

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Langkah 3: Mengatur Izin IAM
<a name="getting-started-iam-permissions"></a>

Selanjutnya, Anda harus membuat kebijakan AWS Identity and Access Management (IAM) yang memberi pengguna serangkaian izin dasar (misalnya, untuk membuat saluran Amazon IVS, mendapatkan informasi streaming, dan auto-record-to-S 3) dan menetapkan kebijakan tersebut kepada pengguna. [Anda dapat menetapkan izin saat membuat [pengguna baru atau menambahkan izin ke pengguna](#iam-permissions-new-user) yang sudah ada.](#iam-permissions-existing-user) Kedua prosedur diberikan di bawah ini.

Untuk informasi selengkapnya (misalnya, untuk mempelajari tentang pengguna dan kebijakan IAM, cara melampirkan kebijakan ke pengguna, dan cara membatasi apa yang dapat dilakukan pengguna dengan Amazon IVS), lihat:
+ [Membuat Pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#Using_CreateUser_console) *IAM*
+ Informasi [Keamanan Amazon IVS](security.md) tentang IAM dan “Kebijakan Terkelola untuk IVS.” 
+ Untuk record-to-S 3 fungsionalitas: [Menggunakan Peran Tertaut Layanan](security-service-linked-roles.md) dan [Rekam Otomatis ke Amazon S3](record-to-s3.md) di Panduan Pengguna *Amazon IVS*

Anda dapat menggunakan kebijakan terkelola AWS yang ada untuk Amazon IVS atau membuat kebijakan baru yang menyesuaikan izin yang ingin Anda berikan kepada sekumpulan pengguna, grup, atau peran. Kedua pendekatan tersebut dijelaskan di bawah ini.

## Menggunakan Kebijakan yang Ada untuk Izin IVS
<a name="iam-permissions-existing-policy"></a>

Dalam kebanyakan kasus, Anda akan ingin menggunakan kebijakan yang dikelola AWS untuk Amazon IVS. Mereka dijelaskan sepenuhnya di bagian [Kebijakan Terkelola untuk IVS](security-iam-awsmanpol.md) Keamanan *IVS*.
+ Gunakan kebijakan terkelola `IVSReadOnlyAccess` AWS untuk memberi pengembang aplikasi Anda akses ke semua operasi IVS Get dan List API (untuk streaming latensi rendah dan real-time).
+ Gunakan kebijakan terkelola `IVSFullAccess` AWS untuk memberi pengembang aplikasi Anda akses ke semua operasi API IVS (untuk streaming latensi rendah dan real-time).

## Opsional: Buat Kebijakan Kustom untuk Izin Amazon IVS
<a name="iam-permissions-new-policy"></a>

Ikuti langkah-langkah ini:

1. Masuk ke AWS Management Console dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**. Jendela **Tentukan izin** terbuka..

1. Di jendela **Tentukan izin**, pilih tab **JSON**, lalu salin dan tempel kebijakan IVS berikut ke area teks **editor kebijakan**. (Kebijakan ini tidak mencakup semua tindakan Amazon IVS. Anda dapat add/delete (Izinkan/Tolak) izin akses operasi sesuai kebutuhan. Lihat [Referensi API Streaming Latensi Rendah IVS](https://docs.aws.amazon.com//ivs/latest/LowLatencyAPIReference/Welcome.html) untuk detail tentang operasi IVS.)

