

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menambahkan dan menghapus izin identitas IAM
<a name="access_policies_manage-attach-detach"></a>

Anda menggunakan kebijakan untuk menentukan izin bagi identitas (pengguna, grup pengguna, atau peran). Anda dapat menambah dan menghapus izin dengan melampirkan dan melepaskan kebijakan IAM untuk identitas menggunakan, AWS Command Line Interface (AWS CLI) Konsol Manajemen AWS, atau API. AWS Anda juga dapat menggunakan kebijakan untuk menetapkan [batas izin](access_policies_boundaries.md) hanya untuk entitas (pengguna atau peran) yang menggunakan metode yang sama. Batas izin adalah AWS fitur lanjutan yang mengontrol izin maksimum yang dapat dimiliki entitas.

**Topics**
+ [Terminologi](#attach-detach-etc-terminology)
+ [Lihat aktivitas identitas](#attach-detach_prerequisites)
+ [Menambahkan izin identitas IAM (konsol)](#add-policies-console)
+ [Menghapus izin identitas IAM (konsol)](#remove-policies-console)
+ [Menambahkan kebijakan IAM ()AWS CLI](#add-policy-cli)
+ [Menghapus kebijakan IAM ()AWS CLI](#remove-policy-cli)
+ [Menambahkan kebijakan IAM (AWS API)](#add-policy-api)
+ [Menghapus kebijakan IAM (AWS API)](#remove-policy-api)

## Terminologi
<a name="attach-detach-etc-terminology"></a>

Saat Anda mengaitkan kebijakan izin dengan identitas (pengguna IAM, grup IAM, dan peran IAM), terminologi dan prosedur bervariasi tergantung pada apakah Anda bekerja dengan kebijakan terkelola atau sebaris:
+ **Pasang** – Dipakai dengan kebijakan terkelola. Anda melampirkan kebijakan terkelola ke identitas (pengguna, grup pengguna, atau peran). Melampirkan kebijakan menerapkan izin dari kebijakan ke identitas.
+ **Lepas** – Dipakai dengan kebijakan terkelola. Anda melepaskan kebijakan terkelola dari identitas IAM (pengguna, grup pengguna, atau peran). Melepas kebijakan menghapus izinnya dari identitas.
+ **Ditanamkan** – Dipakai dengan kebijakan yang selaras. Anda menyematkan kebijakan inline pada sebuah identitas (pengguna, grup pengguna, atau peran). Menanamkan kebijakan berarti menerapkan izin kebijakan ke identitas. Karena kebijakan inline disimpan di identitas, ia disematkan dan bukan ditempelkan, walau hasilnya serupa.
**catatan**  
Anda bisa menanamkan kebijakan inline *[peran terkait layanan](id_roles.md#iam-term-service-linked-role)* hanya dalam layanan yang bergantung pada peran tersebut. Lihat [dokumentasi AWS](https://docs.aws.amazon.com/) dari layanan Anda untuk melihat apakah ia mendukung fitur ini.
+ **Hapus** – Dipakai dengan kebijakan yang selaras. Anda menghapus kebijakan sebaris dari identitas IAM (pengguna, grup pengguna, atau peran). Menghapus kebijakan akan menghapus izinnya dari identitas.
**catatan**  
Anda bisa menghapus kebijakan inline untuk*[peran terkait layanan](id_roles.md#iam-term-service-linked-role)* hanya dalam layanan yang bergantung pada peran tersebut. Lihat [dokumentasi AWS](https://docs.aws.amazon.com/) dari layanan Anda untuk melihat apakah ia mendukung fitur ini.

Anda dapat menggunakan konsol, AWS CLI, atau AWS API untuk melakukan salah satu tindakan ini.

### Informasi selengkapnya
<a name="terminology-more-info-roles-policies"></a>
+ Untuk informasi lebih lanjut tentang perbedaan antara kebijakan terkelola dan inline, lihat [Kebijakan terkelola dan kebijakan inline](access_policies_managed-vs-inline.md). 
+ Untuk informasi lebih lanjut tentang batasan izin, lihat [Batas izin untuk entitas IAM](access_policies_boundaries.md).
+ Untuk informasi umum tentang kebijakan IAM, lihat [Kebijakan dan izin di AWS Identity and Access Management](access_policies.md).
+ Untuk informasi tentang memvalidasi kebijakan IAM, lihat. [Validasi kebijakan IAM](access_policies_policy-validator.md)
+ Jumlah dan ukuran sumber daya IAM dalam AWS akun terbatas. Untuk informasi selengkapnya, lihat [IAM dan AWS STS kuota](reference_iam-quotas.md).

## Lihat aktivitas identitas
<a name="attach-detach_prerequisites"></a>

Sebelum mengubah izin untuk identitas (pengguna, grup pengguna, atau peran), Anda harus melihat aktivitas tingkat layanan mereka yang terkini. Ini penting karena Anda tidak ingin menghapus akses dari suatu prinsipal (orang atau aplikasi) yang menggunakannya. Untuk informasi selengkapnya tentang melihat informasi yang terakhir diakses, lihat [Memperbaiki izin dalam AWS menggunakan informasi yang terakhir diakses](access_policies_last-accessed.md).

