

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengatur Kepemilikan Objek saat membuat bucket
<a name="object-ownership-new-bucket"></a>

Saat membuat bucket, Anda dapat mengonfigurasi Kepemilikan S3 Object. Untuk mengatur Kepemilikan Objek untuk bucket yang ada, lihat [Menyetel Kepemilikan Objek pada bucket yang ada](object-ownership-existing-bucket.md).

S3 Object Ownership adalah setelan tingkat ember Amazon S3 yang dapat Anda gunakan untuk [menonaktifkan daftar kontrol akses ACLs (](acl-overview.md)) dan mengambil kepemilikan setiap objek di bucket Anda, menyederhanakan manajemen akses untuk data yang disimpan di Amazon S3. Secara default, Kepemilikan Objek S3 disetel ke pengaturan yang diberlakukan pemilik Bucket, dan ACLs dinonaktifkan untuk bucket baru. Dengan ACLs dinonaktifkan, pemilik bucket memiliki setiap objek di bucket dan mengelola akses ke data secara eksklusif dengan menggunakan kebijakan manajemen akses. Kami menyarankan agar Anda tetap ACLs dinonaktifkan, kecuali dalam keadaan yang tidak biasa di mana Anda harus mengontrol akses untuk setiap objek secara individual. 

Object Ownership memiliki tiga pengaturan yang dapat Anda gunakan untuk mengontrol kepemilikan objek yang diunggah ke bucket Anda dan untuk menonaktifkan atau mengaktifkan ACLs:

**ACLs dinonaktifkan**
+ **Pemilik bucket diberlakukan (default)** — ACLs dinonaktifkan, dan pemilik bucket secara otomatis memiliki dan memiliki kontrol penuh atas setiap objek di bucket. ACLs tidak lagi memengaruhi izin ke data di bucket S3. Bucket tersebut menggunakan kebijakan untuk menentukan kontrol akses.

**ACLs diaktifkan**
+ **Pemilik bucket yang dipilih**—Pemilik bucket memiliki dan diberikan kendali penuh atas objek baru yang ditulis akun lain ke bucket dengan ACL `bucket-owner-full-control` yang dibatasi. 
+ **Penulis objek** — Akun AWS Yang mengunggah objek memiliki objek, memiliki kontrol penuh atasnya, dan dapat memberikan pengguna lain akses ke sana melalui. ACLs

**Izin**: Untuk menerapkan pengaturan yang **diberlakukan pemilik** **Bucket atau pengaturan pilihan pemilik Bucket**, Anda harus memiliki izin berikut: `s3:CreateBucket` dan `s3:PutBucketOwnershipControls`. Tidak diperlukan izin tambahan saat membuat bucket dengan pengaturan **Object writer** yang diterapkan. *Untuk informasi selengkapnya tentang izin Amazon S3, lihat [Kunci tindakan, sumber daya, dan kondisi untuk Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html) di Referensi Otorisasi Layanan.* 

Untuk informasi selengkapnya tentang izin operasi S3 API menurut jenis sumber daya S3, lihat. [Izin yang diperlukan untuk operasi API Amazon S3](using-with-s3-policy-actions.md)

**penting**  
Mayoritas kasus penggunaan modern di Amazon S3 tidak lagi memerlukan penggunaan ACLs, dan kami menyarankan Anda menonaktifkan ACLs kecuali dalam keadaan di mana Anda perlu mengontrol akses untuk setiap objek satu per satu. Dengan Object Ownership, Anda dapat menonaktifkan ACLs dan mengandalkan kebijakan untuk kontrol akses. Saat Anda menonaktifkan ACLs, Anda dapat dengan mudah memelihara ember dengan objek yang diunggah oleh AWS akun yang berbeda. Anda, sebagai pemilik bucket, memiliki semua objek di bucket dan dapat mengelola akses ke mereka menggunakan kebijakan. 

