

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan tag dengan Amazon EFS
<a name="using-tags-efs"></a>

Anda dapat menggunakan tag untuk mengontrol akses ke sumber daya Amazon EFS dan menerapkan kontrol akses berbasis atribut (ABAC). Untuk informasi lebih lanjut, lihat:
+ [Menandai sumber daya EFS](manage-fs-tags.md)
+ [Mengontrol akses berdasarkan tag pada sumber daya](#resource-tag-control)
+ [Untuk apa ABAC? AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) di *Panduan Pengguna IAM*

**catatan**  
Replikasi Amazon EFS tidak mendukung penggunaan tag untuk kontrol akses berbasis atribut (ABAC).

Untuk menerapkan tag ke resource Amazon EFS selama pembuatan, pengguna harus memiliki izin AWS Identity and Access Management (IAM) tertentu.

## Memberikan izin untuk menandai sumber daya selama pembuatan
<a name="supported-iam-actions-tagging"></a>

Tindakan tag-on create Amazon EFS API berikut memungkinkan Anda menentukan tag saat membuat resource.
+ `CreateAccessPoint`
+ `CreateFileSystem`

 Untuk memungkinkan pengguna menandai sumber daya pada pembuatan, mereka harus memiliki izin untuk menggunakan tindakan yang membuat sumber daya, seperti `elasticfilesystem:CreateAccessPoint` atau`elasticfilesystem:CreateFileSystem`. Jika tag ditentukan dalam tindakan pembuatan sumber daya, AWS lakukan otorisasi tambahan pada `elasticfilesystem:TagResource` tindakan untuk memverifikasi apakah pengguna memiliki izin untuk membuat tag. Oleh karena itu, para pengguna juga harus memiliki izin eksplisit untuk menggunakan tindakan `elasticfilesystem:TagResource`. 

Di dalam definisi kebijakan IAM untuk tindakan `elasticfilesystem:TagResource`, gunakan elemen `Condition` dengan kunci syarat `elasticfilesystem:CreateAction` untuk memberikan izin pemberian tanda pada tindakan yang membuat sumber daya.

**Example policy: Izinkan menambahkan tag ke sistem file hanya pada saat pembuatan**  
Contoh kebijakan berikut memungkinkan pengguna untuk membuat sistem file dan menerapkan tag kepada mereka hanya selama pembuatan. Pengguna tidak diizinkan untuk menandai sumber daya yang sudah ada (mereka tidak dapat memanggil tindakan `elasticfilesystem:TagResource` secara langsung).  

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
         "elasticfilesystem:CreateFileSystem"
      ],
      "Resource": "arn:aws:elasticfilesystem:{{region}}:{{account-id}}:file-system/*"
    },
    {
      "Effect": "Allow",
      "Action": [
         "elasticfilesystem:TagResource"
      ],
      "Resource": "arn:aws:elasticfilesystem:{{region}}:{{account-id}}:file-system/*",
      "Condition": {
         "StringEquals": {
             "elasticfilesystem:CreateAction": "CreateFileSystem"
          }
       }
    }
  ]
}
```

## Menggunakan tag untuk mengontrol akses ke sumber daya Amazon EFS Anda
<a name="restrict-efs-access-tags"></a>

Untuk mengontrol akses ke sumber daya dan tindakan Amazon EFS, Anda dapat menggunakan kebijakan IAM berdasarkan tag. Anda dapat memberikan kontrol ini dengan dua cara:
+ Anda dapat mengontrol akses ke sumber daya Amazon EFS berdasarkan tag pada sumber daya tersebut.
+ Anda dapat mengontrol tag mana yang dapat diteruskan dalam kondisi permintaan IAM.

Untuk informasi tentang cara menggunakan tag untuk mengontrol akses ke AWS sumber daya, lihat [Mengontrol akses menggunakan tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) di *Panduan Pengguna IAM*.

## Mengontrol akses berdasarkan tag pada sumber daya
<a name="resource-tag-control"></a>

Untuk mengontrol tindakan yang dapat dilakukan pengguna atau peran pada sumber daya Amazon EFS, Anda dapat menggunakan tag pada sumber daya. Misalnya, Anda mungkin ingin mengizinkan atau menolak operasi API tertentu pada sumber daya sistem file berdasarkan pasangan nilai kunci tag pada sumber daya.

**Example kebijakan: Buat sistem file hanya ketika tag tertentu digunakan**  

Contoh kebijakan berikut memungkinkan pengguna untuk membuat sistem file hanya ketika mereka menandainya dengan pasangan nilai kunci tag tertentu, dalam contoh ini,,`key=Department`. `value=Finance`

```
{
    "Effect": "Allow",
    "Action": [
        "elasticfilesystem:CreateFileSystem",
        "elasticfilesystem:TagResource"
    ],
    "Resource": "arn:aws:elasticfilesystem:{{region}}:{{account-id}}:file-system/*",
    "Condition": {
        "StringEquals": {
            "aws:RequestTag/Department": "Finance"
        }
    }
}
```

**Example kebijakan: Hapus sistem file dengan tag tertentu**  

Contoh kebijakan berikut memungkinkan pengguna untuk menghapus hanya sistem file yang ditandai dengan`Department=Finance`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "elasticfilesystem:DeleteFileSystem"
            ],
            "Resource": "arn:aws:elasticfilesystem:{{us-east-1}}:{{111122223333}}:file-system/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Department": "Finance"
                }
            }
        }
    ]
}
```

------