

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan akun AWS pengguna
<a name="setting-up-aws-login"></a>

**Tip**  
Gunakan topik ini untuk mendapatkan bantuan dengan tugas-tugas ini:   
Dapatkan yang baru Akun AWS untuk digunakan denganAmazon GameLift Servers.
Buat pengguna atau grup dengan izin untuk bekerja dengan Amazon GameLift Servers sumber daya.
Siapkan kredensil keamanan (Anda memerlukan ini untuk menggunakan AWS CLI alat dan Amazon GameLift Servers plugin untuk Unreal dan Unity)


Seperti halnya semua AWS layanan, Anda perlu Akun AWS untuk menggunakan Amazon GameLift Servers layanan dan alat. Sebuah Akun AWS melayani dua fungsi utama: (1) memberi Anda wadah untuk semua AWS sumber daya yang Anda buat dengan akun; dan (2) memungkinkan Anda mengelola keamanan untuk AWS sumber daya Anda, termasuk menyiapkan otentikasi pengguna dan mengendalikan izin akses pengguna. Tidak ada biaya untuk membuat Akun AWS. 

**Jelajahi Amazon GameLift Servers dengan atau tanpa AWS akun**  
Anda **tidak** memerlukan AWS akun untuk:
+ Temukan AWS alat untuk membangun, menjalankan, dan mengembangkan pengalaman game di [AWS for Games](https://aws.amazon.com/gametech/). Baca [Blog](https://aws.amazon.com/blogs/gametech/) dan telusuri [perpustakaan Solusi untuk Game](https://aws.amazon.com/solutions/games).
+ Pelajari selengkapnya Amazon GameLift Servers di [ikhtisar produk FAQs, dan sumber daya](https://aws.amazon.com/gamelift/). **Mintalah AWS** untuk menemukan jawaban atas pertanyaan produk Anda. (Coba yang ini: “Mencari opsi berbiaya rendah untuk meng-host game multipemain saya”.)
+ Untuk menyelam lebih dalam, cari tahu apa yang membuat Amazon GameLift Servers pekerjaan dalam [dokumentasi teknis](https://docs.aws.amazon.com/gamelift/), termasuk panduan pengembang untuk hosting dan perjodohan, dan panduan referensi API layanan.
+ Lihat informasi tentang teknik [Amazon GameLift Serverspenetapan harga](https://aws.amazon.com/gamelift/servers/pricing/) dan pengoptimalan biaya. Coba [Kalkulator Harga](https://calculator.aws/#/createCalculator/GameLift) untuk melihat bagaimana biaya hosting dihitung berdasarkan penggunaan pemain bersamaan puncak (CCU).
+ Dapatkan unduhan dan lihat repositori kode untuk Amazon GameLift Servers SDKs, plugin, dan toolkit. Lihat [Amazon GameLift ServersMemulai](https://aws.amazon.com/gamelift/servers/getting-started/). (Anda perlu Akun AWS untuk menggunakannya.)

**Anda** membutuhkan AWS akun untuk: 
+ Ikuti alur kerja orientasi dengan Amazon GameLift Servers plugin untuk Unreal dan Unity, atau gunakan pembungkus server game.
+ Buat dan kelola AWS sumber daya menggunakan Konsol Manajemen AWS. 
+ Buat dan kelola AWS sumber daya menggunakan AWS Command Line Interface.
+ Gunakan Amazon Q dengan Dalam dokumentasi Amazon GameLift Servers teknis untuk menemukan jawaban, panduan, dan rekomendasi. 