## Menggunakan konsol S3
<a name="object-ownership-new-bucket-console"></a>

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah tempat Anda ingin membuat ember. 
**catatan**  
Setelah membuat bucket, Anda tidak dapat mengubah Region. 
Untuk meminimalkan latensi dan biaya serta memenuhi persyaratan regulasi, pilih Wilayah yang dekat dengan Anda. Objek yang disimpan di Wilayah tidak pernah keluar dari Wilayah kecuali Anda secara tegas mentransfer atau mereplikasinya ke Wilayah lain. Untuk daftar Amazon S3 Wilayah AWS, lihat [Layanan AWS titik akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) di. *Referensi Umum Amazon Web Services*

1. Di panel navigasi kiri, pilih **Bucket tujuan umum**.

1. Pilih **Buat bucket**. Halaman **Buat bucket** terbuka.

1. Untuk **Nama bucket**, masukkan nama untuk bucket Anda.

   Nama bucket harus:
   + Unik dalam partisi. Partisi adalah pengelompokan Wilayah. AWS saat ini memiliki tiga partisi: `aws` (Kawasan komersial), `aws-cn` (Wilayah Tiongkok), dan `aws-us-gov` (AWS GovCloud (US) Regions).
   + Panjangnya antara 3 hingga 63 karakter.
   + Hanya terdiri dari huruf kecil, angka, titik (`.`), dan tanda hubung (). `-` Untuk kompatibilitas terbaik, sebaiknya hindari penggunaan period (`.`) dalam nama bucket, kecuali bucket yang hanya digunakan untuk hosting situs statis.
   + Dimulai dan diakhiri dengan huruf atau angka. 
   + Untuk daftar lengkap aturan penamaan ember, lihat. [Aturan penamaan bucket tujuan umum](bucketnamingrules.md)
**penting**  
Setelah membuat bucket, Anda tidak dapat mengubah namanya. 
Jangan sertakan informasi sensitif dalam nama bucket. Nama bucket terlihat dalam URLs yang menunjuk objek dalam bucket.

1. (Opsional) Di bawah **Konfigurasi umum**, Anda dapat memilih untuk menyalin setelan bucket yang ada ke bucket baru Anda. Jika Anda tidak ingin menyalin pengaturan bucket yang ada, lewati ke langkah berikutnya.
**catatan**  
Opsi ini:  
Tidak tersedia di AWS CLI dan hanya tersedia di konsol Amazon S3
Tidak menyalin kebijakan bucket dari bucket yang ada ke bucket baru

    Untuk menyalin setelan bucket yang ada, di bagian **Salin setelan dari bucket yang ada**, pilih **Pilih bucket**. **Jendela Select bucket** terbuka. Temukan bucket dengan pengaturan yang ingin Anda salin, lalu pilih **Pilih bucket**. Jendela **Choose bucket** ditutup, dan jendela **Create bucket** terbuka kembali.

   Di bawah **Salin pengaturan dari bucket yang ada**, Anda sekarang melihat nama bucket yang Anda pilih. Pengaturan bucket baru Anda sekarang cocok dengan pengaturan bucket yang Anda pilih. Jika Anda ingin menghapus pengaturan yang disalin, pilih **Pulihkan default**. Tinjau setelan bucket yang tersisa di halaman **Buat bucket**. Jika Anda tidak ingin membuat perubahan apa pun, Anda dapat melompat ke langkah terakhir. 

1. Di bawah **Kepemilikan Objek**, untuk menonaktifkan atau mengaktifkan ACLs dan mengontrol kepemilikan objek yang diunggah di bucket Anda, pilih salah satu pengaturan berikut:

**ACLs dinonaktifkan**
   +  **Pemilik bucket diberlakukan (default)** — ACLs dinonaktifkan, dan pemilik bucket secara otomatis memiliki dan memiliki kontrol penuh atas setiap objek di bucket tujuan umum. ACLs tidak lagi memengaruhi izin akses ke data di bucket tujuan umum S3. Bucket menggunakan kebijakan secara eksklusif untuk menentukan kontrol akses.

     Secara default, ACLs dinonaktifkan. Mayoritas kasus penggunaan modern di Amazon S3 tidak lagi memerlukan penggunaan. ACLs Kami menyarankan agar Anda tetap ACLs dinonaktifkan, kecuali dalam keadaan di mana Anda harus mengontrol akses untuk setiap objek secara individual. Untuk informasi selengkapnya, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](about-object-ownership.md).

**ACLs diaktifkan**
   + **Pemilik bucket yang dipilih**—Pemilik bucket memiliki dan diberikan kendali penuh atas objek baru yang ditulis akun lain ke bucket dengan ACL `bucket-owner-full-control` yang dibatasi. 

