

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon EventBridge dan AWS Identity and Access Management
<a name="eb-iam"></a>

Untuk mengakses Amazon EventBridge, Anda memerlukan kredensil yang AWS dapat digunakan untuk mengautentikasi permintaan Anda. Kredensil Anda harus memiliki izin untuk mengakses AWS sumber daya, seperti mengambil data peristiwa dari sumber daya lain. AWS Bagian berikut memberikan rincian tentang bagaimana Anda dapat menggunakan [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) dan EventBridge untuk membantu mengamankan sumber daya Anda dengan mengontrol siapa yang dapat mengaksesnya.

**Topics**
+ [Autentikasi](#eb-authentication)
+ [Kontrol akses](#eb-access-control)
+ [Mengelola izin akses ke sumber daya Amazon EventBridge Anda](eb-manage-iam-access.md)
+ [Menggunakan kebijakan berbasis identitas (kebijakan IAM) untuk Amazon EventBridge](eb-use-identity-based.md)
+ [Menggunakan kebijakan berbasis sumber daya untuk Amazon EventBridge](eb-use-resource-based.md)
+ [Pencegahan deputi kebingungan lintas layanan di Amazon EventBridge](cross-service-confused-deputy-prevention.md)
+ [Kebijakan berbasis sumber daya untuk skema Amazon EventBridge](eb-resource-based-schemas.md)
+ [EventBridge Referensi izin Amazon](eb-permissions-reference.md)
+ [Menggunakan kondisi kebijakan IAM di Amazon EventBridge](eb-use-conditions.md)
+ [Menggunakan peran terkait layanan untuk EventBridge](using-service-linked-roles.md)

## Autentikasi
<a name="eb-authentication"></a>

Anda dapat mengakses AWS sebagai salah satu jenis identitas berikut:
+ **AWS pengguna root akun** — Saat Anda mendaftar AWS, Anda memberikan alamat email dan kata sandi yang terkait dengan akun Anda. Ini adalah *kredensi root* Anda, dan mereka menyediakan akses lengkap ke semua sumber daya Anda AWS .
**penting**  
Demi alasan keamanan, kami merekomendasikan agar Anda menggunakan kredensial root hanya untuk membuat *administrator*, yang merupakan *Pengguna IAM* dengan izin penuh untuk akun Anda. Kemudian Anda dapat menggunakan administrator ini untuk membuat pengguna dan peran lain dengan izin terbatas. Untuk informasi selengkapnya, lihat [Praktik Terbaik IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users) dan [Membuat Pengguna Admin dan Grup](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) dalam *Panduan Pengguna IAM*.
+ **Pengguna IAM — Pengguna** [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) adalah identitas dalam akun Anda yang memiliki izin khusus, misalnya, izin untuk mengirim data peristiwa ke target di. EventBridge [Anda dapat menggunakan kredenal masuk IAM untuk masuk untuk mengamankan AWS halaman web seperti, [Forum AWS Diskusi [Konsol Manajemen AWS](https://console.aws.amazon.com/)](https://forums.aws.amazon.com/), atau Pusat.AWS Dukungan](https://console.aws.amazon.com/support/home#/)

  Selain kredensi masuk, Anda juga dapat membuat [kunci akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) untuk setiap pengguna. [Anda dapat menggunakan kunci ini ketika Anda mengakses AWS layanan secara terprogram untuk menandatangani permintaan Anda secara kriptografis, baik melalui [salah satu SDKs](https://aws.amazon.com/tools/) atau dengan menggunakan ().AWS Command Line InterfaceAWS CLI](https://aws.amazon.com/cli/) Jika Anda tidak menggunakan alat AWS , Anda harus menandatangani permintaan tersebut sendiri dengan*Versi Tanda Tangan 4*, protokol untuk mengautentikasi permintaan API inbound. Untuk informasi selengkapnya tentang melakukan autentikasi permintaan, lihat [Proses Penandatanganan Tanda Tangan Versi 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) dalam *Referensi Umum Amazon Web Services*.
+ **IAM role** – [IAM role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah identitas IAM yang dapat Anda buat di akun Anda yang memiliki izin spesifik. Peran ini mirip dengan *pengguna IAM*, tetapi tidak terkait dengan orang tertentu. IAM role memungkinkan Anda memperoleh kunci akses sementara yang dapat digunakan untuk mengakses layanan dan sumber daya AWS . Peran IAM dengan kredensial sementara berguna dalam situasi berikut:
  + **Akses pengguna federasi** — Alih-alih membuat pengguna, Anda dapat menggunakan identitas dari Directory Service, direktori pengguna perusahaan Anda, atau penyedia identitas web (iDP). Ini dikenal sebagai *pengguna federasi*. AWS menetapkan peran untuk pengguna federasi ketika pengguna meminta akses melalui penyedia [identitas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html). Untuk informasi lebih lanjut tentang pengguna federasi, lihat [Pengguna dan Peran Gabungan](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) dalam *Panduan Pengguna IAM*.
  + **Akses lintas akun** – Anda dapat menggunakan IAM role di akun Anda untuk memberikan izin akun lain untuk mengakses sumber daya akun Anda. Sebagai contoh, lihat [Tutorial: Mendelegasikan Akses di Seluruh AWS Akun Menggunakan Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) dalam Panduan Pengguna *IAM*.
  + **AWS akses layanan** — Anda dapat menggunakan peran IAM di akun Anda untuk memberikan izin AWS layanan untuk mengakses sumber daya akun Anda. Misalnya, Anda dapat membuat peran yang memungkinkan Amazon Redshift untuk memuat data yang disimpan di bucket Amazon S3 ke dalam klaster Amazon Redshift. Untuk informasi selengkapnya, lihat [Membuat Peran untuk Mendelegasikan Izin ke AWS Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) di Panduan Pengguna *IAM*.
  + **Aplikasi yang berjalan di Amazon EC2** - Untuk aplikasi Amazon EC2 yang memerlukan akses EventBridge, Anda dapat menyimpan kunci akses di instans EC2 atau Anda dapat menggunakan peran IAM untuk mengelola kredensil sementara. Untuk menetapkan AWS peran ke instans EC2, Anda membuat profil instans yang dilampirkan ke instance. Profil instans memuat peran dan memberikan kredensial sementara ke aplikasi yang berjalan di instans EC2. Untuk informasi selengkapnya, lihat [Menggunakan Peran untuk Aplikasi di Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) dalam *Panduan Pengguna IAM*.

    

## Kontrol akses
<a name="eb-access-control"></a>

Untuk membuat atau mengakses EventBridge sumber daya, Anda memerlukan kredensi dan izin yang valid. Misalnya, untuk memanggil AWS Lambda, Amazon Simple Notification Service (Amazon SNS), dan Amazon Simple Queue Service (Amazon SQS) menargetkan Amazon Simple Notification Service (Amazon SNS), Anda harus memiliki izin untuk layanan tersebut.