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [Tetapkan izin pengguna untuk Amazon GameLift Servers](#getting-started-create-iam-user)
+ [Menyiapkan akses terprogram untuk pengguna](#getting-started-iam-user-access-keys)
+ [Siapkan akses terprogram untuk game Anda](#getting-started-iam-player-user)
+ [Contoh izin IAM untuk Amazon GameLift Servers](gamelift-iam-policy-examples.md)
+ [Menyiapkan peran layanan IAM untuk Amazon GameLift Servers](setting-up-role.md)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Tetapkan izin pengguna untuk Amazon GameLift Servers
<a name="getting-started-create-iam-user"></a>

Buat pengguna tambahan atau perluas izin akses ke pengguna yang ada sesuai kebutuhan untuk Amazon GameLift Servers sumber daya Anda. Sebagai praktik terbaik (Praktik [terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)), terapkan izin hak istimewa paling sedikit untuk semua pengguna. Untuk panduan tentang sintaks izin, lihat. [Contoh izin IAM untuk Amazon GameLift Servers](gamelift-iam-policy-examples.md)

Gunakan petunjuk berikut untuk menetapkan izin pengguna berdasarkan cara Anda mengelola pengguna di AWS akun Anda. 

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

Saat bekerja dengan pengguna IAM, sebagai praktik terbaik selalu lampirkan izin ke peran atau grup pengguna, bukan pengguna individu.

## Menyiapkan akses terprogram untuk pengguna
<a name="getting-started-iam-user-access-keys"></a>

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredenal konsol sebagai kredensil sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
| IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensil sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 

Jika Anda menggunakan kunci akses, lihat [Praktik terbaik untuk mengelola kunci AWS akses](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

## Siapkan akses terprogram untuk game Anda
<a name="getting-started-iam-player-user"></a>

Sebagian besar game menggunakan layanan backend untuk berkomunikasi dengan Amazon GameLift Servers menggunakan. AWS SDKs Gunakan layanan backend (bertindak untuk klien game) untuk meminta sesi permainan, menempatkan pemain ke dalam game, dan tugas lainnya. Layanan ini memerlukan akses terprogram dan kredensi keamanan untuk mengautentikasi panggilan ke API layanan. Amazon GameLift Servers 

UntukAmazon GameLift Servers, Anda mengelola akses ini dengan membuat pengguna pemain di AWS Identity and Access Management (IAM). Kelola izin pengguna pemain melalui salah satu opsi berikut:
+ Buat peran IAM dengan izin pengguna pemain dan izinkan pengguna pemain untuk mengambil peran saat diperlukan. Layanan backend harus menyertakan kode untuk mengambil peran ini sebelum membuat permintaan. Amazon GameLift Servers Sesuai dengan praktik terbaik keamanan, peran menyediakan akses sementara yang terbatas. Anda dapat menggunakan peran untuk beban kerja yang berjalan pada AWS sumber daya ([peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)) atau di luar (Peran [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_non-aws.html) Di AWS Mana Saja).
+ Buat grup pengguna IAM dengan izin pengguna pemain dan tambahkan pengguna pemain Anda ke grup. Opsi ini memberikan kredensi jangka panjang pengguna pemain Anda, yang harus disimpan dan digunakan oleh layanan backend saat berkomunikasi. Amazon GameLift Servers

Untuk sintaks kebijakan izin, lihat. [Contoh izin pengguna pemain](gamelift-iam-policy-examples.md#iam-policy-admin-game-dev-example) 

Untuk informasi selengkapnya tentang mengelola izin untuk digunakan oleh beban kerja, lihat [Identitas IAM: Kredensial sementara](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_temp-creds) di IAM.

# Contoh izin IAM untuk Amazon GameLift Servers
<a name="gamelift-iam-policy-examples"></a>

Gunakan sintaks dalam contoh ini untuk menetapkan izin AWS Identity and Access Management (IAM) bagi pengguna yang membutuhkan akses ke sumber daya. Amazon GameLift Servers Untuk informasi selengkapnya tentang mengelola izin pengguna, lihat[Tetapkan izin pengguna untuk Amazon GameLift Servers](setting-up-aws-login.md#getting-started-create-iam-user). Saat mengelola izin untuk pengguna di luar Pusat Identitas IAM, sebagai praktik terbaik selalu lampirkan izin ke peran IAM atau grup pengguna, bukan pengguna individu.

