

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Tag Editor
<a name="gettingstarted"></a>

**penting**  
Jangan menyimpan informasi pengenal pribadi (PII) atau informasi rahasia atau sensitif lainnya dalam tag. Kami menggunakan tag untuk memberi Anda layanan penagihan dan administrasi. Tag tidak dimaksudkan untuk digunakan dalam data sensitif atau privat.

Untuk menambahkan tag ke—atau mengedit atau menghapus tag—beberapa sumber daya sekaligus, gunakan Editor Tag. Degan Tag Editor, Anda dapat mencari sumber daya yang ingin Anda beri tag, lalu mengelola tag untuk sumber daya tersebut dalam hasil pencarian Anda. 

**Untuk memulai Editor Tag**

1. Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/console/home).

1. Lakukan salah satu dari langkah-langkah berikut:
   + Pilih **Layanan**. Kemudian, di bawah **Manajemen & Tata Kelola**, pilih **Resource Groups & Tag Editor**. Di panel navigasi di sebelah kiri, pilih **Editor Tag**.
   + Gunakan tautan langsung: [konsol Editor AWS Tag](https://console.aws.amazon.com/resource-groups/tag-editor/find-resources).

Tidak semua sumber daya dapat menerapkan tag. Untuk informasi tentang sumber daya yang didukung Editor Tag, lihat kolom **tag Editor Tag** di [Jenis sumber daya yang didukung](https://docs.aws.amazon.com//ARG/latest/userguide/supported-resources.html) di *Panduan AWS Resource Groups Pengguna*. Jika jenis sumber daya yang ingin Anda tag tidak didukung, beri AWS tahu dengan memilih **Umpan Balik** di sudut kiri bawah jendela konsol.

Untuk informasi tentang izin dan peran yang diperlukan untuk menandai sumber daya, lihat[Menyiapkan izin](gettingstarted-prereqs-permissions.md).

**Topics**
+ [Prasyarat untuk bekerja dengan Editor Tag](gettingstarted-prereqs.md)
+ [Menyiapkan izin](gettingstarted-prereqs-permissions.md)

# Prasyarat untuk bekerja dengan Editor Tag
<a name="gettingstarted-prereqs"></a>

Sebelum Anda mulai bekerja untuk menandai sumber daya Anda, pastikan Anda telah aktif Akun AWS dengan sumber daya yang ada dan hak yang sesuai untuk menandai sumber daya dan membuat grup.

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [Buat sumber daya](#gettingstarted-prereqs-create)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Buat sumber daya
<a name="gettingstarted-prereqs-create"></a>

Anda harus memiliki sumber daya di tag Anda Akun AWS . Untuk informasi selengkapnya tentang jenis sumber daya yang didukung, lihat kolom **Tag Editor Tagging** di bawah [Jenis sumber daya yang didukung](https://docs.aws.amazon.com//ARG/latest/userguide/supported-resources.html) di *Panduan AWS Resource Groups Pengguna*.

# Menyiapkan izin
<a name="gettingstarted-prereqs-permissions"></a>

Untuk memanfaatkan sepenuhnya Editor Tag, Anda mungkin memerlukan izin tambahan untuk menandai sumber daya atau untuk melihat kunci dan nilai tag sumber daya. Izin ini ada dalam kategori berikut: 
+ Izin untuk layanan individual sehingga Anda dapat menandai sumber daya dari layanan tersebut dan memasukkannya ke dalam grup sumber daya.
+ Izin yang diperlukan untuk menggunakan konsol Editor Tag.

Jika Anda seorang administrator, Anda dapat memberikan izin untuk pengguna Anda dengan membuat kebijakan melalui layanan AWS Identity and Access Management (IAM). Pertama-tama Anda membuat peran, pengguna, atau grup IAM, lalu menerapkan kebijakan dengan izin yang mereka butuhkan. Untuk informasi tentang membuat dan melampirkan kebijakan IAM, lihat [Bekerja dengan](https://docs.aws.amazon.com//IAM/latest/UserGuide/ManagingPolicies.html) kebijakan.

