demo-bucket1`* di Wilayah *`us-west-2`* yang berisi objek *`my-image.jpg`*
+ Titik akses bernama *`my-bucket-ap`* yang terkait dengan *`amzn-s3-demo-bucket1`*
+  Akun AWS ID dari *`123456789012`*

Contoh berikut menunjukkan `resources` bagian dari entri CloudTrail log untuk konfigurasi sebelumnya:

```
"resources": [
        {"type": "AWS::S3::Object",
            "ARN": "arn:aws:s3:::amzn-s3-demo-bucket1/my-image.jpg"
        },
        {"accountId": "123456789012",
            "type": "AWS::S3::Bucket",
            "ARN": "arn:aws:s3:::amzn-s3-demo-bucket1"
        },
        {"accountId": "123456789012",
            "type": "AWS::S3::AccessPoint",
            "ARN": "arn:aws:s3:us-west-2:123456789012:accesspoint/my-bucket-ap"
        }
    ]
```

Jika Anda menggunakan titik akses yang dilampirkan ke volume pada sistem FSx file Amazon, `resources` bagian entri CloudTrail log akan terlihat berbeda. Contoh:

```
"resources": [
        {
            "accountId": "123456789012",
            "type": "AWS::FSx::Volume",
            "ARN": "arn:aws:fsx:us-east-1:123456789012:volume/fs-0123456789abcdef9/fsvol-01234567891112223"
        }
    ]
```

Untuk informasi selengkapnya tentang Log Akses Server S3, lihat [Pencatatan permintaan dengan pencatatan akses server](ServerLogs.md). Untuk informasi lebih lanjut tentang AWS CloudTrail, lihat [Apa itu AWS CloudTrail?](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) dalam *AWS CloudTrail User Guide*.

# Membuat titik akses
<a name="creating-access-points"></a>

Anda dapat membuat titik akses S3 dengan menggunakan REST Konsol Manajemen AWS API, AWS Command Line Interface (AWS CLI) AWS SDKs, atau Amazon S3. Titik akses diberi nama titik akhir jaringan yang dilampirkan ke sumber data seperti bucket, Amazon FSx untuk volume ONTAP, atau Amazon untuk volume FSx OpenZFS.

Secara default, Anda dapat membuat hingga 10.000 titik akses per Wilayah untuk setiap Akun AWS Anda. Jika Anda memerlukan lebih dari 10.000 titik akses untuk satu akun di satu Wilayah, Anda dapat meminta peningkatan kuota layanan. Untuk informasi lebih lanjut tentang kuota layanan dan permintaan peningkatan, lihat [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) dalam *Referensi Umum AWS*.

**Topics**
+ [Membuat titik akses dengan bucket S3](#create-access-points)
+ [Membuat titik akses dengan Amazon FSx](#create-access-points-with-fsx)
+ [Membuat titik akses terbatas pada cloud privat virtual](access-points-vpc.md)
+ [Mengelola akses publik ke titik akses untuk ember tujuan umum](access-points-bpa-settings.md)

## Membuat titik akses dengan bucket S3
<a name="create-access-points"></a>

Titik akses dikaitkan dengan tepat satu bucket tujuan umum Amazon S3. Jika Anda ingin menggunakan ember di dalam Anda Akun AWS, Anda harus terlebih dahulu membuat ember. Untuk informasi tentang membuat bucket, lihat [Membuat, mengonfigurasi, dan bekerja dengan bucket tujuan umum Amazon S3](creating-buckets-s3.md).

Anda juga dapat membuat titik akses lintas akun yang terkait dengan bucket di bucket lain Akun AWS, selama Anda mengetahui nama bucket dan ID akun pemilik bucket. Namun, membuat titik akses lintas akun tidak memberikan Anda akses ke data di bucket sampai Anda diberikan izin dari pemilik bucket. Pemilik bucket harus memberikan akses akun pemilik titik akses (akun Anda) ke bucket melalui kebijakan bucket. Untuk informasi selengkapnya, lihat [Memberikan izin untuk titik akses lintas akun](access-points-policies.md#access-points-cross-account).

### Menggunakan konsol S3
<a name="access-points-create-ap"></a>

**Untuk membuat titik akses**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah tempat Anda ingin membuat titik akses. Titik akses harus dibuat di Wilayah yang sama dengan bucket terkait. 

1. Pada panel navigasi di kiri, pilih **Titik Akses**.

1. Pada halaman **Titik Akses**, pilih **Buat titik akses**.

1. Di dalam bidang **Nama titik akses**, masukkan nama untuk titik akses tersebut. Untuk informasi lebih lanjut tentang penamaan titik akses, lihat [Aturan penamaan untuk titik akses](access-points-restrictions-limitations-naming-rules.md#access-points-names).

1. Untuk **Sumber data**, tentukan bucket S3 yang ingin Anda gunakan dengan titik akses.

   Untuk menggunakan bucket di dalam akun Anda, pilih **Pilih bucket di akun ini**, dan masukkan atau telusuri nama bucket. 

   Untuk menggunakan bucket di tempat lain Akun AWS, pilih **Tentukan bucket di akun lain**, lalu masukkan Akun AWS ID dan nama bucket. Jika Anda menggunakan bucket di bucket lain Akun AWS, pemilik bucket harus memperbarui kebijakan bucket untuk mengotorisasi permintaan dari titik akses. Untuk contoh kebijakan bucket, lihat [Memberikan izin untuk titik akses lintas akun](access-points-policies.md#access-points-cross-account).
**catatan**  
Untuk informasi tentang menggunakan volume FSx untuk OpenZFS sebagai sumber data, lihat. [Membuat titik akses dengan Amazon FSx](#create-access-points-with-fsx)

1. Pilih **Network Origin**, baik **Internet** atau **Virtual Private Cloud (VPC**). Jika Anda memilih **virtual private cloud (VPC)**, masukkan **ID VPC** yang ingin Anda gunakan dengan titik akses.

   Untuk informasi lebih lanjut tentang asal jaringan untuk titik akses, lihat [Membuat titik akses terbatas pada cloud privat virtual](access-points-vpc.md).

1. Di bagian bawah **Pengaturan Blokir Titik Akses untuk Titik Akses ini**, pilih pengaturan blokir akses publik yang ingin Anda terapkan ke titik akses tersebut. Semua pengaturan blok akses publik diaktifkan secara default untuk titik akses baru. Kami menyarankan Anda tetap mengaktifkan semua pengaturan kecuali Anda tahu bahwa Anda memiliki kebutuhan khusus untuk menonaktifkan salah satu pengaturan tersebut. 
**catatan**  
Setelah Anda membuat titik akses, Anda tidak dapat mengubah pengaturan blokir akses publik.

   Untuk informasi selengkapnya tentang menggunakan Blokir Akses Publik Amazon S3 dengan titik akses, lihat [Mengelola akses publik ke titik akses untuk ember tujuan umum](access-points-bpa-settings.md).

1. (Opsional) Di bawah **Kebijakan Titik Akses-*opsional***, tentukan kebijakan titik akses. Sebelum Anda menyimpan kebijakan Anda, pastikan untuk mengatasi peringatan keamanan, kesalahan, peringatan umum, dan saran apa pun. Untuk informasi selengkapnya tentang penentuan kebijakan titik akses, lihat [Contoh kebijakan untuk titik akses](access-points-policies.md#access-points-policy-examples).

1. Pilih **Buat titik akses**.

### Menggunakan AWS CLI
<a name="creating-access-point-cli"></a>

Contoh berikut membuat Titik Akses Lambda Objek yang diberi nama *`example-ap`* untuk bucket *`amzn-s3-demo-bucket`* di akun *`111122223333`*. Untuk membuat titik akses, Anda mengirim permintaan ke Amazon S3 yang menentukan hal berikut:
+ Nama titik akses. Untuk informasi tentang aturan penamaan, lihat [Aturan penamaan untuk titik akses](access-points-restrictions-limitations-naming-rules.md#access-points-names).
+ Nama bucket yang ingin Anda asosiasikan dengan titik akses.
+ ID akun untuk Akun AWS yang memiliki jalur akses.

```
aws s3control create-access-point --name example-ap --account-id 111122223333 --bucket amzn-s3-demo-bucket
```

Saat Anda membuat titik akses dengan menggunakan bucket di tempat lain Akun AWS, sertakan `--bucket-account-id` parameternya. Contoh perintah berikut membuat titik akses di Akun AWS *`111122223333`*, menggunakan bucket *`amzn-s3-demo-bucket2`*, yang ada di Akun AWS *`444455556666`*.

```
aws s3control create-access-point --name example-ap --account-id 111122223333 --bucket amzn-s3-demo-bucket --bucket-account-id 444455556666
```

### Penggunaan API REST
<a name="creating-access-point-rest-api"></a>

Anda dapat menggunakan REST API untuk membuat titik akses. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html) dalam *Referensi API Amazon Simple Storage Service*.