Jika Anda menggunakan Amazon GameLift Servers FleetIQ sebagai solusi mandiri, lihat [Mengatur Akun AWS untuk Amazon GameLift ServersFleetIQ Anda](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html).

## Contoh izin administrasi
<a name="iam-policy-simple-example"></a>

Contoh-contoh ini memberikan administrator hosting atau akses yang ditargetkan pengembang untuk mengelola sumber daya hosting Amazon GameLift Servers game.

**Example Sintaks untuk izin sumber daya akses Amazon GameLift Servers penuh**  
Contoh berikut memperluas akses penuh ke semua Amazon GameLift Servers sumber daya.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "gamelift:*",
    "Resource": "*"
  }
}
```

**Example Sintaks untuk izin Amazon GameLift Servers sumber daya dengan dukungan untuk Wilayah yang tidak diaktifkan secara default**  
Contoh berikut memperluas akses ke semua Amazon GameLift Servers sumber daya dan AWS Wilayah yang tidak diaktifkan secara default. Untuk informasi selengkapnya tentang Wilayah yang tidak diaktifkan secara default dan cara mengaktifkannya, lihat [Mengelola Wilayah AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) di *Referensi Umum AWS*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ec2:DescribeRegions",
      "gamelift:*"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaks untuk Amazon GameLift Servers sumber daya untuk mengakses gambar kontainer di Amazon ECR**  
Contoh berikut memperluas akses ke tindakan Amazon Elastic Container Registry (Amazon ECR) Registry (Amazon ECR) yang diperlukan Amazon GameLift Servers pengguna saat bekerja dengan armada kontainer terkelola.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ecr:DescribeImages",
      "ecr:BatchGetImage",
      "ecr:GetDownloadUrlForLayer"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaks untuk Amazon GameLift Servers sumber daya dan izin `PassRole`**  
Contoh berikut memperluas akses ke semua Amazon GameLift Servers sumber daya dan memungkinkan pengguna untuk meneruskan peran layanan IAM ke. Amazon GameLift Servers Peran layanan memberikan kemampuan Amazon GameLift Servers terbatas untuk mengakses sumber daya dan layanan lain atas nama Anda, seperti yang dijelaskan dalam[Menyiapkan peran layanan IAM untuk Amazon GameLift Servers](setting-up-role.md). Misalnya, saat menanggapi `CreateBuild` permintaan, Amazon GameLift Servers memerlukan akses ke file build Anda di bucket Amazon S3. Untuk informasi selengkapnya tentang `PassRole` tindakan, lihat [IAM: Meneruskan peran IAM ke AWS layanan tertentu di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html) Pengguna *IAM*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "gamelift:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    }
  ]
}
```

## Contoh izin pengguna pemain
<a name="iam-policy-admin-game-dev-example"></a>

Contoh-contoh ini memungkinkan layanan backend atau entitas lain untuk melakukan panggilan API ke API. Amazon GameLift Servers Mereka mencakup skenario umum untuk mengelola sesi permainan, sesi pemain, dan perjodohan. Untuk detail selengkapnya, lihat [Siapkan akses terprogram untuk game Anda](setting-up-aws-login.md#getting-started-iam-player-user).

