

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pilih atribut Anda untuk kontrol akses
<a name="configure-abac-attributes"></a>

Gunakan prosedur berikut untuk menyiapkan atribut untuk konfigurasi ABAC Anda. 

**catatan**  
Prosedur ini hanya berlaku ketika Anda ingin memetakan atribut dari direktori Pusat Identitas IAM Anda untuk digunakan sebagai tag sesi. Jika Anda meneruskan atribut dari penyedia identitas eksternal (idP) melalui pernyataan SAMP, Anda tidak perlu mengonfigurasi pemetaan atribut di sini. Untuk informasi selengkapnya, lihat [Memilih atribut saat menggunakan penyedia identitas eksternal sebagai sumber identitas Anda](attributesforaccesscontrol.md#abac-getting-started-idp). Nilai yang ditetapkan dalam pemetaan dari direktori Identity Center menimpa nilai yang ditetapkan dalam pernyataan SAMP.

**Untuk memilih atribut Anda menggunakan konsol IAM Identity Center**

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Pengaturan**

1. Pada halaman **Pengaturan**, pilih tab **Atribut untuk kontrol akses**, lalu pilih **Kelola atribut**.

1. Pada halaman **Atribut untuk kontrol akses**, pilih **Tambahkan atribut** dan masukkan detail **Kunci** dan **Nilai**. Di sinilah Anda akan memetakan atribut yang berasal dari sumber identitas Anda ke atribut yang diteruskan oleh IAM Identity Center sebagai tag sesi.  
![Detail nilai kunci di konsol Pusat Identitas IAM.](http://docs.aws.amazon.com/id_id/singlesignon/latest/userguide/images/abac_key_value.png)

   **Kunci** mewakili nama yang Anda berikan ke atribut untuk digunakan dalam kebijakan. Ini bisa berupa nama sewenang-wenang, tetapi Anda perlu menentukan nama persis itu dalam kebijakan yang Anda buat untuk kontrol akses. Misalnya, katakanlah Anda menggunakan Okta (iDP eksternal) sebagai sumber identitas Anda dan harus meneruskan data pusat biaya organisasi Anda sebagai tag sesi. Di **Key**, Anda akan memasukkan nama yang sama cocok **CostCenter**seperti nama kunci Anda. Penting untuk dicatat bahwa nama apa pun yang Anda pilih di sini, itu juga harus diberi nama yang persis sama dalam nama Anda `Kunci syarat aws:PrincipalTag` (yaitu,). `"ec2:ResourceTag/CostCenter": "${aws:PrincipalTag/CostCenter}"`
**catatan**  
Gunakan atribut nilai tunggal untuk kunci Anda, misalnya,**Manager**. IAM Identity Center tidak mendukung atribut multi-nilai untuk ABAC, misalnya,. **Manager, IT Systems**

   **Nilai** mewakili konten atribut yang berasal dari sumber identitas yang dikonfigurasi. Di sini Anda dapat memasukkan nilai apa pun dari tabel sumber identitas yang sesuai yang tercantum dalam[Pemetaan atribut antara Pusat Identitas IAM dan direktori Penyedia Identitas Eksternal](attributemappingsconcept.md). Misalnya, menggunakan konteks yang disediakan dalam contoh yang disebutkan di atas, Anda akan meninjau daftar atribut idP yang didukung dan menentukan bahwa kecocokan terdekat dari atribut yang didukung akan menjadi **`${path:enterprise.costCenter}`**dan Anda kemudian akan memasukkannya di bidang **Nilai**. Lihat tangkapan layar yang disediakan di atas untuk referensi. Perhatikan, bahwa Anda tidak dapat menggunakan nilai atribut idP eksternal di luar daftar ini untuk ABAC kecuali Anda menggunakan opsi untuk meneruskan atribut melalui pernyataan SAMP.

1. Pilih **Simpan perubahan**.

Sekarang setelah Anda mengonfigurasi pemetaan atribut kontrol akses Anda, Anda harus menyelesaikan proses konfigurasi ABAC. Untuk melakukannya, buat aturan ABAC Anda dan tambahkan aturan tersebut ke kebijakan berbasis and/or sumber daya set izin Anda. Ini diperlukan agar Anda dapat memberikan akses identitas pengguna ke AWS sumber daya. Untuk informasi selengkapnya, lihat [Buat kebijakan izin untuk ABAC di IAM Identity Center](configure-abac-policies.md).