

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana Amazon Timestream LiveAnalytics bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke Timestream LiveAnalytics, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan dengan Timestream. LiveAnalytics *Untuk mendapatkan tampilan tingkat tinggi tentang cara Timestream untuk LiveAnalytics dan AWS layanan lainnya bekerja dengan IAM, lihat [AWS Layanan yang Bekerja dengan IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [Timestream untuk kebijakan berbasis LiveAnalytics identitas](#security_iam_service-with-iam-id-based-policies)
+ [Timestream untuk kebijakan berbasis sumber LiveAnalytics daya](#security_iam_service-with-iam-resource-based-policies)
+ [Otorisasi berdasarkan Timestream untuk tag LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Timestream untuk peran LiveAnalytics IAM](#security_iam_service-with-iam-roles)

## Timestream untuk kebijakan berbasis LiveAnalytics identitas
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Timestream untuk LiveAnalytics mendukung tindakan dan sumber daya tertentu, dan kunci kondisi. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi Elemen Kebijakan JSON IAM ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

 Anda dapat menentukan tindakan berikut dalam elemen Tindakan pernyataan kebijakan IAM. Gunakan kebijakan untuk memberikan izin untuk melaksanakan operasi dalam AWS. Saat Anda menggunakan tindakan dalam kebijakan, Anda biasanya mengizinkan atau menolak akses ke operasi API, perintah CLI, atau perintah SQL dengan nama yang sama. 

 Dalam beberapa kasus, tindakan tunggal mengontrol akses ke operasi API serta perintah SQL. Atau, beberapa operasi memerlukan beberapa tindakan yang berbeda. 

Untuk daftar Timestream yang didukung untuk LiveAnalytics `Action`'s, lihat tabel di bawah ini:

**catatan**  
Untuk semua database spesifik`Actions`, Anda dapat menentukan ARN database untuk membatasi tindakan ke database tertentu.


| Tindakan | Deskripsi | Tingkat akses | Jenis sumber daya (\$1diperlukan) | 
| --- | --- | --- | --- | 
|  DescribeEndpoints  |  Mengembalikan titik akhir Timestream yang permintaan berikutnya harus dibuat.   |  Semua  |  \$1  | 
|  Pilih  |  Jalankan kueri di Timestream yang memilih data dari satu atau beberapa tabel. [Lihat catatan ini untuk penjelasan rinci](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues)  |  Baca  |  meja\$1  | 
|  CancelQuery  |  Batalkan kueri.  |  Baca  |  \$1  | 
|  ListTables  |  Dapatkan daftar tabel.  |  Daftar  |  basis data\$1  | 
|  ListDatabases  |  Dapatkan daftar database.  |  Daftar  |  \$1  | 
|  ListMeasures  |  Dapatkan daftar tindakan.  |  Baca  |  meja\$1  | 
|  DescribeTable  |  Dapatkan deskripsi tabel.  |  Baca  |  meja\$1  | 
|  DescribeDatabase  |  Dapatkan deskripsi database.  |  Baca  |  basis data\$1  | 
|  SelectValues  |  Jalankan kueri yang tidak memerlukan sumber daya tertentu untuk ditentukan. [Lihat catatan ini untuk penjelasan rinci](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues).  |  Baca  |  \$1  | 
|  WriteRecords  |  Masukkan data ke Timestream.  |  Tulis  |  meja\$1  | 
|  CreateTable  |  Buat tabel.  |  Tulis  |  basis data\$1  | 
|  CreateDatabase  |  Buat database.  |  Tulis  |  \$1  | 
|  DeleteDatabase  |  Hapus database.  |  Tulis  |  \$1  | 
|  UpdateDatabase  |  Perbarui database.  |  Tulis  |  \$1  | 
|  DeleteTable  |  Hapus tabel.  |  Tulis  |  basis data\$1  | 
|  UpdateTable  |  Perbarui tabel.   |  Tulis  |  basis data\$1  | 

#### SelectValues vs. pilih:
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues`adalah `Action` yang digunakan untuk kueri yang *tidak* memerlukan sumber daya. Contoh kueri yang tidak memerlukan sumber daya adalah sebagai berikut:

```
SELECT 1
```

Perhatikan bahwa kueri ini tidak merujuk ke Timestream tertentu untuk LiveAnalytics sumber daya. Pertimbangkan contoh lain:

```
SELECT now()
```

Kueri ini mengembalikan stempel waktu saat ini menggunakan `now()` fungsi, tetapi tidak memerlukan sumber daya yang akan ditentukan. `SelectValues`sering digunakan untuk pengujian, sehingga Timestream untuk LiveAnalytics dapat menjalankan kueri tanpa sumber daya. Sekarang, pertimbangkan `Select` kueri:

```
SELECT * FROM database.table
```

Jenis kueri ini membutuhkan sumber daya, khususnya Timestream untuk LiveAnalytics `table`, sehingga data yang ditentukan dapat diambil dari tabel.

### Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Dalam Timestream untuk LiveAnalytics database dan tabel dapat digunakan dalam `Resource` elemen izin IAM.

Timestream untuk sumber daya LiveAnalytics database memiliki ARN berikut:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

Timestream untuk sumber daya LiveAnalytics tabel memiliki ARN berikut:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Untuk informasi selengkapnya tentang format ARNs, lihat [Amazon Resource Names (ARNs) dan Ruang Nama AWS Layanan](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Misalnya, untuk menentukan `database` ruang kunci dalam pernyataan Anda, gunakan ARN berikut:

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Untuk menentukan semua database milik akun tertentu, gunakan wildcard (\$1):

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Beberapa Timestream untuk LiveAnalytics tindakan, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (\$1).

```
"Resource": "*"
```

### Kunci syarat
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Timestream for LiveAnalytics tidak menyediakan kunci kondisi khusus layanan apa pun, tetapi mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat [Kunci Konteks Kondisi AWS Global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

### Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Untuk melihat contoh Timestream untuk kebijakan LiveAnalytics berbasis identitas, lihat. [Amazon Timestream untuk contoh kebijakan berbasis LiveAnalytics identitas](security_iam_id-based-policy-examples.md)

## Timestream untuk kebijakan berbasis sumber LiveAnalytics daya
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Timestream for LiveAnalytics tidak mendukung kebijakan berbasis sumber daya. Untuk melihat contoh halaman detail kebijakan berbasis sumber daya, lihat [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Otorisasi berdasarkan Timestream untuk tag LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Anda dapat mengelola akses ke Timestream untuk LiveAnalytics sumber daya dengan menggunakan tag. Untuk mengelola akses sumber daya berdasarkan tag, Anda memberikan informasi tag dalam [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) kebijakan menggunakan kunci`timestream:ResourceTag/key-name`,`aws:RequestTag/key-name`, atau `aws:TagKeys` kondisi. Untuk informasi selengkapnya tentang menandai Timestream untuk LiveAnalytics sumber daya, lihat. [Menambahkan tanda dan label untuk sumber daya](tagging-keyspaces.md)

Untuk melihat contoh kebijakan-kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tanda pada sumber daya tersebut, lihat [Timestream untuk akses LiveAnalytics sumber daya berdasarkan tag](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Timestream untuk peran LiveAnalytics IAM
<a name="security_iam_service-with-iam-roles"></a>

[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas dalam AWS akun Anda yang memiliki izin tertentu.

### Menggunakan kredensi sementara dengan Timestream untuk LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensyal keamanan sementara dengan memanggil operasi AWS STS API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

### Peran terkait layanan
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Timestream for LiveAnalytics tidak mendukung peran terkait layanan.

### Peran layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Timestream for LiveAnalytics tidak mendukung peran layanan.