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Effect": "Allow",
            "Action": [
               "ivs:CreateChannel",
               "ivs:CreateRecordingConfiguration",
               "ivs:GetChannel",
               "ivs:GetRecordingConfiguration",
               "ivs:GetStream",
               "ivs:GetStreamKey",
               "ivs:GetStreamSession",
               "ivs:ListChannels",
               "ivs:ListRecordingConfigurations",
               "ivs:ListStreamKeys",
               "ivs:ListStreams",
               "ivs:ListStreamSessions"
             ],
             "Resource": "*"
         },
         {
            "Effect": "Allow",
            "Action": [
               "cloudwatch:DescribeAlarms",
               "cloudwatch:GetMetricData",
               "s3:CreateBucket",
               "s3:GetBucketLocation",
               "s3:ListAllMyBuckets",
               "servicequotas:ListAWSDefaultServiceQuotas",
               "servicequotas:ListRequestedServiceQuotaChangeHistoryByQuota",
               "servicequotas:ListServiceQuotas",
               "servicequotas:ListServices",
               "servicequotas:ListTagsForResource"
            ],
            "Resource": "*"
         },
         {
            "Effect": "Allow",
            "Action": [
               "iam:AttachRolePolicy",
               "iam:CreateServiceLinkedRole",
               "iam:PutRolePolicy"
            ],
            "Resource": 
   "arn:aws:iam::*:role/aws-service-role/ivs.amazonaws.com/AWSServiceRoleForIVSRecordToS3*"
         }
      ]
   }
   ```

------

1. Masih di jendela **Tentukan izin**, pilih **Berikutnya** (gulir ke bagian bawah jendela untuk melihat ini). Jendela **Review dan Create** terbuka. 

1. Pada jendela **Tinjau dan buat**, masukkan **nama Kebijakan** dan tambahkan **Deskripsi** secara opsional. Catat nama kebijakan, karena Anda akan membutuhkannya saat membuat pengguna (di bawah). Pilih **Buat kebijakan** (di bagian bawah jendela).

1. Anda dikembalikan ke jendela konsol IAM, di mana Anda akan melihat spanduk yang mengonfirmasi bahwa kebijakan baru Anda telah dibuat.

## Buat Pengguna Baru dan Tambahkan Izin
<a name="iam-permissions-new-user"></a>

### Kunci Akses Pengguna IAM
<a name="iam-permissions-new-user-access-keys"></a>

Kunci Akses IAM terdiri dari ID kunci akses dan kunci akses rahasia. Mereka digunakan untuk menandatangani permintaan terprogram yang Anda buat ke AWS. Jika Anda tidak memiliki kunci akses, Anda dapat membuatnya dari AWS Management Console. Sebagai praktik terbaik, jangan membuat kunci akses root-user.

*Satu-satunya waktu Anda dapat melihat atau mengunduh kunci akses rahasia adalah ketika Anda membuat kunci akses. Anda tidak dapat memulihkannya nanti.* Namun, Anda dapat membuat kunci akses baru kapan saja; Anda harus memiliki izin untuk melakukan tindakan IAM yang diperlukan.

Selalu simpan kunci akses dengan aman. Jangan pernah membagikannya dengan pihak ketiga (bahkan jika pertanyaan tampaknya datang dari Amazon). Untuk informasi lebih lanjut, lihat [Mengelola access key untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) dalam *Panduan Pengguna IAM*.

### Prosedur
<a name="iam-permissions-new-user-procedure"></a>

Ikuti langkah-langkah ini:

1. Di panel navigasi, pilih **Pengguna**, lalu pilih **Buat pengguna**. Jendela **Tentukan detail pengguna** terbuka. 

1. Di jendela **Tentukan detail pengguna**:

   1. Di bawah **Rincian pengguna**, ketik **nama Pengguna** baru yang akan dibuat.

   1. Periksa **Berikan akses pengguna ke AWS Management Console**.

   1. Ketika diminta, pilih **Saya ingin membuat pengguna IAM**.

   1. Di bawah **Kata sandi konsol**, pilih Kata **sandi yang dibuat otomatis**.

   1. Periksa **Pengguna harus membuat kata sandi baru saat masuk berikutnya**.

   1. Pilih **Berikutnya**. Jendela **Setel izin** terbuka.

1. Di bawah **Setel izin**, pilih **Lampirkan kebijakan secara langsung**. Jendela **kebijakan izin** terbuka.

1. Di kotak pencarian, masukkan nama kebijakan IVS (baik kebijakan terkelola AWS atau kebijakan kustom yang Anda buat sebelumnya). Ketika ditemukan, centang kotak untuk memilih kebijakan.

1. Pilih **Berikutnya** (di bagian bawah jendela). Jendela **Review dan Create** terbuka.

1. Pada jendela **Tinjau dan buat**, konfirmasikan bahwa semua detail pengguna sudah benar, lalu pilih **Buat pengguna** (di bagian bawah jendela).

1. Jendela **Ambil kata sandi** terbuka, berisi detail **login Konsol** Anda. *Simpan informasi ini dengan aman untuk referensi di masa mendatang*. Setelah selesai, pilih **Kembali ke daftar pengguna**.

## Menambahkan Izin ke Pengguna yang Ada
<a name="iam-permissions-existing-user"></a>

Ikuti langkah-langkah ini:

1. Masuk ke AWS Management Console dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Pengguna**, lalu pilih nama pengguna yang ada untuk diperbarui. (Pilih nama dengan mengkliknya; jangan centang kotak pilihan.)

1. Pada halaman **Ringkasan**, pada tab Izin, pilih **Tambahkan **izin****. Jendela **Tambahkan izin** terbuka.

1. Pilih **Lampirkan kebijakan yang ada secara langsung**. Jendela **kebijakan izin** terbuka.

1. Di kotak pencarian, masukkan nama kebijakan IVS (baik kebijakan terkelola AWS atau kebijakan kustom yang Anda buat sebelumnya). Ketika kebijakan ditemukan, centang kotak untuk memilih kebijakan.

1. Pilih **Berikutnya** (di bagian bawah jendela). Jendela **Review** terbuka.

1. Pada jendela **Review**, pilih **Add Permissions** (di bagian bawah jendela).

1. Pada halaman **Ringkasan**, konfirmasikan bahwa kebijakan IVS telah ditambahkan.