## Membuat titik akses dengan Amazon FSx
<a name="create-access-points-with-fsx"></a>

Anda dapat membuat dan melampirkan titik akses ke volume FSx untuk OpenZFS menggunakan FSx konsol Amazon, AWS CLI, atau API. Setelah terpasang, Anda dapat menggunakan objek S3 APIs untuk mengakses data file Anda. Data Anda terus berada di sistem FSx file Amazon dan terus dapat diakses secara langsung untuk beban kerja Anda yang ada. Anda terus mengelola penyimpanan Anda menggunakan semua kemampuan manajemen penyimpanan FSx untuk OpenZFS, termasuk backup, snapshot, kuota pengguna dan grup, dan kompresi.

Untuk petunjuk tentang membuat titik akses dan melampirkannya ke volume FSx untuk OpenZFS lihat, [Membuat titik akses di Panduan Pengguna FSx ](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/create-access-points.html) *untuk OpenZFS*.

# Membuat titik akses terbatas pada cloud privat virtual
<a name="access-points-vpc"></a>

Ketika Anda membuat titik akses, Anda dapat memilih untuk membuat jalur akses dapat diakses dari internet, atau Anda dapat menentukan bahwa semua permintaan yang dibuat melalui titik akses tersebut harus berasal dari virtual private cloud (VPC) tertentu. Titik akses yang dapat diakses dari internet dikatakan memiliki asal jaringan dari `Internet`. Ini dapat digunakan dari mana saja di internet, tunduk pada pembatasan akses lain yang berlaku untuk titik akses, sumber data yang mendasari, dan sumber daya terkait, seperti objek yang diminta. Titik akses yang hanya dapat diakses dari VPC yang ditentukan memiliki asal jaringan `VPC`, dan Amazon S3 akan menolak permintaan apa pun yang diajukan ke titik akses yang tidak berasal dari VPC tersebut.

**penting**  
Anda hanya dapat menentukan asal jaringan titik akses saat membuat titik akses. Setelah membuat titik akses, Anda tidak dapat mengubah asal jaringannya.

Untuk membatasi titik akses ke akses kustom VPC, Anda harus menyertakan parameter `VpcConfiguration` dengan permintaan untuk membuat titik akses. Dalam parameter `VpcConfiguration`, Anda menentukan ID VPC yang ingin Anda bisa gunakan titik aksesnya. Jika permintaan dibuat melalui titik akses, permintaan harus berasal dari VPC atau Amazon S3 akan menolaknya. 

Anda dapat mengambil asal jaringan titik akses menggunakan AWS CLI, AWS SDKs, atau REST APIs. Jika titik akses memiliki konfigurasi VPC yang ditentukan, asal jaringannya adalah `VPC`. Jika tidak, asal jaringan titik aksesnya adalah `Internet`.

## Contoh: Membuat dan membatasi titik akses ke ID VPC
<a name="access-points-vpc-example1"></a>

Contoh berikut membuat titik akses yang bernama `example-vpc-ap` untuk bucket `amzn-s3-demo-bucket` dalam akun `123456789012` yang mengizinkan akses hanya dari VPC `vpc-1a2b3c`. Contoh tersebut kemudian memverifikasi bahwa titik akses yang baru memiliki asal jaringan `VPC`.

------
#### [ AWS CLI ]

```
aws s3control create-access-point --name example-vpc-ap --account-id 123456789012 --bucket amzn-s3-demo-bucket --vpc-configuration VpcId=vpc-1a2b3c
```

```
aws s3control get-access-point --name example-vpc-ap --account-id 123456789012

{
    "Name": "example-vpc-ap",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "VPC",
    "VpcConfiguration": {
        "VpcId": "vpc-1a2b3c"
    },
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2019-11-27T00:00:00Z"
}
```

------

Untuk menggunakan titik akses dengan VPC, Anda harus mengubah kebijakan akses untuk titik akhir VPC Anda. Titik akhir VPC memungkinkan lalu lintas mengalir dari VPC Anda ke Amazon S3. Kebijakan kontrol akses yang mengontrol bagaimana sumber daya dalam VPC diizinkan untuk berinteraksi dengan Amazon S3. Permintaan dari VPC ke Amazon S3 hanya berhasil melalui titik akses jika kebijakan titik akhir VPC memberikan akses ke titik akses dan bucket yang mendasarinya.

**catatan**  
Agar sumber daya hanya dapat diakses dalam VPC, pastikan untuk membuat [zona yang di-hosting pribadi](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html) untuk titik akhir VPC Anda. Untuk menggunakan zona yang di-hosting pribadi, [modifikasi pengaturan VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) sehingga [atribut jaringan VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) `enableDnsHostnames` dan `enableDnsSupport` diatur ke `true`.

Contoh pernyataan kebijakan berikut ini mengonfigurasi titik akhir VPC untuk mengizinkan panggilan ke `GetObject` untuk bucket bernama `awsexamplebucket1` dan titik akses bernama `example-vpc-ap`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Principal": "*",
        "Action": [
            "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:::awsexamplebucket1/*",
            "arn:aws:s3:us-west-2:123456789012:accesspoint/example-vpc-ap/object/*"
        ]
    }]
}
```

------

**catatan**  
Pernyataan `"Resource"` di dalam contoh ini menggunakan Amazon Resource Name (ARN) untuk menentukan titik akses. Untuk informasi selengkapnya tentang titik akses ARNs, lihat[Mereferensikan titik akses dengan ARNs, alias titik akses, atau gaya yang dihoskan secara virtual URIs](access-points-naming.md). 

Untuk informasi selengkapnya tentang kebijakan titik akhir VPC, lihat [Menggunakan kebijakan titik akhir untuk Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) dalam *Panduan Pengguna Amazon VPC*.

Untuk tutorial tentang membuat titik akses dengan titik akhir VPC, lihat Mengelola akses [Amazon S3 dengan titik akhir dan titik akses VPC](https://aws.amazon.com/blogs/storage/managing-amazon-s3-access-with-vpc-endpoints-and-s3-access-points/).

## Contoh: Membuat dan membatasi titik akses yang dilampirkan ke volume FSx untuk OpenZFS ke ID VPC
<a name="access-points-vpc-example2"></a>

Anda dapat membuat titik akses yang dilampirkan ke volume FSx untuk OpenZFS menggunakan FSx konsol Amazon, AWS CLI, atau API. Setelah terpasang, Anda dapat menggunakan objek S3 APIs untuk mengakses data file Anda dari VPC tertentu.

*Untuk petunjuk tentang membuat dan membatasi titik akses yang dilampirkan ke volume FSx untuk OpenZFS lihat, [Membuat titik akses terbatas pada cloud pribadi virtual (VPC)](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/create-access-points.html) di Panduan Pengguna for OpenZFS. FSx *

## Contoh: Buat dan batasi titik akses yang dilampirkan ke FSX untuk volume ONTAP ke ID VPC
<a name="access-points-vpc-example3"></a>

Anda dapat membuat titik akses yang dilampirkan ke volume FSx untuk ONTAP menggunakan FSx konsol Amazon, AWS CLI, atau API. Setelah terpasang, Anda dapat menggunakan objek S3 APIs untuk mengakses data file Anda dari VPC tertentu.

Untuk petunjuk tentang membuat dan membatasi titik akses yang dilampirkan ke volume FSx untuk ONTAP lihat, Panduan Pengguna [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-vpc.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-vpc.html).

# Mengelola akses publik ke titik akses untuk ember tujuan umum
<a name="access-points-bpa-settings"></a>

Titik akses Amazon S3 mendukung pengaturan independen *blokir akses publik* untuk setiap titik akses. Saat membuat titik akses, Anda dapat menentukan pengaturan blokir akses publik yang berlaku pada titik akses tersebut. Untuk setiap permintaan yang dibuat melalui titik akses, Amazon S3 mengevaluasi pengaturan blokir akses publik untuk titik akses tersebut, bucket yang mendasarinya, dan akun pemilik bucket. Jika salah satu pengaturan ini menunjukkan bahwa permintaan tersebut harus diblokir, Amazon S3 menolak permintaan tersebut.

Untuk informasi lebih lanjut tentang fitur Blokir Akses Publik S3, lihat [Melakukan blok akses publik ke penyimpanan Amazon S3 Anda](access-control-block-public-access.md).

**penting**  
Semua pengaturan blokir akses publik diaktifkan secara default untuk titik akses baru. Anda harus secara eksplisit menonaktifkan pengaturan apa pun yang tidak Anda inginkan selama pembuatan titik akses.
Anda tidak dapat mematikan pengaturan akses publik blok apa pun saat membuat atau menggunakan titik akses yang dilampirkan ke sistem FSx file Amazon.
Setelah Anda membuat titik akses, Anda tidak dapat mengubah pengaturan blokir akses publik.

**Example**  
***Contoh: Membuat titik akses dengan Pengaturan Blok Akses Publik Khusus***  
Contoh ini membuat titik akses bernama `example-ap` untuk bucket `amzn-s3-demo-bucket` dalam akun `123456789012` dengan pengaturan Blokir Akses Publik non-default. Contoh ini kemudian mengambil konfigurasi titik akses baru untuk memverifikasi pengaturan Blokir Akses Publik miliknya.  