## Izin untuk layanan individual
<a name="rg-perms-individual-services"></a>

**penting**  
Bagian ini menjelaskan izin yang diperlukan jika Anda ingin menandai sumber daya **dari konsol AWS layanan lain** dan. APIs

Untuk menambahkan tag ke sumber daya, Anda memerlukan izin yang diperlukan untuk layanan yang menjadi sumber daya tersebut. [Misalnya, untuk menandai instans Amazon EC2, Anda harus memiliki izin untuk operasi penandaan di API layanan tersebut, seperti operasi Amazon EC2. CreateTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateTags.html)

## Izin yang diperlukan untuk menggunakan konsol Editor Tag
<a name="gettingstarted-prereqs-permissions-te"></a>

Untuk menggunakan konsol Editor Tag untuk mencantumkan dan menandai sumber daya, izin berikut harus ditambahkan ke pernyataan kebijakan pengguna di IAM. Anda dapat menambahkan kebijakan AWS terkelola yang dikelola dan terus diperbarui oleh AWS, atau Anda dapat membuat dan memelihara kebijakan kustom Anda sendiri.

### Menggunakan kebijakan AWS terkelola untuk izin Editor Tag
<a name="prereqs-permissions-managedpolicies"></a>

Editor Tag mendukung kebijakan AWS terkelola berikut yang dapat Anda gunakan untuk memberikan seperangkat izin yang telah ditentukan sebelumnya kepada pengguna Anda. Anda dapat melampirkan kebijakan terkelola ini ke peran, pengguna, atau grup apa pun seperti kebijakan lain yang Anda buat.

**[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorReadOnlyAccess)**  
Kebijakan ini memberikan peran IAM terlampir atau izin pengguna untuk memanggil operasi hanya-baca untuk keduanya AWS Resource Groups dan Editor Tag. Untuk membaca tag sumber daya, Anda juga harus memiliki izin untuk sumber daya tersebut melalui kebijakan terpisah. Pelajari lebih lanjut di berikut Catatan **penting**.

**[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)**  
Kebijakan ini memberikan peran IAM terlampir atau izin pengguna untuk memanggil operasi Resource Groups dan operasi tag baca dan tulis di Editor Tag. Untuk membaca atau menulis tag sumber daya, Anda juga harus memiliki izin untuk sumber daya tersebut melalui kebijakan terpisah. Pelajari lebih lanjut di berikut Catatan **penting**.

**penting**  
Dua kebijakan sebelumnya memberikan izin untuk memanggil operasi Editor Tag dan menggunakan konsol Editor Tag. Namun, Anda juga harus memiliki izin tidak hanya untuk menjalankan operasi, tetapi juga izin yang sesuai untuk sumber daya tertentu yang tagnya Anda coba akses. Untuk memberikan akses ke tag tersebut, Anda juga harus melampirkan salah satu kebijakan berikut:  
Kebijakan AWS terkelola [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ReadOnlyAccess)memberikan izin untuk operasi hanya-baca untuk setiap sumber daya layanan. AWS secara otomatis menjaga kebijakan ini tetap up to date dengan Layanan AWS yang baru saat tersedia.
Banyak layanan menyediakan kebijakan AWS terkelola hanya-baca khusus layanan yang dapat Anda gunakan untuk membatasi akses hanya ke sumber daya yang disediakan oleh layanan tersebut. Misalnya, Amazon EC2 menyediakan. [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonEC2ReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonEC2ReadOnlyAccess)
Anda dapat membuat kebijakan sendiri yang hanya memberikan akses ke operasi hanya-baca khusus untuk beberapa layanan dan sumber daya yang ingin diakses pengguna. Kebijakan ini menggunakan strategi allowlist atau strategi denylist.  
Strategi allowlist memanfaatkan fakta bahwa akses ditolak secara default sampai Anda secara ***eksplisit mengizinkannya*** dalam kebijakan. Jadi, Anda dapat menggunakan kebijakan seperti contoh berikut.  

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [ "tag:*" ],
              "Resource": [
                  "arn:aws:ec2:us-east-1:444455556666:*",
                  "arn:aws:s3:::amzn-s3-demo-bucket2"
                  ]
          }
      ]
  }
  ```
Atau, Anda dapat menggunakan strategi denylist yang memungkinkan akses ke semua sumber daya kecuali yang Anda blokir secara eksplisit. Ini memerlukan kebijakan terpisah yang berlaku untuk pengguna yang relevan yang memungkinkan akses. Kebijakan contoh berikut kemudian menolak akses ke sumber daya tertentu yang terdaftar oleh Amazon Resource Name (ARN).  

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Deny",
              "Action": [ "tag:*" ],
              "Resource": [
                  "arn:aws:ec2:us-east-1:123456789012:instance:*",
                  "arn:aws:s3:::amzn-s3-demo-bucket3"
               ]
          }
      ]
  }
  ```