**Example Sintaks untuk izin penempatan sesi game**  
Contoh berikut memperluas akses ke antrian penempatan sesi permainan Amazon GameLift Servers APIs yang menggunakan untuk membuat sesi permainan dan mengelola sesi pemain.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionPlacements",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartGameSessionPlacement",
      "gamelift:DescribeGameSessionPlacement",
      "gamelift:StopGameSessionPlacement",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaks untuk izin perjodohan**  
Contoh berikut memperluas akses ke Amazon GameLift Servers APIs yang mengelola kegiatan FlexMatch perjodohan. FlexMatchmencocokkan pemain untuk sesi permainan baru atau yang sudah ada dan memulai penempatan sesi permainan untuk game yang diselenggarakan. Amazon GameLift Servers Untuk informasi lebih lanjut tentangFlexMatch, lihat [Apa itu Amazon GameLift ServersFlexMatch?](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-intro.html)    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionMatchmaking",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartMatchmaking",
      "gamelift:DescribeMatchmaking",
      "gamelift:StopMatchmaking",
      "gamelift:AcceptMatch",
      "gamelift:StartMatchBackfill",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Sintaks untuk izin penempatan sesi permainan manual**  
Contoh berikut memperluas akses ke Amazon GameLift Servers APIs yang secara manual membuat sesi permainan dan sesi pemain pada armada tertentu. Skenario ini mendukung game yang tidak menggunakan antrian penempatan, seperti game yang memungkinkan pemain bergabung dengan memilih dari daftar sesi permainan yang tersedia (metode list-and-pick "”).    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForManualGameSessions",
    "Effect": "Allow",
    "Action": [
      "gamelift:CreateGameSession",
      "gamelift:DescribeGameSessions",
      "gamelift:SearchGameSessions",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribePlayerSessions"
    ],
    "Resource": "*"
  }
}
```

# Menyiapkan peran layanan IAM untuk Amazon GameLift Servers
<a name="setting-up-role"></a>

Beberapa Amazon GameLift Servers fitur mengharuskan Anda untuk memperluas akses terbatas ke AWS sumber daya lain yang Anda miliki. Anda dapat melakukan ini dengan membuat peran AWS Identity and Access Management (IAM). Sebuah [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah identitas IAM yang dapat Anda buat di akun yang memiliki izin tertentu. Peran IAM mirip dengan pengguna IAM karena merupakan AWS identitas dengan kebijakan izin yang menentukan apa yang dapat dan tidak dapat dilakukan identitas. AWS Namun, alih-alih secara unik terkait dengan satu orang, peran dimaksudkan untuk menjadi dapat diambil oleh siapa pun yang membutuhkannya. Selain itu, peran tidak memiliki kredensial jangka panjang standar seperti kata sandi atau kunci akses yang terkait dengannya. Sebagai gantinya, saat Anda mengambil peran, peran tersebut akan memberikan kredensial keamanan sementara untuk sesi peran. 

Topik ini mencakup cara membuat peran yang dapat Anda gunakan dengan armada Amazon GameLift Servers terkelola Anda. [Jika Anda menggunakannya Amazon GameLift ServersFleetIQ untuk mengoptimalkan hosting game di instans Amazon Elastic Compute Cloud (Amazon EC2), lihat Mengatur untuk Anda. Akun AWSAmazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html)

Dalam prosedur berikut, buat peran dengan kebijakan izin khusus dan kebijakan kepercayaan yang memungkinkan Amazon GameLift Servers untuk mengambil peran tersebut.

## Buat peran layanan IAM untuk armada EC2 Amazon GameLift Servers terkelola
<a name="setting-up-role-custom"></a>

**Langkah 1: Buat kebijakan izin.**

Gunakan petunjuk dan contoh di halaman ini untuk membuat kebijakan izin khusus untuk jenis Amazon GameLift Servers armada yang Anda gunakan.

**Cara menggunakan editor kebijakan JSON untuk membuat kebijakan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi di sebelah kiri, pilih **Kebijakan**. 

   Jika ini pertama kalinya Anda memilih **Kebijakan**, akan muncul halaman **Selamat Datang di Kebijakan Terkelola**. Pilih **Memulai**.

