

Pemberitahuan akhir dukungan: Pada 15 Desember 2025, AWS akan mengakhiri dukungan untuk AWS IoT Analytics. Setelah 15 Desember 2025, Anda tidak akan lagi dapat mengakses AWS IoT Analytics konsol, atau AWS IoT Analytics sumber daya. Untuk informasi selengkapnya, lihat [AWS IoT Analytics akhir dukungan](https://docs.aws.amazon.com/iotanalytics/latest/userguide/iotanalytics-end-of-support.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana AWS IoT Analytics bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses AWS IoT Analytics, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan. AWS IoT Analytics Untuk mendapatkan pandangan tingkat tinggi tentang bagaimana AWS IoT Analytics dan AWS layanan lain bekerja dengan IAM, lihat [AWS layanan yang bekerja dengan IAM di Panduan Pengguna *IAM*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

**Topics**
+ [AWS IoT Analytics kebijakan berbasis identitas](#iam-id-based-policies)
+ [AWS IoT Analytics kebijakan berbasis sumber daya](#iam-resource-based-policies)
+ [Otorisasi berdasarkan tag AWS IoT Analytics](#iam-tags)
+ [AWS IoT Analytics Peran IAM](#iam-roles)

## AWS IoT Analytics kebijakan berbasis identitas
<a name="iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak serta kondisi di mana tindakan diizinkan atau ditolak. AWS IoT Analytics mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi elemen kebijakan IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="id-based-policies-actions"></a>

Elemen `Action` kebijakan berbasis identitas IAM menjelaskan tindakan atau tindakan tertentu yang akan diizinkan atau ditolak oleh kebijakan tersebut. Tindakan kebijakan biasanya memiliki nama yang sama dengan operasi AWS API terkait. Tindakan tersebut digunakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan AWS IoT Analytics menggunakan awalan berikut sebelum tindakan: Misalnya, `iotanalytics:` untuk memberikan izin kepada seseorang untuk membuat AWS IoT Analytics channel dengan operasi AWS IoT Analytics `CreateChannel` API, Anda menyertakan `iotanalytics:BatchPuMessage` tindakan tersebut dalam kebijakan mereka. Pernyataan kebijakan harus mencakup salah satu `Action` atau `NotAction` elemen. AWS IoT Analytics mendefinisikan serangkaian tindakannya sendiri yang menggambarkan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menentukan beberapa tindakan dalam satu pernyataan, pisahkan tindakan dengan koma seperti berikut: 

```
"Action": [
    "iotanalytics:action1",
    "iotanalytics:action2"
    ]
```

Anda juga dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Misalnya, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut.

```
"Action": "iotanalytics:Describe*"
```

Untuk melihat daftar AWS IoT Analytics tindakan, lihat [Tindakan yang ditentukan oleh AWS IoT Analytics](https://docs.aws.amazon.com/iotanalytics/latest/userguide/list_awsiotanalytics.html#awsiotanalytics-actions-as-permissions) dalam *Panduan Pengguna IAM*.

### Sumber Daya
<a name="iam-id-based-policies-resources"></a>

Elemen `Resource` menentukan objek di mana tindakan berlaku. Pernyataan harus mencakup elemen `Resource` atau `NotResource`. Anda menentukan sumber daya menggunakan ARN atau menggunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan berlaku untuk semua sumber daya.

Sumber daya AWS IoT Analytics dataset memiliki ARN berikut. 

```
arn:${Partition}:iotanalytics:${Region}:${Account}:dataset/${DatasetName}
```

Untuk informasi selengkapnya tentang format ARNs, lihat [Amazon Resource Names (ARNs) dan ruang nama AWS layanan](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Misalnya, untuk menentukan `Foobar` kumpulan data dalam pernyataan Anda, gunakan ARN berikut.

```
"Resource": "arn:aws:iotanalytics:us-east-1:123456789012:dataset/Foobar"
```

Untuk menentukan semua instance milik akun tertentu, gunakan wildcard (\$1).

```
"Resource": "arn:aws:iotanalytics:us-east-1:123456789012:dataset/*"
```

Beberapa AWS IoT Analytics tindakan, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (\$1).

```
"Resource": "*"
```

Beberapa tindakan AWS IoT Analytics API melibatkan banyak sumber daya. Misalnya, `CreatePipeline` referensi sebagai saluran dan kumpulan data, sehingga pengguna harus memiliki izin untuk menggunakan saluran dan kumpulan data. Untuk menentukan beberapa sumber daya dalam satu pernyataan, pisahkan ARNs dengan koma.

```
"Resource": [
    "resource1",
    "resource2"
     ]
```

Untuk melihat daftar jenis AWS IoT Analytics sumber daya dan jenis sumber daya ARNs, lihat [Sumber daya yang ditentukan oleh AWS IoT Analytics](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotanalytics.html#awsiotanalytics-resources-for-iam-policies) dalam *Panduan Pengguna IAM*. Untuk mempelajari tindakan yang dapat menentukan ARN setiap sumber daya, lihat [Tindakan yang ditentukan oleh AWS IoT Analytics](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotanalytics.html#awsiotanalytics-actions-as-permissions).