### Menambahkan izin Editor Tag secara manual
<a name="prereqs-permissions-manualadd"></a>
+ `tag:*`(Izin ini memungkinkan semua tindakan Editor Tag. Jika Anda ingin membatasi tindakan yang tersedia bagi pengguna, Anda dapat mengganti tanda bintang dengan [tindakan tertentu, atau dengan daftar tindakan](https://docs.aws.amazon.com//IAM/latest/UserGuide/list_awsresourcegroups.html) yang dipisahkan koma.)
+ `tag:GetResources`
+ `tag:TagResources`
+ `tag:UntagResources`
+ `tag:getTagKeys`
+ `tag:getTagValues`
+ `resource-explorer:*`
+ `resource-groups:SearchResources`
+ `resource-groups:ListResourceTypes`

**catatan**  
`resource-groups:SearchResources`Izin ini memungkinkan Editor Tag untuk mencantumkan sumber daya saat Anda memfilter pencarian menggunakan kunci tag atau nilai.   
`resource-explorer:ListResources`Izin ini memungkinkan Editor Tag untuk mencantumkan sumber daya saat Anda mencari sumber daya tanpa menentukan tag penelusuran. 

## Memberikan izin untuk menggunakan Editor Tag
<a name="gettingstarted-prereqs-permissions-howto"></a>

Untuk menambahkan kebijakan penggunaan AWS Resource Groups dan Editor Tag ke peran, lakukan hal berikut.

1. Buka [konsol IAM ke halaman **Peran**](https://console.aws.amazon.com/iamv2/home#/roles).

1. Temukan peran yang ingin Anda berikan izin Editor Tag. Pilih nama peran untuk membuka halaman **Ringkasan** peran.

1. Di **Izin** pilih, pilih **Tambahkan izin**.

1. Pilih **Lampirkan kebijakan yang ada secara langsung**.

1. Pilih **Buat kebijakan**.

1. Pada tab **JSON**, tempel pernyataan kebijakan berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*",
           "resource-groups:SearchResources",
           "resource-groups:ListResourceTypes"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**catatan**  
Contoh pernyataan kebijakan ini memberikan izin untuk hanya melakukan tindakan Editor Tag.

1. Pilih **Berikutnya: Tanda** dan kemudian pilih **Berikutnya: Tinjau.**

1. Masukkan nama dan deskripsi untuk kebijakan baru. Misalnya, **AWSTaggingAccess**.

1. Pilih **Buat kebijakan**.

Setelah kebijakan disimpan di IAM, Anda dapat melampirkannya ke prinsipal lain, seperti peran, grup, atau pengguna. Untuk informasi selengkapnya tentang cara menambahkan kebijakan ke prinsipal, lihat [Menambahkan dan menghapus izin identitas IAM di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) Pengguna *IAM*.

## Otorisasi dan kontrol akses berdasarkan tag
<a name="rg-perms-iam"></a>

Layanan AWS mendukung yang berikut ini:
+ **Kebijakan berbasis tindakan** — Misalnya, Anda dapat membuat kebijakan yang memungkinkan pengguna untuk melakukan `GetTagKeys` atau `GetTagValues` beroperasi, tetapi tidak ada yang lain.
+ **Izin tingkat sumber daya dalam kebijakan** — Banyak layanan mendukung penggunaan [ARNs](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html)untuk menentukan sumber daya individual dalam kebijakan.
+ **Otorisasi berdasarkan tag** — Banyak layanan mendukung penggunaan tag sumber daya dalam kondisi kebijakan. Misalnya, Anda dapat membuat kebijakan yang memungkinkan pengguna mengakses penuh ke grup yang memiliki tag yang sama dengan pengguna. Untuk informasi lebih lanjut, lihat [Untuk apa ABAC? AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) dalam *AWS Identity and Access Management User Guide*.
+ **Kredensial sementara** — Pengguna dapat mengambil peran dengan kebijakan yang memungkinkan operasi Editor Tag.

Editor Tag tidak menggunakan peran terkait layanan apa pun.

Untuk informasi selengkapnya tentang bagaimana Editor Tag terintegrasi dengan AWS Identity and Access Management (IAM), lihat topik berikut di *AWS Identity and Access Management Panduan Pengguna*:
+ [AWS layanan yang bekerja dengan IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html#management_svcs)
+ [Tindakan, sumber daya, dan kunci kondisi untuk Editor Tag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awstageditor.html)
+ [Mengontrol akses ke AWS sumber daya menggunakan kebijakan](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_controlling.html)