

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan tag dengan indeks vektor S3
<a name="vector-index-tagging"></a>

 AWS Tag adalah pasangan nilai kunci yang menyimpan metadata tentang sumber daya, dalam hal ini indeks vektor Amazon S3. Anda dapat menandai indeks vektor S3 saat Anda membuatnya atau mengelola tag pada indeks vektor yang ada. Untuk informasi umum tentang tag, lihat[Penandaan untuk alokasi biaya atau kontrol akses berbasis atribut (ABAC)](tagging.md).

**catatan**  
Tidak ada biaya tambahan untuk menggunakan tag pada indeks vektor di luar tarif permintaan API S3 standar. Untuk informasi selengkapnya, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

## Cara umum untuk menggunakan tag dengan indeks vektor
<a name="common-ways-tags-vector-indexes"></a>

Gunakan tag pada indeks vektor S3 Anda untuk:
+ **Alokasi biaya** — Lacak biaya penyimpanan dengan tag indeks vektor di AWS Billing and Cost Management. Untuk informasi selengkapnya, lihat [Menggunakan tag untuk alokasi biaya](tagging.md#using-tags-for-cost-allocation).
+ **Attribute-based access control (ABAC)** — Skala izin akses dan berikan akses ke indeks vektor S3 berdasarkan tag mereka. Untuk informasi selengkapnya, lihat [Menggunakan tag untuk kontrol akses berbasis atribut (ABAC)](tagging.md#using-tags-for-abac).

**catatan**  
Anda dapat menggunakan tanda yang sama untuk alokasi biaya dan kontrol akses.

### ABAC untuk indeks vektor S3
<a name="abac-vector-indexes"></a>

Indeks vektor Amazon S3 mendukung kontrol akses berbasis atribut (ABAC) menggunakan tag. Gunakan kunci kondisi berbasis tag di AWS organisasi, IAM, dan kebijakan indeks vektor S3 Anda. Untuk perusahaan, ABAC inAmazon S3 mendukung otorisasi di beberapa akun. AWS 

Dalam kebijakan IAM Anda, Anda dapat mengontrol akses ke indeks vektor S3 berdasarkan tag indeks vektor dengan menggunakan kunci kondisi global berikut:

`aws:ResourceTag/key-name`  
Gunakan kunci ini untuk membandingkan pasangan nilai kunci tag yang Anda tentukan dalam kebijakan dengan pasangan nilai kunci yang dilampirkan ke sumber daya. Misalnya, Anda dapat meminta agar akses ke sumber daya hanya diperbolehkan jika sumber daya memiliki kunci tanda yang dilampirkan `Dept` dengan nilai `Marketing`. Untuk informasi selengkapnya, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

`aws:RequestTag/key-name`  
Gunakan kunci ini untuk membandingkan pasangan nilai kunci tanda yang diteruskan dalam permintaan dengan pasangan tanda yang Anda sebutkan dalam kebijakan. Misalnya, Anda dapat memeriksa apakah permintaan tersebut menyertakan kunci tanda `Dept` dan memiliki nilai `Accounting`. Untuk informasi selengkapnya, lihat [Mengontrol akses selama AWS permintaan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). Anda dapat menggunakan kunci kondisi ini untuk membatasi pasangan nilai kunci tag mana yang dapat diteruskan selama operasi `TagResource` dan `CreateIndex` API.

`aws:TagKeys`  
Gunakan kunci ini untuk membandingkan kunci tanda dalam permintaan dengan kunci yang Anda sebutkan dalam kebijakan. Sebaiknya saat Anda menggunakan kebijakan untuk mengontrol akses menggunakan tag, gunakan tombol `aws:TagKeys` kondisi untuk menentukan kunci tag apa yang diizinkan. Misalnya kebijakan dan informasi selengkapnya, lihat [Mengontrol akses berdasarkan kunci tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys). Anda dapat membuat indeks vektor S3 dengan tag. Untuk mengizinkan penandaan selama operasi `CreateVectorBucket` API, Anda harus membuat kebijakan yang mencakup `s3vectors:CreateVectorBucket` tindakan `s3vectors:TagResource` dan tindakan. Anda kemudian dapat menggunakan kunci `aws:TagKeys` kondisi untuk menerapkan menggunakan tag tertentu dalam `CreateVectorBucket` permintaan.

### Contoh kebijakan ABAC untuk indeks vektor
<a name="example-abac-policies-vector-indexes"></a>

Lihat contoh kebijakan ABAC berikut untuk indeks vektor Amazon S3.

#### 1.1 - Kebijakan IAM untuk membuat atau memodifikasi indeks vektor dengan tag tertentu
<a name="iam-policy-create-modify-indexes-tags"></a>

Dalam kebijakan IAM ini, pengguna atau peran dengan kebijakan ini hanya dapat membuat indeks vektor S3 jika mereka menandai indeks vektor dengan kunci tag `project` dan nilai tag `Trinity` dalam permintaan pembuatan indeks vektor. Mereka juga dapat menambahkan atau memodifikasi tag pada indeks vektor S3 yang ada selama `TagResource` permintaan menyertakan pasangan nilai kunci tag. `project:Trinity` Kebijakan ini tidak memberikan izin baca, tulis, atau hapus pada indeks vektor atau objeknya.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateVectorIndexWithTags",
      "Effect": "Allow",
      "Action": [
        "s3vectors:CreateIndex",
        "s3vectors:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/{{project}}": [
            "{{Trinity}}"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 - Kebijakan IAM untuk memodifikasi tag pada sumber daya yang ada mempertahankan tata kelola penandaan
<a name="iam-policy-modify-tags-governance"></a>

Dalam kebijakan IAM ini, prinsipal IAM (pengguna atau peran) dapat memodifikasi tag pada indeks vektor hanya jika nilai tag indeks vektor cocok dengan nilai `project` tag prinsipal. `project` Hanya empat tag`project`,, `environment``owner`, dan `cost-center` ditentukan dalam kunci `aws:TagKeys` kondisi yang diizinkan untuk indeks vektor ini. Ini membantu menegakkan tata kelola tag, mencegah modifikasi tag yang tidak sah, dan menjaga skema penandaan tetap konsisten di seluruh indeks vektor Anda.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3vectors:TagResource"
      ],
      "Resource": "arn:aws::s3vectors:{{us-west-2}}:{{111122223333}}:bucket/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/{{project}}": "${aws:PrincipalTag/{{project}}}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "{{project}}",
            "{{environment}}",
            "{{owner}}",
            "{{cost-center}}"
          ]
        }
      }
    }
  ]
}
```