1. Di bagian atas halaman, pilih **Buat kebijakan**.

1. Di bagian **Editor kebijakan**, pilih opsi **JSON**.

1. Masukkan atau tempel dokumen kebijakan JSON. Untuk detail bahasa kebijakan IAM, lihat [Referensi kebijakan JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Selesaikan peringatan keamanan, kesalahan, atau peringatan umum yang dihasilkan selama [validasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html), lalu pilih **Berikutnya**. 
**catatan**  
Anda dapat beralih antara opsi editor **Visual** dan **JSON** kapan saja. Namun, jika Anda melakukan perubahan atau memilih **Berikutnya** di editor **Visual**, IAM dapat merestrukturisasi kebijakan Anda untuk mengoptimalkannya bagi editor visual. Untuk informasi selengkapnya, lihat [Restrukturisasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) dalam *Panduan Pengguna IAM*.

1. (Opsional) Saat membuat atau mengedit kebijakan Konsol Manajemen AWS, Anda dapat membuat templat kebijakan JSON atau YAMAL yang dapat Anda gunakan dalam CloudFormation templat.

   Untuk melakukannya, di **editor Kebijakan** pilih **Tindakan**, lalu pilih **Buat CloudFormation templat**. Untuk mempelajari selengkapnya CloudFormation, lihat [referensi jenis AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) di *Panduan AWS CloudFormation Pengguna*.

1. Setelah selesai menambahkan izin ke kebijakan, pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, masukkan **Nama kebijakan** dan **Deskripsi** (opsional) untuk kebijakan yang Anda buat. Tinjau **Izin yang ditentukan dalam kebijakan ini** untuk melihat izin yang diberikan oleh kebijakan Anda.

1. (Opsional) Tambahkan metadata ke kebijakan dengan melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tag di IAM, lihat [Tag untuk AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Pilih **Buat kebijakan** untuk menyimpan kebijakan baru Anda.

**Langkah 2: Buat peran yang Amazon GameLift Servers dapat diasumsikan.**

**Untuk membuat IAM role**

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, pilih opsi **Kebijakan kepercayaan khusus**. Pilihan ini membuka editor **kebijakan kepercayaan kustom**.

1. Ganti sintaks JSON default dengan yang berikut ini, lalu pilih **Berikutnya untuk melanjutkan**.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Pada halaman **Tambahkan izin**, cari dan pilih kebijakan izin yang Anda buat di Langkah 1. Pilih **Next** untuk melanjutkan.

1. Pada halaman **Nama, tinjau, dan buat**, masukkan **nama Peran** dan **Deskripsi** (opsional) untuk peran yang Anda buat. Tinjau **entitas Trust** dan **Izin tambahan**.

1. Pilih **Buat peran** untuk menyimpan peran baru Anda.

## Buat peran IAM untuk kontainer Amazon GameLift Servers terkelola
<a name="setting-up-role-containers"></a>

Jika Anda menggunakan kontainer Amazon GameLift Servers terkelola, Anda perlu membuat peran layanan IAM untuk digunakan dengan armada kontainer. Peran ini memberikan izin terbatas yang Amazon GameLift Servers diperlukan untuk mengelola sumber daya armada kontainer Anda dan mengambil tindakan atas nama Anda.

**Untuk membuat peran IAM untuk armada kontainer**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, pilih **AWS layanan** dan pilih **Kasus penggunaan** "GameLift”. Pilih **Berikutnya**

1. Pada **Tambahkan izin**, pilih kebijakan `GameLiftContainerFleetPolicy` terkelola. Pilih **Berikutnya**. Lihat [AWS kebijakan terkelola untuk Amazon GameLift Servers](security-iam-awsmanpol.md) untuk informasi lebih lanjut tentang kebijakan ini.

1. Pada **Nama, tinjau, dan buat**, masukkan nama peran dan pilih **Buat peran** untuk menyimpan peran baru.

## Sintaks kebijakan izin
<a name="setting-up-role-syntax"></a>
+ **Izin Amazon GameLift Servers untuk mengambil peran layanan**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **Izin untuk mengakses AWS Wilayah yang tidak diaktifkan secara default**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------