     Jika Anda menerapkan pengaturan **Pemilik bucket yang dipilih**, agar semua unggahan Amazon S3 menyertakan ACL `bucket-owner-full-control` yang terekam, Anda dapat [menambahkan kebijakan bucket](ensure-object-ownership.md#ensure-object-ownership-bucket-policy) yang hanya mengizinkan unggahan objek yang menggunakan ACL ini.
   + **Penulis objek** — Akun AWS Yang mengunggah objek memiliki objek, memiliki kontrol penuh atasnya, dan dapat memberikan pengguna lain akses ke sana melalui. ACLs
**catatan**  
Pengaturan default-nya adalah **Pemilik Bucket yang diberlakukan**. Untuk menerapkan pengaturan default dan tetap ACLs dinonaktifkan, hanya `s3:CreateBucket` izin yang diperlukan. Untuk mengaktifkan ACLs, Anda harus memiliki `s3:PutBucketOwnershipControls` izin.

1. Di bawah **Pengaturan Blokir Akses Publik untuk bucket ini**, pilih pengaturan Blokir Akses Publik yang ingin Anda terapkan ke bucket. 

   Secara default, semua pengaturan Blokir Akses Publik untuk bucket direktori diaktifkan. Kami menyarankan Anda tetap mengaktifkan semua pengaturan, kecuali Anda tahu bahwa Anda perlu menonaktifkan satu atau beberapa pengaturan untuk kasus penggunaan spesifik Anda. Untuk informasi lebih lanjut tentang pemblokiran akses publik, lihat [Melakukan blok akses publik ke penyimpanan Amazon S3 Anda](access-control-block-public-access.md).
**catatan**  
Untuk mengaktifkan semua pengaturan Blokir Akses Publik, hanya izin `s3:CreateBucket` yang diperlukan. Untuk mematikan pengaturan Blokir Akses Publik, Anda harus memiliki izin `s3:PutBucketPublicAccessBlock`.

1. (Opsional) Secara default, **Bucket Versioning dinonaktifkan**. Penentuan Versi adalah cara menyimpan beberapa varian objek dalam bucket yang sama. Anda dapat menggunakan Penentuan Versi untuk menyimpan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan dalam bucket Anda. Dengan versioning, Anda dapat lebih mudah memulihkan dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi. Untuk informasi selengkapnya tentang penentuan versi, lihat [Mempertahankan beberapa versi objek dengan Versi S3](Versioning.md). 

   **Untuk mengaktifkan pembuatan versi di bucket Anda, pilih Aktifkan.** 

1. (Opsional) Di bawah **Tanda**, Anda dapat memilih untuk menambahkan tanda ke bucket Anda. Dengan alokasi AWS biaya, Anda dapat menggunakan tag bucket untuk membubuhi keterangan penagihan penggunaan bucket. Tanda adalah pasangan nilai kunci yang mewakili label yang Anda tetapkan ke bucket. Untuk informasi selengkapnya, lihat [Menggunakan tanda alokasi biaya bucket S3](CostAllocTagging.md).

   Untuk menambahkan tanda bucket, masukkan **Kunci** dan secara opsional **Nilai**, lalu pilih **Tambahkan Tanda**.

1. Untuk mengonfigurasi **enkripsi Default**, di bawah **Jenis enkripsi**, pilih salah satu dari berikut ini: 
   + **Enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)**
   + **Enkripsi sisi server dengan AWS Key Management Service kunci (SSE-KMS)**
   + **Enkripsi sisi server dua lapis dengan kunci () (DSSE-KMS AWS Key Management Service )AWS KMS**
**penting**  
Jika Anda menggunakan opsi SSE-KMS atau DSSE-KMS untuk konfigurasi enkripsi default Anda, Anda tunduk pada kuota permintaan per detik (RPS) sebesar. AWS KMS*Untuk informasi selengkapnya tentang AWS KMS kuota dan cara meminta kenaikan kuota, lihat [Kuota](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html) di Panduan Pengembang AWS Key Management Service .*