```
aws s3control create-access-point --name example-ap --account-id 123456789012 --bucket amzn-s3-demo-bucket--public-access-block-configuration BlockPublicAcls=false,IgnorePublicAcls=false,BlockPublicPolicy=true,RestrictPublicBuckets=true
```

```
aws s3control get-access-point --name example-ap --account-id 123456789012

{
    "Name": "example-ap",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": false,
        "IgnorePublicAcls": false,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2019-11-27T00:00:00Z"
}
```

# Mengelola jalur akses Amazon S3 Anda untuk bucket tujuan umum
<a name="access-points-manage"></a>

Bagian ini menjelaskan cara mengelola jalur akses Amazon S3 Anda untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API. Untuk informasi tentang mengelola titik akses yang dilampirkan ke volume FSx untuk OpenZFS, lihat [Mengelola titik akses Amazon S3 Anda](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-points-manage.html) di Panduan Pengguna *untuk FSx OpenZFS*.

**catatan**  
Anda hanya dapat menggunakan titik akses untuk melakukan pengoperasian pada objek. Anda tidak dapat menggunakan titik akses untuk melakukan operasi Amazon S3 lainnya, seperti menghapus bucket atau membuat konfigurasi Replikasi S3. Untuk mengetahui daftar lengkap pengoperasian S3 yang mendukung titik akses, lihat [Kompatibilitas titik akses](access-points-service-api-support.md).

**Topics**
+ [Buat daftar titik akses Anda untuk ember tujuan umum](access-points-list.md)
+ [Lihat detail untuk titik akses Anda untuk bucket tujuan umum](access-points-details.md)
+ [Hapus titik akses Anda untuk bucket tujuan umum](access-points-delete.md)

# Buat daftar titik akses Anda untuk ember tujuan umum
<a name="access-points-list"></a>

Bagian ini menjelaskan cara membuat daftar titik akses Anda untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="access-points-list-console"></a>

**Untuk membuat daftar titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

## Menggunakan AWS CLI
<a name="access-points-list-cli"></a>

`list-access-points`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk daftar titik akses Anda.

Perintah berikut mencantumkan titik akses untuk Akun AWS *111122223333*.

```
aws s3control list-access-points --account-id 111122223333      
```

Perintah berikut mencantumkan titik akses Akun AWS *111122223333* yang dilampirkan ke bucket*amzn-s3-demo-bucket*.

```
aws s3control list-access-points --account-id 111122223333 --bucket amzn-s3-demo-bucket     
```

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-access-points.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/list-access-points.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="access-points-list-rest"></a>

Anda dapat menggunakan REST API untuk membuat daftar titik akses Anda. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListAccessPoints.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListAccessPoints.html) dalam *Referensi API Amazon Simple Storage Service*.

# Lihat detail untuk titik akses Anda untuk bucket tujuan umum
<a name="access-points-details"></a>

Bagian ini menjelaskan cara melihat detail titik akses Anda untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="access-points-details-console"></a>

**Untuk melihat detail titik akses Anda di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Pilih tab **Properties** untuk melihat sumber data titik akses, ID akun, tanggal pembuatan Wilayah AWS, asal jaringan, URI S3, ARN, dan alias titik akses untuk titik akses yang dipilih.

1. Pilih tab **Izin** untuk melihat pengaturan blokir akses publik dan kebijakan titik akses untuk titik akses yang dipilih.
**catatan**  
Anda tidak dapat mengubah pengaturan akses publik blok apa pun untuk titik akses setelah titik akses dibuat.

## Menggunakan AWS CLI
<a name="access-points-details-cli"></a>

`get-access-point`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk melihat rincian untuk titik akses Anda.

Perintah berikut mencantumkan detail untuk titik akses *my-access-point* untuk Akun AWS *111122223333* dilampirkan ke bucket *amzn-s3-demo-bucket* S3.

```
aws s3control get-access-point --name my-access-point --account-id 111122223333         
```

Contoh output:

```
{
    "Name": "my-access-point",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2016-08-29T22:57:52Z",
    "Alias": "my-access-point-u1ny6bhm7moymqx8cuon8o1g4mwikuse2a-s3alias",
    "AccessPointArn": "arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point",
    "Endpoints": {
        "ipv4": "s3-accesspoint.Wilayah AWS.amazonaws.com",
        "fips": "s3-accesspoint-fips.Wilayah AWS.amazonaws.com",
        "fips_dualstack": "s3-accesspoint-fips.dualstack.Wilayah AWS.amazonaws.com",
        "dualstack": "s3-accesspoint.dualstack.Wilayah AWS.amazonaws.com"
    },
    "BucketAccountId": "111122223333"
}
```

Perintah berikut mencantumkan rincian untuk titik akses *example-fsx-ap* untuk Akun AWS *444455556666*. Jalur akses ini dilampirkan ke sistem FSx file Amazon.

```
aws s3control get-access-point --name example-fsx-ap --account-id 444455556666         
```

Contoh output:

```
{
    "Name": "example-fsx-ap",
    "Bucket": "",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2025-01-19T14:16:12Z",
    "Alias": "example-fsx-ap-qrqbyebjtsxorhhaa5exx6r3q7-ext-s3alias",
    "AccessPointArn": "arn:aws:s3:Wilayah AWS:444455556666:accesspoint/example-fsx-ap",
    "Endpoints": {
        "ipv4": "s3-accesspoint.Wilayah AWS.amazonaws.com",
        "fips": "s3-accesspoint-fips.Wilayah AWS.amazonaws.com",
        "fips_dualstack": "s3-accesspoint-fips.dualstack.Wilayah AWS.amazonaws.com",
        "dualstack": "s3-accesspoint.dualstack.Wilayah AWS.amazonaws.com"
    },
    "DataSourceId": "arn:aws::fsx:Wilayah AWS:444455556666:file-system/fs-5432106789abcdef0/volume/vol-0123456789abcdef0",
    "DataSourceType": "FSX_OPENZFS"
}
```

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/get-access-point.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/get-access-point.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="access-points-details-rest"></a>

Anda dapat menggunakan REST API untuk melihat detail titik akses Anda. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPoint.html) dalam *Referensi API Amazon Simple Storage Service*.

# Hapus titik akses Anda untuk bucket tujuan umum
<a name="access-points-delete"></a>

Bagian ini menjelaskan cara menghapus titik akses Anda untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="access-points-delete-console"></a>

**Untuk menghapus titik akses Anda di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Dari halaman **Access Point**, pilih **Hapus** untuk menghapus titik akses yang telah Anda pilih.

1. **Untuk mengonfirmasi penghapusan, ketik nama titik akses dan pilih Hapus.**

## Menggunakan AWS CLI
<a name="access-points-delete-cli"></a>

`delete-access-point`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk menghapus titik akses Anda.

Perintah berikut menghapus titik akses *my-access-point* untuk Akun AWS *111122223333*.

```
aws s3control delete-access-point --name my-access-point --account-id 111122223333      
```

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/delete-access-point.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/delete-access-point.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="access-points-delete-rest"></a>

Anda dapat menggunakan REST API untuk melihat detail titik akses Anda. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPoint.html) dalam *Referensi API Amazon Simple Storage Service*.

# Menggunakan jalur akses Amazon S3 untuk bucket tujuan umum
<a name="using-access-points"></a>

Contoh berikut menunjukkan cara menggunakan titik akses untuk bucket tujuan umum dengan operasi yang kompatibel di Amazon S3.

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias ini dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Anda hanya dapat menggunakan titik akses untuk bucket tujuan umum untuk melakukan operasi pada objek. Anda tidak dapat menggunakan titik akses untuk melakukan operasi Amazon S3 lainnya, seperti mengubah atau menghapus bucket. Untuk mengetahui daftar lengkap pengoperasian S3 yang mendukung titik akses, lihat [Kompatibilitas titik akses](access-points-service-api-support.md).

**Topics**
+ [Daftar objek melalui titik akses untuk bucket tujuan umum](list-object-ap.md)
+ [Unduh objek melalui titik akses untuk bucket tujuan umum](get-object-ap.md)
+ [Konfigurasikan daftar kontrol akses (ACLs) melalui titik akses untuk bucket tujuan umum](put-acl-permissions-ap.md)
+ [Unggah objek melalui titik akses untuk bucket tujuan umum](put-object-ap.md)
+ [Menambahkan tag-set melalui titik akses untuk bucket tujuan umum](add-tag-set-ap.md)
+ [Menghapus objek melalui titik akses untuk bucket tujuan umum](delete-object-ap.md)

# Daftar objek melalui titik akses untuk bucket tujuan umum
<a name="list-object-ap"></a>

Bagian ini menjelaskan cara membuat daftar objek Anda melalui titik akses untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="list-object-ap-console"></a>

**Untuk membuat daftar objek Anda melalui titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Di bawah tab **Objects**, Anda dapat melihat nama objek yang ingin Anda akses melalui titik akses. Saat Anda menggunakan titik akses, Anda hanya dapat melakukan operasi objek yang diizinkan oleh izin titik akses.
**catatan**  
Tampilan konsol selalu menampilkan semua objek dalam bucket. Menggunakan titik akses seperti yang dijelaskan dalam prosedur ini membatasi operasi yang dapat Anda lakukan pada objek tersebut, namun tidak membatasi apakah Anda dapat melihat keberadaan objek tersebut di dalam bucket.
 Konsol Manajemen AWS Tidak mendukung penggunaan titik akses virtual private cloud (VPC) untuk mengakses sumber daya bucket. Untuk mengakses sumber daya bucket dari titik akses VPC, gunakan REST Amazon S3 AWS CLI AWS SDKs, atau Amazon S3. APIs

## Menggunakan AWS CLI
<a name="list-object-ap-cli"></a>

`list-objects-v2`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk daftar objek Anda melalui titik akses.

Perintah berikut mencantumkan objek untuk Akun AWS *111122223333* menggunakan titik akses*my-access-point*.

