

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan tag dengan ember tujuan umum S3
<a name="buckets-tagging"></a>

 AWS Tag adalah pasangan nilai kunci yang menyimpan metadata tentang sumber daya, dalam hal ini bucket tujuan umum Amazon S3. Anda dapat menandai bucket S3 saat Anda membuatnya atau mengelola tag pada bucket yang ada. Untuk informasi umum tentang tag, lihat[Penandaan untuk alokasi biaya atau kontrol akses berbasis atribut (ABAC)](tagging.md).

**catatan**  
Tidak ada biaya tambahan untuk menggunakan tag pada bucket di luar tarif permintaan API S3 standar. Untuk informasi selengkapnya, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

## Cara umum untuk menggunakan tag dengan ember
<a name="common-ways-to-use-tags-bucket"></a>

Gunakan tag pada bucket S3 Anda untuk:

1. **Alokasi biaya** — Lacak biaya penyimpanan dengan tag bucket in AWS Manajemen Penagihan dan Biaya. Untuk informasi selengkapnya, lihat [Menggunakan tag untuk alokasi biaya](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-cost-allocation).

1. **Kontrol akses berbasis atribut (ABAC)** — Skala izin akses dan berikan akses ke bucket S3 berdasarkan tag mereka. Untuk informasi selengkapnya, lihat [Menggunakan tag untuk ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac).
**catatan**  
Untuk bucket tujuan umum, ABAC tidak diaktifkan secara default. Untuk mengaktifkan ABAC untuk ember tujuan umum, lihat. [Mengaktifkan ABAC dalam ember tujuan umum](buckets-tagging-enable-abac.md) Untuk sumber daya Amazon S3 seperti titik akses dan bucket direktori, ABAC diaktifkan secara default. Anda dapat menggunakan tanda yang sama untuk alokasi biaya dan kontrol akses.

### ABAC untuk ember tujuan umum S3
<a name="abac-for-buckets"></a>

Bucket tujuan umum Amazon S3 mendukung kontrol akses berbasis atribut (ABAC) menggunakan tag. Gunakan kunci kondisi berbasis tag di AWS organisasi, IAM, dan kebijakan bucket S3 Anda. Untuk perusahaan, ABAC di Amazon S3 mendukung otorisasi di beberapa akun. AWS 

Dalam kebijakan IAM, Anda dapat mengontrol akses ke bucket S3 berdasarkan tag bucket dengan menggunakan kunci kondisi [global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys) berikut:
+ `aws:ResourceTag/key-name`
  + Gunakan kunci kondisi ini untuk membandingkan pasangan nilai kunci tag yang Anda tentukan dalam kebijakan dengan pasangan nilai kunci yang dilampirkan ke sumber daya. S3 mengevaluasi kunci kondisi ini hanya setelah Anda mengaktifkan ABAC di bucket Anda. Misalnya, Anda dapat meminta agar akses ke sumber daya hanya diperbolehkan jika sumber daya memiliki kunci tanda yang dilampirkan `Dept` dengan nilai `Marketing`. Untuk informasi selengkapnya, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).
+ `aws:RequestTag/key-name`
  + Gunakan kunci kondisi ini untuk membandingkan pasangan nilai kunci tag yang diteruskan dalam permintaan dengan pasangan tag yang Anda tentukan dalam kebijakan. Misalnya, Anda dapat memeriksa apakah permintaan tersebut menyertakan kunci tanda `Dept` dan memiliki nilai `Accounting`. Untuk informasi selengkapnya, lihat [Mengontrol akses selama AWS permintaan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). Anda dapat menggunakan kunci kondisi ini untuk membatasi pasangan nilai kunci tag mana yang dapat diteruskan selama operasi `TagResource` dan `CreateBucket` API.
+ `aws:TagKeys`
  + Gunakan tombol kondisi ini untuk membandingkan kunci tag dalam permintaan dengan kunci yang Anda tentukan dalam kebijakan. Sebaiknya saat Anda menggunakan kebijakan untuk mengontrol akses menggunakan tag, gunakan tombol `aws:TagKeys` kondisi untuk menentukan kunci tag apa yang diizinkan. Misalnya kebijakan dan informasi selengkapnya, lihat [Mengontrol akses berdasarkan kunci tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys).
+ `s3:BucketTag/tag-key`
  + Gunakan kunci kondisi ini untuk memberikan izin ke data tertentu dalam bucket menggunakan tag. Kunci kondisi ini hanya berlaku setelah ABAC diaktifkan di bucket Anda. Saat mengakses bucket menggunakan titik akses, kunci `aws:ResourceTag/tag-key` kondisi mereferensikan tag pada bucket baik saat mengotorisasi terhadap titik akses dan bucket. `s3:BucketTag/tag-key`Will mereferensikan tag hanya dari bucket yang diotorisasi. 