   Bucket dan objek baru dienkripsi dengan menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3) sebagai tingkat dasar konfigurasi enkripsi. Untuk informasi selengkapnya tentang enkripsi default, lihat [Mengatur perilaku enkripsi sisi server default untuk bucket Amazon S3](bucket-encryption.md). Untuk informasi selengkapnya tentang SSE-S3, lihat. [Menggunakan enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)](UsingServerSideEncryption.md)

   Untuk informasi selengkapnya tentang penggunaan enkripsi sisi server untuk mengenkripsi data Anda, lihat. [Melindungi data dengan enkripsi](UsingEncryption.md) 

1. Jika Anda memilih **enkripsi sisi server dengan AWS Key Management Service kunci (SSE-KMS) atau enkripsi sisi server dual-layer dengan AWS Key Management Service ()** **kunci (DSSE-KMS), lakukan hal berikut**:AWS KMS

   1. Di bawah **AWS KMS kunci**, tentukan kunci KMS Anda dengan salah satu cara berikut ini:
      + Untuk memilih dari daftar kunci KMS yang tersedia, pilih **Pilih dari Anda AWS KMS keys**, dan pilih kunci **KMS Anda dari daftar kunci** yang tersedia.

        Kunci Kunci yang dikelola AWS (`aws/s3`) dan kunci terkelola pelanggan Anda muncul dalam daftar ini. Untuk informasi selengkapnya tentang CMK, lihat [Kunci pelanggan dan AWS kunci](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) di *AWS Key Management Service Panduan Pengembang*.
      + Untuk memasukkan ARN kunci KMS, pilih **Masukkan AWS KMS key ARN**, dan masukkan ARN kunci KMS Anda di bidang yang muncul. 
      + Untuk membuat kunci terkelola pelanggan baru di AWS KMS konsol, pilih **Buat kunci KMS**.

        Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat [Membuat kunci](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*.
**penting**  
Anda hanya dapat menggunakan tombol KMS yang tersedia Wilayah AWS sama dengan bucket. Konsol Amazon S3 hanya mencantumkan kunci 100 KMS pertama di Wilayah yang sama dengan bucket. Untuk menggunakan kunci KMS yang tidak terdaftar, Anda harus memasukkan ARN kunci KMS Anda. Jika Anda ingin menggunakan kunci KMS yang dimiliki oleh akun yang berbeda, Anda harus terlebih dahulu memiliki izin untuk menggunakan kunci tersebut, dan kemudian Anda harus memasukkan ARN kunci KMS. *Untuk informasi selengkapnya tentang izin lintas akun untuk kunci KMS, lihat [Membuat kunci KMS yang dapat digunakan akun lain](https://docs.aws.amazon.com//kms/latest/developerguide/key-policy-modifying-external-accounts.html#cross-account-console) di Panduan Pengembang AWS Key Management Service .* Untuk informasi lebih lanjut tentang SSE-KMS, lihat [Menentukan enkripsi sisi server dengan (SSE-KMS) AWS KMS](specifying-kms-encryption.md). Untuk informasi lebih lanjut tentang DSSE-KMS, lihat [Menggunakan enkripsi sisi server dual-layer dengan kunci (DSSE-KMS) AWS KMS](UsingDSSEncryption.md).  
Saat Anda menggunakan enkripsi sisi server AWS KMS key untuk Amazon S3, Anda harus memilih kunci KMS enkripsi simetris. Amazon S3 hanya mendukung kunci KMS enkripsi simetris dan tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat [Mengidentifikasi tombol KMS simetris dan asimetris](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Pengembang AWS Key Management Service *.

   1. Saat mengonfigurasi bucket untuk menggunakan enkripsi default dengan SSE-KMS, Anda juga dapat menggunakan S3 Bucket Keys. S3 Bucket Keys menurunkan biaya enkripsi dengan mengurangi lalu lintas permintaan dari Amazon S3 ke. AWS KMS Untuk informasi selengkapnya, lihat [Mengurangi biaya SSE-KMS dengan Kunci Bucket Amazon S3](bucket-key.md). Kunci Bucket S3 tidak didukung untuk DSSE-KMS.

      Secara default, Kunci Bucket S3 diaktifkan di konsol Amazon S3. Sebaiknya biarkan Kunci Bucket S3 diaktifkan untuk menurunkan biaya Anda. Untuk menonaktifkan Kunci Bucket S3 untuk bucket Anda, di bawah **Kunci Bucket**, pilih **Nonaktifkan**.