```
aws s3api list-objects-v2 --bucket arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point      
```

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias ini dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-objects-v2.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="list-object-ap-rest"></a>

Anda dapat menggunakan REST API untuk membuat daftar titik akses Anda. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) dalam *Referensi API Amazon Simple Storage Service*.

# Unduh objek melalui titik akses untuk bucket tujuan umum
<a name="get-object-ap"></a>

Bagian ini menjelaskan cara mengunduh objek melalui titik akses untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="get-object-ap-console"></a>

**Untuk mengunduh objek melalui titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Di bawah tab **Objek**, pilih nama objek yang ingin Anda unduh.

1. Pilih **Unduh**.

## Menggunakan AWS CLI
<a name="get-object-ap-cli"></a>

`get-object`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk men-download objek melalui titik akses.

Perintah berikut mengunduh objek `puppy.jpg` untuk Akun AWS *111122223333* menggunakan titik akses*my-access-point*. Anda harus menyertakan`outfile`, yang merupakan nama file untuk objek yang diunduh, seperti`my_downloaded_image.jpg`.

```
aws s3api get-object --bucket arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point --key puppy.jpg my_downloaded_image.jpg      
```

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias ini dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-object.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="get-object-ap-rest"></a>

Anda dapat menggunakan REST API untuk mengunduh objek melalui titik akses. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) dalam *Referensi API Amazon Simple Storage Service*.

## Menggunakan AWS SDKs
<a name="download-object-ap-SDKs"></a>

Anda dapat menggunakan AWS SDK untuk Python untuk mengunduh objek melalui titik akses. 

------
#### [ Python ]

Dalam contoh berikut, file bernama `hello.txt` diunduh untuk AWS akun *111122223333* menggunakan titik akses bernama*my-access-point*.

```
import boto3
s3 = boto3.client('s3')
s3.download_file('arn:aws:s3:us-east-1:111122223333:accesspoint/my-access-point', 'hello.txt', '/tmp/hello.txt')
```

------

# Konfigurasikan daftar kontrol akses (ACLs) melalui titik akses untuk bucket tujuan umum
<a name="put-acl-permissions-ap"></a>

Bagian ini menjelaskan cara mengonfigurasi ACLs melalui titik akses untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API. Untuk informasi lebih lanjut tentang ACLs, lihat[Gambaran umum daftar kontrol akses (ACL)](acl-overview.md). 

## Menggunakan konsol S3
<a name="put-acl-permissions-ap-console"></a>

**Untuk mengkonfigurasi ACLs melalui titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Di bawah tab **Objects**, pilih nama objek yang ingin Anda konfigurasikan ACL.

1. Di bawah tab **Izin**, pilih **Edit** untuk mengkonfigurasi objek ACL.
**catatan**  
Saat ini, Amazon S3 tidak mendukung perubahan pengaturan akses publik blokir titik akses setelah titik akses dibuat.

## Menggunakan AWS CLI
<a name="put-acl-permissions-ap-cli"></a>

`put-object-acl`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk mengkonfigurasi izin akses melalui titik akses menggunakan ACL.

Perintah berikut menerapkan ACL ke objek yang ada `puppy.jpg` melalui titik akses yang dimiliki oleh Akun AWS *111122223333*.