**catatan**  
Saat membuat bucket dengan tag, perhatikan bahwa kondisi berbasis tag untuk mengakses bucket Anda menggunakan kunci BucketTag kondisi aws: ResourceTag dan s3: hanya berlaku setelah Anda mengaktifkan ABAC di bucket. Untuk mempelajari selengkapnya, lihat [Mengaktifkan ABAC dalam ember tujuan umum](buckets-tagging-enable-abac.md).

### Contoh kebijakan ABAC untuk bucket
<a name="example-buckets-abac-policies"></a>

Lihat contoh kebijakan ABAC berikut untuk bucket Amazon S3.

#### 1.1 - Kebijakan IAM untuk membuat atau memodifikasi bucket dengan tag tertentu
<a name="example-user-policy-request-tag"></a>

Dalam kebijakan IAM ini, pengguna atau peran dengan kebijakan ini hanya dapat membuat bucket S3 jika mereka menandai bucket dengan kunci tag `project` dan nilai tag `Trinity ` dalam permintaan pembuatan bucket. Mereka juga dapat menambahkan atau memodifikasi tag pada bucket S3 yang ada selama `TagResource` permintaan tersebut menyertakan pasangan nilai kunci tag. `project:Trinity` Kebijakan ini tidak memberikan izin baca, tulis, atau hapus pada bucket atau objeknya. 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateBucketWithTags",
      "Effect": "Allow",
      "Action": [
        "s3:CreateBucket",
        "s3:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 - Kebijakan Bucket untuk membatasi operasi
<a name="example-user-policy-resource-tag"></a>

Dalam kebijakan bucket ini, prinsipal IAM (pengguna dan peran) ditolak `s3:ListBucket``s3:GetObject`, dan `s3:PutObject` tindakan pada bucket hanya jika nilai `project ` tag pada bucket cocok dengan nilai `project` tag pada prinsipal.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyObjectOperations",
            "Effect": "Deny",
            "Principal": "*",
            "Action": ["s3:ListBucket",
                       "s3:GetObject",
                       "s3:PutObject"],
            "Resource": "arn:aws:s3:::aws-s3-demo/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
                }
            }
        }
    ]
}
```

#### 1.3 - Kebijakan IAM untuk memodifikasi tag pada sumber daya yang ada
<a name="example-user-policy-tag-keys"></a>

Dalam kebijakan IAM ini, prinsipal IAM (pengguna atau peran) dapat memodifikasi tag pada bucket hanya jika nilai tag bucket cocok dengan nilai `project` tag prinsipal. `project` Hanya empat tag`project`,`environment`,`owner`, dan `cost-center` ditentukan dalam tombol `aws:TagKeys` kondisi yang diizinkan untuk ember ini. Ini membantu menegakkan tata kelola tag, mencegah modifikasi tag yang tidak sah, dan menjaga skema penandaan tetap konsisten di seluruh bucket Anda.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3:TagResource",
        "s3:CreateBucket"
      ],
      "Resource": "*",
      "Condition": {
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

#### 1.4 - Menggunakan kunci BucketTag kondisi s3:
<a name="example-policy-bucket-tag"></a>

Dalam kebijakan IAM ini, pernyataan kondisi mengizinkan akses ke data `aws-s3-demo` bucket hanya jika bucket memiliki kunci tag `Environment` dan nilai `Production` tag.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessViaSpecificBucket",
      "Effect": "Allow",
      "Action": "*",
      "Resource": ["arn:aws:s3:::aws-s3-demo","arn:aws:s3:::aws-s3-demo/*"],
      "Condition": {
        "StringEquals": {
          "s3:BucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## Mengelola tag untuk ember tujuan umum
<a name="managing-tags-general-buckets"></a>

Anda dapat menambahkan atau mengelola tag untuk bucket S3 menggunakan Konsol Amazon S3, Antarmuka Baris AWS Perintah (CLI), AWS SDKs atau menggunakan S3:,, dan. APIs [TagResource[UntagResource[ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html) Untuk informasi lebih lanjut, lihat:

**Topics**