1. (Opsional) Kunci Objek S3 membantu melindungi objek baru agar tidak dihapus atau ditimpa. Untuk informasi selengkapnya, lihat [Mengunci objek dengan Object Lock](object-lock.md). Jika Anda ingin mengaktifkan S3 Object Lock, lakukan hal berikut:

   1. Pilih **Pengaturan lanjutan**.
**penting**  
Mengaktifkan Object Lock secara otomatis memungkinkan pembuatan versi untuk bucket. Setelah mengaktifkan dan berhasil membuat bucket, Anda juga harus mengonfigurasi pengaturan penyimpanan default Object Lock dan penahanan legal pada tab **Properties** bucket. 

   1. Jika Anda ingin mengaktifkan Kunci Objek, pilih **Aktifkan**, baca peringatan yang muncul, lalu setujui.
**catatan**  
Untuk membuat bucket yang diaktifkan Object Lock, Anda harus memiliki izin berikut:`s3:CreateBucket`,`s3:PutBucketVersioning`, dan`s3:PutBucketObjectLockConfiguration`.

1. Pilih **Buat bucket**.

## Menggunakan AWS CLI
<a name="object-ownership-new-bucket-cli"></a>

Untuk menyetel Object Ownership saat membuat bucket baru, gunakan `create-bucket` AWS CLI perintah dengan `--object-ownership` parameter. 

Contoh ini menerapkan pengaturan yang diberlakukan pemilik Bucket untuk bucket baru menggunakan: AWS CLI

```
aws s3api create-bucket --bucket  amzn-s3-demo-bucket --region us-east-1 --object-ownership BucketOwnerEnforced
```

**penting**  
Jika Anda tidak menyetel Kepemilikan Objek saat membuat bucket dengan menggunakan AWS CLI, pengaturan defaultnya adalah `ObjectWriter` (ACLs diaktifkan).

## Menggunakan AWS SDK for Java
<a name="object-ownership-new-bucket-sdk-java"></a>

Contoh ini menyetel pengaturan yang diberlakukan pemilik Bucket untuk bucket baru menggunakan: AWS SDK untuk Java

```
    // Build the ObjectOwnership for CreateBucket
    CreateBucketRequest createBucketRequest = CreateBucketRequest.builder()
            .bucket(bucketName)
            .objectOwnership(ObjectOwnership.BucketOwnerEnforced)
            .build()

     // Send the request to Amazon S3 
     s3client.createBucket(createBucketRequest);
```

## Menggunakan CloudFormation
<a name="object-ownership-new-bucket-cfn"></a>

Untuk menggunakan `AWS::S3::Bucket` CloudFormation sumber daya untuk menyetel Kepemilikan Objek saat membuat bucket baru, lihat AWS::S3::Bucket di [OwnershipControlsdalam](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket.html#cfn-s3-bucket-ownershipcontrols) *Panduan AWS CloudFormation Pengguna*.

## Penggunaan API REST
<a name="object-ownership-new-bucket-rest-api"></a>

Untuk menerapkan pengaturan diberlakukan pemilik Bucket untuk Kepemilikan S3 Object, gunakan operasi `CreateBucket` API dengan header `x-amz-object-ownership` permintaan disetel ke `BucketOwnerEnforced`. Untuk informasi dan contoh, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html)*Referensi API Amazon Simple Storage Service*.

**Langkah selanjutnya**: Setelah menerapkan pengaturan pilihan pemilik Bucket yang diberlakukan atau pemilik bucket untuk Kepemilikan Objek, Anda dapat mengambil langkah-langkah berikut:
+ [Pemilik bucket diberlakukan](ensure-object-ownership.md#object-ownership-requiring-bucket-owner-enforced) — Mengharuskan semua bucket baru dibuat dengan ACLs dinonaktifkan menggunakan kebijakan IAM atau Organizations. 
+ [Pemilik bucket yang dipilih](ensure-object-ownership.md#ensure-object-ownership-bucket-policy)–Menambahkan kebijakan bucket S3 untuk ACL terekam `bucket-owner-full-control` untuk semua unggahan objek ke bucket Anda.