```
aws s3api put-object-acl --bucket arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point --key puppy.jpg --acl private      
```

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias ini dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-acl.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="put-acl-permissions-ap-rest"></a>

Anda dapat menggunakan REST API untuk mengonfigurasi izin akses melalui titik akses menggunakan ACL. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectAcl.html) dalam *Referensi API Amazon Simple Storage Service*.

# Unggah objek melalui titik akses untuk bucket tujuan umum
<a name="put-object-ap"></a>

Bagian ini menjelaskan cara mengunggah objek melalui titik akses untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="put-object-ap-console"></a>

**Untuk mengunggah objek melalui titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Di bawah tab **Objek**, pilih **Unggah**.

1. Seret dan lepas file dan folder yang ingin Anda unggah di sini, atau pilih **Tambahkan file** atau **Tambahkan folder**.
**catatan**  
Ukuran maksimum file yang dapat Anda unggah menggunakan konsol Amazon S3 adalah 160 GB. Untuk mengunggah file yang lebih besar dari 160 GB, gunakan AWS Command Line Interface (AWS CLI) AWS SDKs, atau Amazon S3 REST API.

1. Untuk mengubah izin daftar kontrol akses, pilih **Izin**.

1. Di bagian bawah **Daftar kontrol akses (ACL)**, edit izinnya.

   Untuk informasi selengkapnya tentang izin akses objek, lihat [Menggunakan konsol S3 untuk mengatur izin ACL untuk objek](managing-acls.md#set-object-permissions). Anda dapat memberikan akses baca ke objek Anda kepada publik (semua orang di dunia) untuk semua file yang Anda unggah. Namun, kami merekomendasikan untuk tidak mengubah pengaturan default untuk mengakses baca publik. Pemberian akses baca publik berlaku untuk sebagian kecil kasus penggunaan, seperti saat bucket digunakan untuk situs web. Anda dapat selalu mengubah izin objek setelah Anda mengunggah objek. 

1. Untuk mengonfigurasi properti tambahan lainnya, pilih **Properti**.

1. Di bagian bawah **Kelas penyimpanan** pilih kelas penyimpanan untuk file yang Anda unggah.

   Untuk informasi selengkapnya tentang kelas penyimpanan, lihat [Memahami dan mengelola kelas penyimpanan Amazon S3](storage-class-intro.md).

1. Untuk memperbarui pengaturan enkripsi untuk objek Anda, di bagian bawah **Pengaturan enkripsi di sisi server**, lakukan hal berikut.

   1. Pilih **Tentukan kunci enkripsi**.

   1. Di bawah **Pengaturan enkripsi**, pilih **Gunakan pengaturan bucket untuk enkripsi default**, atau **Ganti pengaturan bucket untuk enkripsi default**.

   1. Jika Anda memilih **Ganti pengaturan bucket untuk enkripsi default**, Anda harus mengonfigurasi pengaturan enkripsi berikut.
      + Untuk mengenkripsi file yang diunggah dengan menggunakan kunci yang dikelola oleh Amazon S3, pilih **Kunci yang dikelola Amazon S3 (SSE-S3)**.

        Untuk informasi selengkapnya, lihat [Menggunakan enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)](UsingServerSideEncryption.md).
      + Untuk mengenkripsi file yang diunggah dengan menggunakan kunci yang disimpan di AWS Key Management Service (AWS KMS), pilih **AWS Key Management Service kunci (SSE-KMS**). Lalu pilih salah satu opsi berikut ini untuk **kunci AWS KMS **:
        + Untuk memilih dari daftar kunci KMS yang tersedia, pilih **Pilih dari AWS KMS keys Anda**, dan pilih **Kunci KMS** Anda dari daftar kunci yang tersedia.

          Kunci Kunci yang dikelola AWS (`aws/s3`) dan kunci terkelola pelanggan Anda muncul dalam daftar ini. Untuk informasi selengkapnya tentang CMK, lihat [Kunci pelanggan dan AWS kunci](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) di *AWS Key Management Service Panduan Pengembang*.
        + Untuk memasukkan ARN kunci KMS, pilih **Masukkan AWS KMS key ARN**, lalu masukkan ARN kunci KMS Anda di bidang yang muncul. 
        + Untuk membuat kunci terkelola pelanggan baru di AWS KMS konsol, pilih **Buat kunci KMS**.

          Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat [Membuat kunci](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*.
**penting**  
Anda hanya dapat menggunakan tombol KMS yang tersedia Wilayah AWS sama dengan bucket. Konsol Amazon S3 hanya mencantumkan kunci 100 KMS pertama di Wilayah yang sama dengan bucket. Untuk menggunakan kunci KMS yang tidak terdaftar, Anda harus memasukkan ARN kunci KMS Anda. Jika Anda ingin menggunakan kunci KMS yang dimiliki oleh akun lain, Anda harus terlebih dahulu memiliki izin untuk menggunakan kunci tersebut, dan kemudian Anda harus memasukkan ARN kunci KMS.   
Amazon S3 hanya mendukung kunci KMS enkripsi simetris, dan tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat [Mengidentifikasi tombol KMS simetris dan asimetris](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Pengembang AWS Key Management Service *.

1. Untuk menggunakan checksum tambahan, pilih **Aktif**. Kemudian untuk **Fungsi checksum**, pilih fungsi yang ingin Anda gunakan. Amazon S3 menghitung dan menyimpan nilai checksum setelah menerima objek secara keseluruhan. Anda dapat menggunakan kotak **Nilai prakalkulasi** untuk memberikan nilai yang telah dihitung sebelumnya. Jika sudah, Amazon S3 membandingkan nilai yang Anda berikan dengan nilai yang dihitung. Jika kedua nilai tidak cocok, Amazon S3 menghasilkan kesalahan.

   Checksum tambahan memungkinkan Anda menentukan algoritma checksum yang ingin Anda gunakan untuk memverifikasi data Anda. Untuk informasi selengkapnya tentang checksum tambahan, lihat [Memeriksa integritas objek di Amazon S3](checking-object-integrity.md).

1. Untuk menambahkan tanda ke semua objek yang Anda unggah, pilih **Tambahkan tag**. Masukkan nama tag di bidang **Kunci**. Masukkan nilai untuk tanda.

   Penandaan objek memberi Anda cara untuk mengategorikan penyimpanan. Setiap tag adalah pasangan nilai kunci. Kunci dan nilai tag peka huruf besar dan kecil. Anda dapat membuat hingga 10 tanda per objek. Kunci tanda dapat terdiri dari hingga 128 karakter Unicode, dan nilai tanda dapat terdiri dari hingga 256 karakter Unicode. Untuk informasi selengkapnya tentang tag objek, lihat [Mengkategorikan objek Anda menggunakan tag](object-tagging.md).

1. Untuk menambahkan metadata, pilih **Tambahkan metadata**.

   1. Di bawah **Jenis**, pilih **Ditentukan sistem** atau **Ditentukan pengguna**.

      Untuk metadata yang ditentukan sistem, Anda dapat memilih header HTTP umum, seperti **Jenis Konten** dan **Konten-Disposisi**. Untuk daftar metadata yang ditentukan sistem, serta informasi tentang apakah Anda dapat menambahkan nilai, lihat [Metadata objek yang ditentukan sistem](UsingMetadata.md#SysMetadata). Metadata apa pun yang dimulai dengan prefiks `x-amz-meta-` diperlakukan sebagai metadata yang ditentukan pengguna. Metadata yang ditentukan pengguna disimpan bersama objek, dan dikembalikan saat Anda mengunduh objek tersebut. Baik kunci maupun nilainya harus sesuai dengan standar US-ASCII. Metadata yang ditentukan pengguna dapat berukuran sebesar 2 KB. Untuk informasi selengkapnya tentang metadata yang ditentukan sistem dan yang ditentukan pengguna, lihat [Bekerja dengan metadata objek](UsingMetadata.md).

   1. Untuk **Kunci**, pilih kuncinya.

   1. Ketikkan nilai untuk kunci tersebut. 

1. Untuk mengunggah objek Anda, pilih **Unggah**.

   Amazon S3 mengunggah objek Anda. Setelah unggahannya selesai, Anda dapat melihat pesan sukses di halaman **Unggah: status**.

## Menggunakan AWS CLI
<a name="put-object-ap-cli"></a>

`put-object`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk meng-upload objek melalui titik akses.

Perintah berikut mengunggah objek `puppy.jpg` untuk Akun AWS *111122223333* menggunakan titik *my-access-point* akses.

```
aws s3api put-object --bucket arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point --key puppy.jpg --body puppy.jpg      
```

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias titik akses dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="put-object-ap-rest"></a>

Anda dapat menggunakan REST API untuk mengunggah objek melalui titik akses. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html) dalam *Referensi API Amazon Simple Storage Service*.

## Menggunakan AWS SDKs
<a name="put-object-ap-SDKs"></a>

Anda dapat menggunakan AWS SDK untuk Python untuk mengunggah objek melalui titik akses. 

------
#### [ Python ]

Dalam contoh berikut, file bernama `hello.txt` diunggah untuk AWS akun *111122223333* menggunakan titik akses bernama*my-access-point*.

```
import boto3
s3 = boto3.client('s3')
s3.upload_file('/tmp/hello.txt', 'arn:aws:s3:us-east-1:111122223333:accesspoint/my-access-point', 'hello.txt')
```

------

# Menambahkan tag-set melalui titik akses untuk bucket tujuan umum
<a name="add-tag-set-ap"></a>

Bagian ini menjelaskan cara menambahkan kumpulan tag melalui titik akses untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API. Untuk informasi selengkapnya, lihat [Mengkategorikan objek Anda menggunakan tag](object-tagging.md).

## Menggunakan konsol S3
<a name="add-tag-set-ap-console"></a>

**Untuk menambahkan tag-set melalui titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Di bawah tab **Objects**, pilih nama objek yang ingin Anda tambahkan tag-set.

1. Di bawah tab **Properties**, temukan sub-header **Tag** dan pilih **Edit**.

1. Tinjau objek yang terdaftar, dan pilih **Tambah tag**.

1. Setiap tag objek adalah pasangan nilai kunci. Masukkan **Kunci** dan **Nilai**. Untuk menambahkan tag lainnya, pilih **Tambahkan tag**.

   Anda dapat memasukkan hingga 10 tag untuk objek.

1. Pilih **Simpan perubahan**.

## Menggunakan AWS CLI
<a name="add-tag-set-ap-cli"></a>

`put-object-tagging`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk menambahkan tag-set melalui titik akses.

Perintah berikut menambahkan tag-set untuk objek yang ada `puppy.jpg` menggunakan titik akses. *my-access-point*

```
aws s3api put-object-tagging --bucket arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point --key puppy.jpg --tagging TagSet=[{Key="animal",Value="true"}]     
```

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias titik akses dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object-tagging.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="add-tag-set-ap-rest"></a>

Anda dapat menggunakan REST API untuk menambahkan tag-set ke objek melalui titik akses. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html) dalam *Referensi API Amazon Simple Storage Service*.

# Menghapus objek melalui titik akses untuk bucket tujuan umum
<a name="delete-object-ap"></a>

Bagian ini menjelaskan cara menghapus objek melalui titik akses untuk bucket tujuan umum menggunakan Konsol Manajemen AWS, AWS Command Line Interface, atau REST API.

## Menggunakan konsol S3
<a name="delete-object-ap-console"></a>

**Untuk menghapus objek atau objek melalui titik akses di Akun AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah yang ingin Anda daftarkan titik akses. 

1. Di panel navigasi di sisi kiri konsol, pilih **Titik Akses**.

1. (Opsional) Cari titik akses berdasarkan nama. Hanya titik akses yang Anda pilih yang Wilayah AWS akan muncul di sini.

1. Pilih nama titik akses yang ingin Anda kelola atau gunakan.

1. Di bawah tab **Objek**, pilih nama objek atau objek yang ingin Anda hapus.

1. Tinjau objek yang terdaftar untuk dihapus, dan ketik *hapus* di kotak konfirmasi.

1. Pilih **Hapus objek**.

## Menggunakan AWS CLI
<a name="delete-object-ap-cli"></a>

`delete-object`Contoh perintah berikut menunjukkan bagaimana Anda dapat menggunakan AWS CLI untuk menghapus objek melalui titik akses.

Perintah berikut menghapus objek yang ada `puppy.jpg` menggunakan titik *my-access-point* akses.

