

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kebijakan berbasis sumber daya untuk Tabel S3
<a name="s3-tables-resource-based-policies"></a>

Tabel S3 menyediakan kebijakan berbasis sumber daya untuk mengelola akses ke bucket dan tabel tabel: kebijakan keranjang tabel dan kebijakan tabel. Anda dapat menggunakan kebijakan bucket tabel untuk memberikan izin akses API di keranjang tabel, namespace, atau tingkat tabel. Izin yang dilampirkan pada bucket tabel dapat diterapkan ke semua tabel di bucket atau tabel tertentu di bucket, tergantung pada definisi kebijakan. Anda dapat menggunakan kebijakan tabel untuk memberikan izin di tingkat tabel. 

Ketika Tabel S3 menerima permintaan, pertama-tama memverifikasi bahwa pemohon memiliki izin yang diperlukan. Ini mengevaluasi semua kebijakan akses yang relevan, kebijakan pengguna, dan kebijakan berbasis sumber daya dalam memutuskan apakah akan mengotorisasi permintaan (kebijakan pengguna IAM, kebijakan peran IAM, kebijakan keranjang tabel, dan kebijakan tabel). Misalnya, jika kebijakan bucket tabel memberikan izin kepada pengguna untuk melakukan semua tindakan pada tabel dalam bucket (termasuk`DeleteTable`), tetapi tabel individual memiliki kebijakan tabel yang menolak `DeleteTable` tindakan untuk semua pengguna, maka pengguna tidak dapat menghapus tabel tersebut.

Topik berikut mencakup contoh kebijakan keranjang tabel dan tabel. Untuk menggunakan kebijakan ini, ganti *user input placeholders* dengan informasi Anda sendiri.

**catatan**  
Setiap kebijakan yang memberikan izin untuk mengubah tabel harus menyertakan izin `GetTableMetadataLocation` untuk mengakses file root tabel. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMetadataLocation.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3TableBuckets_GetTableMetadataLocation.html).
Setiap kali Anda melakukan aktivitas tulis atau hapus di tabel, sertakan izin `UpdateTableMetadataLocation` dalam kebijakan akses Anda.
Sebaiknya gunakan kebijakan bucket tabel untuk mengatur akses ke tindakan tingkat ember dan kebijakan tabel untuk mengatur akses ke tindakan tingkat tabel. Jika Anda ingin menentukan kumpulan izin yang sama di beberapa tabel, sebaiknya gunakan kebijakan bucket tabel.

**Topics**
+ [Contoh 1: Kebijakan bucket tabel memungkinkan akses ke `PutBucketMaintenanceConfiguration` bucket di akun](#table-bucket-policy-1)
+ [Contoh 2: Kebijakan keranjang tabel untuk memungkinkan akses baca (SELECT) ke tabel yang disimpan di `hr` namespace](#table-bucket-policy-2)
+ [Contoh 3: Kebijakan tabel untuk memungkinkan pengguna menghapus tabel](#table-bucket-policy-3)

## Contoh 1: Kebijakan bucket tabel memungkinkan akses ke `PutBucketMaintenanceConfiguration` bucket di akun
<a name="table-bucket-policy-1"></a>

Contoh kebijakan bucket tabel berikut memungkinkan IAM `data steward` menghapus objek yang tidak direferensikan untuk semua bucket di akun dengan mengizinkan akses ke. `PutBucketMaintenanceConfiguration`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/datasteward"
            },
            "Action": [
                "s3tables:PutTableBucketMaintenanceConfiguration"
            ],
            "Resource": "arn:aws:s3tables:us-east-1:111122223333:bucket/*"
        }
    ]
}
```

------

## Contoh 2: Kebijakan keranjang tabel untuk memungkinkan akses baca (SELECT) ke tabel yang disimpan di `hr` namespace
<a name="table-bucket-policy-2"></a>

Berikut contoh kebijakan bucket tabel memungkinkan Jane, pengguna dari Akun AWS ID `123456789012` untuk mengakses tabel yang disimpan di `hr` namespace dalam bucket tabel.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:user/Jane"
            },
            "Action": [
                "s3tables:GetTableData",
                "s3tables:GetTableMetadataLocation"
            ],
            "Resource": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket/table/*",
            "Condition": {
                "StringLike": {
                    "s3tables:namespace": "hr"
                }
            }
        }
    ]
}
```

------

## Contoh 3: Kebijakan tabel untuk memungkinkan pengguna menghapus tabel
<a name="table-bucket-policy-3"></a>

Berikut contoh kebijakan tabel yang memungkinkan peran IAM `data steward` untuk menghapus tabel.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "DeleteTable",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/datasteward"
            },
            "Action": [
                "s3tables:DeleteTable",
                "s3tables:UpdateTableMetadataLocation",
                "s3tables:PutTableData",
                "s3tables:GetTableMetadataLocation"
            ],
            "Resource": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket/table/tableUUID"
        }
    ]
}
```

------