### Kunci syarat
<a name="id-based-policies-conditionkeys"></a>

Elemen `Condition` (atau *blok* `Condition`) memungkinkan Anda menentukan ketentuan yang mengizinkan Anda untuk menerapkan pernyataan. Elemen `Condition` bersifat opsional. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), seperti sama dengan atau kurang dari, untuk mencocokkan ketentuan dalam kebijakan dengan nilai dalam permintaan.

Jika Anda menentukan beberapa elemen `Condition` dalam pernyataan, atau beberapa kunci dalam satu elemen `Condition`, AWS mengevaluasinya menggunakan operasi `AND`. Jika Anda menentukan beberapa nilai untuk satu kunci kondisi, AWS akan mengevaluasi kondisi tersebut menggunakan operasi `OR` logis. Semua kondisi harus dipenuhi sebelum izin pernyataan diberikan.

Anda juga dapat menggunakan variabel placeholder saat menentukan kondisi. Misalnya, Anda dapat memberikan izin pengguna untuk mengakses sumber daya hanya jika ditandai dengan nama pengguna mereka. Untuk informasi lebih lanjut, lihat [Elemen kebijakan IAM: Variabel dan tanda](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html) dalam *Panduan Pengguna IAM*.

AWS IoT Analytics tidak menyediakan kunci kondisi khusus tujuh, tetapi mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dalam *Panduan Pengguna IAM*.

### Contoh
<a name="iam-id-based-policies-examples"></a>

Untuk melihat contoh kebijakan AWS IoT Analytics berbasis identitas, lihat. [AWS IoT Analytics contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples.md)

## AWS IoT Analytics kebijakan berbasis sumber daya
<a name="iam-resource-based-policies"></a>

AWS IoT Analytics tidak mendukung kebijakan berbasis sumber daya. *Untuk melihat contoh halaman kebijakan berbasis sumber daya terperinci, lihat [Menggunakan kebijakan berbasis sumber daya di Panduan](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html) Pengembang. AWS LambdaAWS Lambda * 

## Otorisasi berdasarkan tag AWS IoT Analytics
<a name="iam-tags"></a>

Anda dapat melampirkan tag ke AWS IoT Analytics sumber daya atau meneruskan tag dalam permintaan AWS IoT Analytics. Untuk mengontrol akses berdasarkan tag, Anda memberikan informasi tag dalam [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) kebijakan menggunakan `iotanalytics:ResourceTag/{key-name}, aws:RequestTag/{key-name}` atau kunci `aws:TagKeys` kondisi. Untuk informasi selengkapnya tentang menandai AWS IoT Analytics sumber daya, lihat [Menandai sumber daya Anda AWS IoT Analytics](https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#aws-iot-analytics-tagging).

Untuk melihat contoh kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tag pada sumber daya tersebut, lihat [Melihat AWS IoT Analytics saluran berdasarkan](https://docs.aws.amazon.com/iotanalytics/latest/userguide/security.html#security-iam-id-based-policy-examples-view-input-tags) tag.

## AWS IoT Analytics Peran IAM
<a name="iam-roles"></a>

[IAM role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas dalam Akun AWS Anda yang memiliki izin khusus.

### Menggunakan kredensi sementara dengan AWS IoT Analytics
<a name="iam-assume-roles"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensil keamanan sementara dengan memanggil AWS Security Token Service (AWS STS) operasi API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html)

AWS IoT Analytics tidak mendukung penggunaan kredensil sementara.

### Peran terkait layanan
<a name="iam-service-linked-roles"></a>

[Peran berlapis AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di akun IAM Anda dan dimiliki oleh layanan tersebut. Administrator IAM dapat melihat tetapi tidak dapat mengedit izin untuk peran terkait layanan.

AWS IoT Analytics tidak mendukung peran terkait layanan.

### Peran layanan
<a name="iam-service-roles"></a>

Fitur ini memungkinkan layanan untuk menerima [peran layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di akun IAM Anda dan dimiliki oleh akun tersebut. Ini berarti administrator IAM dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.

AWS IoT Analytics mendukung peran layanan.