```
aws s3api delete-object --bucket arn:aws:s3:Wilayah AWS:111122223333:accesspoint/my-access-point --key puppy.jpg      
```

**catatan**  
S3 secara otomatis menghasilkan alias titik akses untuk semua titik akses dan alias titik akses dapat digunakan di mana saja nama bucket digunakan untuk melakukan operasi tingkat objek. Untuk informasi selengkapnya, lihat [Alias titik akses](access-points-naming.md#access-points-alias).

Untuk informasi dan contoh selengkapnya, lihat [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/delete-object.html) di *AWS CLI Referensi Perintah*.

## Penggunaan API REST
<a name="delete-object-ap-rest"></a>

Anda dapat menggunakan REST API untuk menghapus objek melalui titik akses. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html) dalam *Referensi API Amazon Simple Storage Service*.

# Menggunakan tag dengan S3 Access Points untuk bucket tujuan umum
<a name="access-points-tagging"></a>

 AWS Tag adalah pasangan nilai kunci yang menyimpan metadata tentang sumber daya, dalam hal ini Titik Akses Amazon S3. Anda dapat menandai titik akses saat Anda membuatnya atau mengelola tag pada titik akses yang ada. Untuk informasi umum tentang tag, lihat[Penandaan untuk alokasi biaya atau kontrol akses berbasis atribut (ABAC)](tagging.md).

**catatan**  
Tidak ada biaya tambahan untuk menggunakan tag pada titik akses di luar tarif permintaan API S3 standar. Untuk informasi selengkapnya, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

## Cara umum untuk menggunakan tag dengan titik akses
<a name="common-ways-to-use-tags-directory-bucket"></a>

Kontrol akses berbasis atribut (ABAC) memungkinkan Anda untuk menskalakan izin akses dan memberikan akses ke titik akses berdasarkan tag mereka. Untuk informasi selengkapnya tentang ABAC di Amazon S3, [lihat Menggunakan tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#) untuk ABAC.

### ABAC untuk Titik Akses S3
<a name="abac-for-access-points"></a>

Poin Akses Amazon S3 mendukung kontrol akses berbasis atribut (ABAC) menggunakan tag. Gunakan kunci kondisi berbasis tag di AWS organisasi, IAM, dan kebijakan Access Points Anda. Untuk perusahaan, ABAC di Amazon S3 mendukung otorisasi di beberapa akun. AWS 

Dalam kebijakan IAM Anda, Anda dapat mengontrol akses ke titik akses berdasarkan tag titik akses dengan menggunakan [kunci kondisi global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys) berikut:
+ `aws:ResourceTag/key-name`
**penting**  
Kunci `aws:ResourceTag` kondisi hanya dapat digunakan untuk tindakan S3 yang dilakukan melalui titik akses ARN untuk bucket tujuan umum dan hanya mencakup tag titik akses yang mendasarinya.
  + Gunakan kunci ini untuk membandingkan pasangan nilai kunci tag yang Anda tentukan dalam kebijakan dengan pasangan nilai kunci yang dilampirkan ke sumber daya. Misalnya, Anda dapat meminta agar akses ke sumber daya hanya diperbolehkan jika sumber daya memiliki kunci tanda yang dilampirkan `Dept` dengan nilai `Marketing`. Untuk informasi selengkapnya, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).
+ `aws:RequestTag/key-name`
  + Gunakan kunci ini untuk membandingkan pasangan nilai kunci tanda yang diteruskan dalam permintaan dengan pasangan tanda yang Anda sebutkan dalam kebijakan. Misalnya, Anda dapat memeriksa apakah permintaan tersebut menyertakan kunci tanda `Dept` dan memiliki nilai `Accounting`. Untuk informasi selengkapnya, lihat [Mengontrol akses selama AWS permintaan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). Anda dapat menggunakan kunci kondisi ini untuk membatasi pasangan nilai kunci tag mana yang dapat diteruskan selama operasi `TagResource` dan `CreateAccessPoint` API.
+ `aws:TagKeys`
  + Gunakan kunci ini untuk membandingkan kunci tanda dalam permintaan dengan kunci yang Anda sebutkan dalam kebijakan. Sebaiknya saat Anda menggunakan kebijakan untuk mengontrol akses menggunakan tag, gunakan tombol `aws:TagKeys` kondisi untuk menentukan kunci tag apa yang diizinkan. Misalnya kebijakan dan informasi selengkapnya, lihat [Mengontrol akses berdasarkan kunci tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys). Anda dapat membuat titik akses dengan tag. Untuk mengizinkan penandaan selama operasi `CreateAccessPoint` API, Anda harus membuat kebijakan yang mencakup `s3:CreateAccessPoint` tindakan `s3:TagResource` dan tindakan. Anda kemudian dapat menggunakan kunci `aws:TagKeys` kondisi untuk menerapkan menggunakan tag tertentu dalam `CreateAccessPoint` permintaan.
+ `s3:AccessPointTag/tag-key`
  + Gunakan kunci kondisi ini untuk memberikan izin ke data tertentu melalui titik akses menggunakan tag. Saat menggunakan `aws:ResourceTag/tag-key` dalam kebijakan IAM, baik titik akses maupun ember tempat titik akses harus memiliki tag yang sama seperti keduanya dipertimbangkan selama otorisasi. Jika Anda ingin mengontrol akses ke data Anda secara khusus melalui tag titik akses saja, Anda dapat menggunakan kunci `s3:AccessPointTag/tag-key` kondisi.

### Contoh kebijakan ABAC untuk titik akses
<a name="example-access-points-abac-policies"></a>

Lihat contoh kebijakan ABAC berikut untuk Titik Akses Amazon S3.

#### 1.1 - Kebijakan IAM untuk membuat atau memodifikasi bucket dengan tag tertentu
<a name="example-access-points-user-policy-request-tag"></a>

Dalam kebijakan IAM ini, pengguna atau peran dengan kebijakan ini hanya dapat membuat titik akses jika mereka menandai titik akses dengan kunci tag `project` dan nilai tag `Trinity` dalam permintaan pembuatan titik akses. Mereka juga dapat menambahkan atau memodifikasi tag pada titik akses yang ada selama `TagResource` permintaan menyertakan pasangan nilai kunci tag. `project:Trinity` 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateAccessPointWithTags",
      "Effect": "Allow",
      "Action": [
        "s3:CreateAccessPoint",
        "s3:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 - Kebijakan Access Point untuk membatasi operasi pada titik akses menggunakan tag
<a name="example-access-points-user-policy-resource-tag"></a>

Dalam kebijakan Access Point ini, prinsipal IAM (pengguna dan peran) dapat melakukan operasi menggunakan `GetObject` tindakan pada titik akses hanya jika nilai tag titik akses cocok dengan nilai `project` tag prinsipal. `project`

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowObjectOperations",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3:GetObject",
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

#### 1.3 - Kebijakan IAM untuk memodifikasi tag pada sumber daya yang ada mempertahankan tata kelola penandaan
<a name="example-access-points-user-policy-tag-keys"></a>

Dalam kebijakan IAM ini, prinsipal IAM (pengguna atau peran) dapat memodifikasi tag pada titik akses hanya jika nilai tag titik akses cocok dengan nilai `project` tag prinsipal. `project` Hanya empat tag`project`,`environment`,`owner`, dan `cost-center` ditentukan dalam tombol `aws:TagKeys` kondisi yang diizinkan untuk titik akses ini. Ini membantu menegakkan tata kelola tag, mencegah modifikasi tag yang tidak sah, dan menjaga skema penandaan tetap konsisten di seluruh titik akses Anda.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3:TagResource"
      ],
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

#### 1.4 - Menggunakan kunci AccessPointTag kondisi s3:
<a name="example-access-points-policy-bucket-tag"></a>

Dalam kebijakan IAM ini, pernyataan kondisi memungkinkan akses ke data bucket jika titik akses memiliki kunci tag `Environment` dan nilai `Production` tag. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificAccessPoint",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "s3:AccessPointTag/Environment": "Production"
        }
      }
    }
  ]
}
```

#### 1.5 - Menggunakan kebijakan delegasi bucket
<a name="example-access-points-policy-delegate"></a>

Di Amazon S3, Anda dapat mendelegasikan akses ke atau mengontrol kebijakan bucket S3 Anda ke AWS akun lain atau ke pengguna atau peran tertentu AWS Identity and Access Management (IAM) di akun lain. Kebijakan bucket delegasi memberikan izin akun, pengguna, atau peran lain ini ke bucket Anda dan objeknya. Untuk informasi selengkapnya, lihat [Delegasi izin](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-policy-language-overview.html#permission-delegation). 

Jika menggunakan kebijakan bucket delegasi, seperti berikut ini: 

```
{
  "Version": "2012-10-17",		 	 	 
    "Statement": {
      "Principal": {"AWS": "*"},
        "Effect": "Allow",
        "Action": ["s3:*"],
        "Resource":["arn:aws::s3:::amzn-s3-demo-bucket/*", "arn:aws::s3:::amzn-s3-demo-bucket"],
           "Condition": {
             "StringEquals" : {
                "s3:DataAccessPointAccount" : "111122223333"
             }
           }
    }
}
```

Dalam kebijakan IAM berikut, pernyataan kondisi mengizinkan akses ke data bucket jika titik akses memiliki kunci tag `Environment` dan nilai `Production` tag. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificAccessPoint",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3:region:111122223333:accesspoint/my-access-point",
      "Condition": {
        "StringEquals": {
          "s3:AccessPointTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## Bekerja dengan tag untuk titik akses untuk ember tujuan umum
<a name="working-with-tags-access-points"></a>

Anda dapat menambahkan atau mengelola tag untuk titik akses menggunakan Konsol Amazon S3, Antarmuka Baris AWS Perintah (CLI), atau menggunakan S3 APIs: AWS SDKs,, dan. [TagResource[UntagResource[ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html) Untuk informasi lebih lanjut, lihat:

**Topics**
+ [Cara umum untuk menggunakan tag dengan titik akses](#common-ways-to-use-tags-directory-bucket)
+ [Bekerja dengan tag untuk titik akses untuk ember tujuan umum](#working-with-tags-access-points)
+ [Membuat titik akses dengan tag](access-points-create-tag.md)
+ [Menambahkan tag ke titik akses](access-points-tag-add.md)
+ [Melihat tag titik akses](access-points-tag-view.md)
+ [Menghapus tag dari titik akses](access-points-tag-delete.md)

# Membuat titik akses dengan tag
<a name="access-points-create-tag"></a>

Anda dapat menandai titik akses saat Anda membuatnya. Tidak ada biaya tambahan untuk menggunakan tag pada titik akses di luar tarif permintaan API S3 standar. Untuk informasi selengkapnya, lihat [Harga Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Untuk informasi selengkapnya tentang menandai titik akses, lihat[Menggunakan tag dengan S3 Access Points untuk bucket tujuan umum](access-points-tagging.md).

## Izin
<a name="access-points-create-tag-permissions"></a>

Untuk membuat titik akses dengan tag, Anda harus memiliki izin berikut:
+ `s3:CreateBucket`
+ `s3:TagResource`

## Memecahkan masalah kesalahan
<a name="access-points-create-tag-troubleshooting"></a>

Jika Anda mengalami kesalahan saat mencoba membuat titik akses dengan tag, Anda dapat melakukan hal berikut: 
+ Verifikasi bahwa Anda memiliki persyaratan [Izin](#access-points-create-tag-permissions) untuk membuat titik akses dan menambahkan tag ke dalamnya.
+ Periksa kebijakan pengguna IAM Anda untuk mengetahui kondisi kontrol akses berbasis atribut (ABAC) apa pun. Anda mungkin diminta untuk memberi label titik akses Anda hanya dengan kunci dan nilai tag tertentu. Untuk informasi selengkapnya, lihat [Menggunakan tag untuk kontrol akses berbasis atribut (ABAC)](tagging.md#using-tags-for-abac).

## Langkah-langkah
<a name="access-points-create-tag-steps"></a>

Anda dapat membuat titik akses dengan tag yang diterapkan menggunakan konsol Amazon S3, AWS Command Line Interface (AWS CLI), Amazon S3 REST API, dan. AWS SDKs

## Menggunakan konsol S3
<a name="access-points-create-tag-console"></a>

Untuk membuat titik akses dengan tag menggunakan konsol Amazon S3:

1. Masuk ke konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Titik Akses (Bucket Tujuan Umum)**.

1. Pilih **buat titik akses** untuk membuat titik akses baru.

1. Pada halaman **Buat titik akses**, **Tag** adalah opsi saat membuat titik akses baru.

1. Masukkan nama untuk titik akses. Untuk informasi selengkapnya, lihat [Aturan, batasan, dan batasan penamaan titik akses](access-points-restrictions-limitations-naming-rules.md).

1. Pilih **Tambahkan Tag baru** untuk membuka editor **Tag** dan masukkan pasangan nilai kunci tag. Kunci tag diperlukan, tetapi nilainya opsional. 

1. Untuk menambahkan tag lain, pilih **Tambah Tag baru** lagi. Anda dapat memasukkan hingga 50 pasangan nilai kunci tag.

1. Setelah Anda menyelesaikan menentukan opsi untuk jalur akses baru Anda, pilih **Buat titik akses**. 

## Menggunakan AWS SDKs
<a name="access-points-create-tag-sdks"></a>

------
#### [ SDK for Java 2.x ]

Contoh ini menunjukkan kepada Anda cara membuat titik akses dengan tag dengan menggunakan AWS SDK for Java 2.x. Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri. 

```
CreateAccessPointRequest createAccessPointRequest = CreateAccessPointRequest.builder()
                .accountId(111122223333)
                .name(my-access-point)
                .bucket(amzn-s3-demo-bucket)
                .tags(Collections.singletonList(Tag.builder().key("key1").value("value1").build()))
                .build();
 awss3Control.createAccessPoint(createAccessPointRequest);
```

------

## Penggunaan API REST
<a name="access-points-tag-delete-api"></a>

Untuk informasi tentang dukungan Amazon S3 REST API untuk membuat titik akses dengan tag, lihat bagian berikut di Referensi *API Layanan Penyimpanan Sederhana Amazon*:
+ [CreateAccessPoint](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html)

## Menggunakan AWS CLI
<a name="access-points-create-tag-cli"></a>

*Untuk menginstal AWS CLI, lihat [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) di Panduan Pengguna.AWS Command Line Interface *

Contoh CLI berikut menunjukkan kepada Anda cara membuat titik akses dengan tag dengan menggunakan. AWS CLI Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri.

**Permintaan:**

```
aws s3control create-access-point --name my-access-point \
--bucket amzn-s3-demo-bucket \
--account-id 111122223333 \ --profile personal \
--tags [{Key=key1,Value=value1},{Key=key2,Value=value2}] \
--region region
```

# Menambahkan tag ke titik akses
<a name="access-points-tag-add"></a>



Anda dapat menambahkan tag ke Titik Akses Amazon S3 dan memodifikasi tag ini. Tidak ada biaya tambahan untuk menggunakan tag pada titik akses di luar tarif permintaan API S3 standar. Untuk informasi selengkapnya, lihat [Harga Amazon S3](https://docs.aws.amazon.com/s3/pricing/). Untuk informasi selengkapnya tentang menandai titik akses, lihat[Menggunakan tag dengan S3 Access Points untuk bucket tujuan umum](access-points-tagging.md).

## Izin
<a name="access-points-tag-add-permissions"></a>

Untuk menambahkan tag ke titik akses, Anda harus memiliki izin berikut:
+ `s3:TagResource`

## Memecahkan masalah kesalahan
<a name="access-points-tag-add-troubleshooting"></a>

Jika Anda mengalami kesalahan saat mencoba menambahkan tag ke titik akses, Anda dapat melakukan hal berikut: 
+ Verifikasi bahwa Anda memiliki persyaratan [Izin](#access-points-tag-add-permissions) untuk menambahkan tag ke titik akses.
+ Jika Anda mencoba menambahkan kunci tag yang dimulai dengan awalan AWS cadangan`aws:`, ubah kunci tag dan coba lagi. 

## Langkah-langkah
<a name="access-points-tag-add-steps"></a>

Anda dapat menambahkan tag ke titik akses dengan menggunakan konsol Amazon S3, Antarmuka Baris AWS Perintah (AWS CLI), Amazon S3 REST API, dan. AWS SDKs

## Menggunakan konsol S3
<a name="access-points-tag-add-console"></a>

Untuk menambahkan tag ke titik akses menggunakan konsol Amazon S3:

1. Masuk ke konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Titik Akses (Bucket Tujuan Umum)**.

1. Pilih nama titik akses. 

1. Pilih tab **Properti**. 

1. Gulir ke bagian **Tag** dan pilih **Tambahkan Tag baru**. 

1. Ini membuka halaman **Tambah Tag**. Anda dapat memasukkan hingga 50 pasangan nilai kunci tag. 

1. Jika Anda menambahkan tag baru dengan nama kunci yang sama dengan tag yang ada, nilai tag baru akan menggantikan nilai tag yang ada.

1. Anda juga dapat mengedit nilai tag yang ada di halaman ini.

1. Setelah Anda menambahkan tag, pilih **Simpan perubahan**. 

## Menggunakan AWS SDKs
<a name="access-points-tag-add-sdks"></a>

------
#### [ SDK for Java 2.x ]

Contoh ini menunjukkan cara menambahkan tag ke titik akses dengan menggunakan AWS SDK for Java 2.x. Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri. 

```
TagResourceRequest tagResourceRequest = TagResourceRequest.builder().resourceArn(arn:aws::s3:region:111122223333:accesspoint/my-access-point/*)
.accountId(111122223333)
.tags(List.of(Tag.builder().key("key1").value("value1").build(),
Tag.builder().key("key2").value("value2").build()))
.build();
awss3Control.tagResource(tagResourceRequest);
```

------

## Penggunaan API REST
<a name="access-points-tag-add-api"></a>

Untuk informasi tentang dukungan Amazon S3 REST API untuk menambahkan tag ke titik akses, lihat bagian berikut di Referensi *API Layanan Penyimpanan Sederhana Amazon*:
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html)

## Menggunakan AWS CLI
<a name="access-points-tag-add-cli"></a>

*Untuk menginstal AWS CLI, lihat [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) di Panduan Pengguna.AWS Command Line Interface *

Contoh CLI berikut menunjukkan cara menambahkan tag ke titik akses dengan menggunakan. AWS CLI Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri.

**Permintaan:**

```
aws s3control tag-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:111122223333:accesspoint/my-access-point/* \
--tags "Key=key1,Value=value1"
```

**Tanggapan:**

```
{
  "ResponseMetadata": {
      "RequestId": "EXAMPLE123456789",
      "HTTPStatusCode": 200,
      "HTTPHeaders": {
          "date": "Wed, 19 Jun 2025 10:30:00 GMT",
          "content-length": "0"
      },
      "RetryAttempts": 0
  }
}
```

# Melihat tag titik akses
<a name="access-points-tag-view"></a>

Anda dapat melihat atau mencantumkan tag yang diterapkan ke titik akses. Untuk informasi selengkapnya tentang tag, lihat [Menggunakan tag dengan S3 Access Points untuk bucket tujuan umum](access-points-tagging.md).

## Izin
<a name="access-points-tag-view-permissions"></a>

Untuk melihat tag yang diterapkan ke titik akses, Anda harus memiliki izin berikut: 
+ `s3:ListTagsForResource`

## Memecahkan masalah kesalahan
<a name="access-points-tag-view-troubleshooting"></a>

Jika Anda mengalami kesalahan saat mencoba membuat daftar atau melihat tag titik akses, Anda dapat melakukan hal berikut: 
+ Verifikasi bahwa Anda memiliki persyaratan [Izin](#access-points-tag-view-permissions) untuk melihat atau mencantumkan tag titik akses.

## Langkah-langkah
<a name="access-points-tag-view-steps"></a>

Anda dapat melihat tag yang diterapkan ke titik akses dengan menggunakan konsol Amazon S3, AWS Command Line Interface (AWS CLI), Amazon S3 REST API, dan. AWS SDKs

## Menggunakan konsol S3
<a name="access-points-tag-view-console"></a>

Untuk melihat tag yang diterapkan ke titik akses menggunakan konsol Amazon S3:

1. Masuk ke konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Titik Akses (Bucket Tujuan Umum)**.

1. Pilih nama titik akses. 

1. Pilih tab **Properti**. 

1. Gulir ke bagian **Tag** untuk melihat semua tag yang diterapkan ke titik akses. 

1. Bagian **Tag** menunjukkan tag yang **ditentukan pengguna secara default**. Anda dapat memilih tab **tag AWS yang dihasilkan** untuk melihat tag yang diterapkan ke titik akses Anda oleh AWS layanan.

## Menggunakan AWS SDKs
<a name="access-points-tag-view-sdks"></a>

Bagian ini memberikan contoh bagaimana untuk melihat tag diterapkan ke titik akses dengan menggunakan AWS SDKs.

------
#### [ SDK for Java 2.x ]

Contoh ini menunjukkan kepada Anda cara melihat tag yang diterapkan ke titik akses dengan menggunakan AWS SDK for Java 2.x. 

```
ListTagsForResourceRequest listTagsForResourceRequest = ListTagsForResourceRequest
.builder().resourceArn(arn:aws::s3:region:111122223333:accesspoint/my-access-point/*)
                .accountId(111122223333).build();
awss3Control.listTagsForResource(listTagsForResourceRequest);
```

------

## Penggunaan API REST
<a name="access-points-tag-view-api"></a>

Untuk informasi tentang dukungan Amazon S3 REST API untuk melihat tag yang diterapkan ke titik akses, lihat bagian berikut di Referensi *API Layanan Penyimpanan Sederhana Amazon*:
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)

## Menggunakan AWS CLI
<a name="access-points-tag-view-cli"></a>

*Untuk menginstal AWS CLI, lihat [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) di Panduan Pengguna.AWS Command Line Interface *

Contoh CLI berikut menunjukkan kepada Anda cara melihat tag yang diterapkan ke titik akses. Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri.

**Permintaan:**

```
aws s3control list-tags-for-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:444455556666:bucket/prefix--use1-az4--x-s3 \
```

**Respons - tag hadir:**

```
{
  "Tags": [
      {
          "Key": "MyKey1",
          "Value": "MyValue1"
      },
      {
          "Key": "MyKey2",
          "Value": "MyValue2"
      },
      {
          "Key": "MyKey3",
          "Value": "MyValue3"
      }
  ]
}
```

**Tanggapan - tidak ada tag yang ada:**

```
{
  "Tags": []
}
```

# Menghapus tag dari titik akses
<a name="access-points-tag-delete"></a>

Anda dapat menghapus tag dari Amazon S3 Access Points. AWS Tag adalah pasangan kunci-nilai yang menyimpan metadata tentang sumber daya, dalam hal ini Access Points. Untuk informasi selengkapnya tentang tag, lihat [Menggunakan tag dengan S3 Access Points untuk bucket tujuan umum](access-points-tagging.md).

**catatan**  
Jika Anda menghapus tag dan kemudian mengetahui bahwa tag tersebut digunakan untuk melacak biaya atau untuk kontrol akses, Anda dapat menambahkan tag kembali ke titik akses. 

## Izin
<a name="access-points-tag-delete-permissions"></a>

Untuk menghapus tag dari titik akses, Anda harus memiliki izin berikut: 
+ `s3:UntagResource`

## Memecahkan masalah kesalahan
<a name="access-points-tag-delete-troubleshooting"></a>

Jika Anda mengalami kesalahan saat mencoba menghapus tag dari titik akses, Anda dapat melakukan hal berikut: 
+ Verifikasi bahwa Anda memiliki persyaratan [Izin](access-points-db-tag-delete.md#access-points-db-tag-delete-permissions) untuk menghapus tag dari titik akses.

## Langkah-langkah
<a name="access-points-tag-delete-steps"></a>

Anda dapat menghapus tag dari titik akses dengan menggunakan konsol Amazon S3, AWS Command Line Interface (AWS CLI), Amazon S3 REST API, dan. AWS SDKs

## Menggunakan konsol S3
<a name="access-points-tag-delete-console"></a>

Untuk menghapus tag dari titik akses menggunakan konsol Amazon S3:

1. Masuk ke konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Titik Akses (Bucket Tujuan Umum)**.

1. Pilih nama titik akses. 

1. Pilih tab **Properti**. 

1. Gulir ke bagian **Tag** dan pilih kotak centang di sebelah tag atau tag yang ingin Anda hapus. 

1. Pilih **Hapus**. 

1. Pop-up **Hapus tag yang ditentukan pengguna** muncul dan meminta Anda mengonfirmasi penghapusan tag atau tag yang Anda pilih. 

1. Pilih **Hapus** untuk mengonfirmasi.

## Menggunakan AWS SDKs
<a name="access-points-tag-delete-sdks"></a>

------
#### [ SDK for Java 2.x ]

Contoh ini menunjukkan cara menghapus tag dari titik akses dengan menggunakan AWS SDK for Java 2.x. Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri. 

```
UntagResourceRequest tagResourceRequest = UntagResourceRequest.builder()
                .resourceArn(arn:aws::s3:region:111122223333:accesspoint/my-access-point/*)
                .accountId(111122223333)
                .tagKeys(List.of("key1", "key2")).build();
awss3Control.untagResource(tagResourceRequest);
```

------

## Penggunaan API REST
<a name="access-points-tag-delete-api"></a>

Untuk informasi tentang dukungan Amazon S3 REST API untuk menghapus tag dari titik akses, lihat bagian berikut di Referensi API *Layanan Penyimpanan Sederhana Amazon*:
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)

## Menggunakan AWS CLI
<a name="access-points-tag-delete-cli"></a>

*Untuk menginstal AWS CLI, lihat [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) di Panduan Pengguna.AWS Command Line Interface *

Contoh CLI berikut menunjukkan cara menghapus tag dari titik akses dengan menggunakan. AWS CLI Untuk menggunakan perintah ganti *user input placeholders* dengan informasi Anda sendiri.

**Permintaan:**

```
aws s3control untag-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:444455556666:access-point/my-access-point \
--tag-keys "tagkey1" "tagkey2"
  
  
  aws s3control untag-resource \
--account-id 111122223333 \
--resource-arn arn:aws::s3:region:444455556666:accesspointmy-access-point/* \
--tag-keys "key1" "key2"
```

**Tanggapan:**

```
{
  "ResponseMetadata": {
    "RequestId": "EXAMPLE123456789",
    "HTTPStatusCode": 204,
    "HTTPHeaders": {
        "date": "Wed, 19 Jun 2025 10:30:00 GMT",
        "content-length": "0"
    },
    "RetryAttempts": 0
  }
}
```