## Menambahkan izin identitas IAM (konsol)
<a name="add-policies-console"></a>

Anda dapat menggunakan Konsol Manajemen AWS untuk menambahkan izin ke identitas (pengguna, grup pengguna, atau peran). Untuk melakukan hal ini, tempelkan kebijakan terkelola yang mengendalikan izin, atau tentukan kebijakan yang berfungsi sebagai [batasan perizinan](access_policies_boundaries.md). Anda juga bisa menyematkan kebijakan inline.<a name="access_policies_manage-attach-detach-console"></a>

**Untuk menggunakan kebijakan terkelola sebagai kebijakan izin untuk identitas (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Dalam daftar kebijakan, pilih tombol radio di sebelah nama kebijakan yang akan dilampirkan. Anda dapat menggunakan kotak pencarian untuk menyaring daftar kebijakan.

1. Pilih **Tindakan**, lalu pilih **Lampirkan**.

1. Pilih satu atau lebih identitas untuk melampirkan kebijakan. Anda bisa memakai kotak pencarian untuk memfilter daftar entitas penanggung jawab. Setelah memilih identitas, pilih **Lampirkan kebijakan**.<a name="set-managed-policy-boundary-console"></a>

**Untuk menggunakan kebijakan terkelola untuk menetapkan batasan izin (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Dari daftar kebijakan, pilih nama kebijakan yang ingin diatur. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan.

1. Pada halaman detail kebijakan, pilih tab **Entitas yang dilampirkan**, lalu, jika perlu, buka bagian **Terlampir sebagai batas izin** dan pilih **Tetapkan kebijakan ini sebagai batas izin**.

1. Pilih satu atau lebih pengguna atau peran untuk menggunakan kebijakan sebagai batasan izin. Anda bisa memakai kotak pencarian untuk memfilter daftar entitas penanggung jawab. Setelah memilih prinsipal, pilih **Setel** batas izin.<a name="embed-inline-policy-console"></a>

**Untuk menyematkan kebijakan inline bagi pengguna atau peran (konsole)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Pengguna** atau **Peran**.

1. Dari daftar, pilih nama pengguna atau peran untuk menanamkan kebijakan ke dalamnya.

1. Pilih tab **Izin**. 

1. Pilih **Tambahkan izin**, lalu pilih **Buat kebijakan sebaris**.

    
**catatan**  
Anda tidak menanam kebijakan yang selaras pada*[peran terkait-layanan](id_roles.md#iam-term-service-linked-role)* di IAM. Karena layanan terkait menentukan apakah Anda bisa mengubah izin peran tersebut, Anda mungkin bisa menambah kebijakan tambahan dari konsol layanan, API, atau AWS CLI. Untuk melihat dokumentasi peran terkait-layanan untuk layanan, lihat [AWS layanan yang bekerja dengan IAM](reference_aws-services-that-work-with-iam.md) dan pilih **Ya** pada kolom **Peran Terkait Layanan** untuk layanan Anda.

1. Pilih dari metode berikut untuk melihat langkah-langkah yang diperlukan untuk membuat kebijakan Anda:
   + [Mengimpor kebijakan terkelola yang ada](access_policies_create-console.md#access_policies_create-copy) – Anda bisa mengimpor kebijakan yang dikelola di dalam akun Anda dan lalu mengedit kebijakan itu untuk menyesuaikan dengan kebutuhan khusus Anda. Kebijakan terkelola dapat berupa kebijakan AWS terkelola atau kebijakan terkelola pelanggan yang Anda buat sebelumnya.
   + [Membuat kebijakan dengan editor visual](access_policies_create-console.md#access_policies_create-visual-editor) – Anda bisa membuat kebijakan baru dari nol di editor visual. Jika Anda memakai editor visual, Anda tidak harus memahami sintaksis JSON.
   + [Membuat kebijakan menggunakan editor JSON](access_policies_create-console.md#access_policies_create-json-editor)— Dalam opsi editor **JSON**, Anda dapat menggunakan sintaks JSON untuk membuat kebijakan. Anda bisa mengetik dokumen kebijakan JSON yang baru atau menempelkan satu[contoh kebijakan](access_policies_examples.md).

1. Setelah Anda membuat kebijakan inline, ia akan secara otomatis tertanam di pengguna atau peran Anda.

**Untuk menanam kebijakan inline bagi grup pengguna (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **User groups** (Grup pengguna).

1. Dari daftar, pilih nama pengguna dari grup pengguna untuk menyematkan kebijakan ke dalamnya.

1. Pilih tab **Permissions** (Izin), pilih **Add permissions** (Tambahkan izin), lalu pilih **Create inline policy** (Membuat kebijakan inline).

1. Lakukan salah satu tindakan berikut:
   + Pilih opsi **Visual** untuk membuat kebijakan. Untuk informasi selengkapnya, lihat [Membuat kebijakan dengan editor visual](access_policies_create-console.md#access_policies_create-visual-editor).
   + Pilih opsi **JSON** untuk membuat kebijakan. Untuk informasi selengkapnya, lihat [Membuat kebijakan menggunakan editor JSON](access_policies_create-console.md#access_policies_create-json-editor).

1. Jika Anda puas dengan kebijakan ini, pilih **Create policy** (Buat kebijakan).<a name="replace-managed-policy-boundary-console"></a>

**Untuk mengubah batasan izin untuk satu atau lebih entitas (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Dari daftar kebijakan, pilih nama kebijakan yang ingin diatur. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan.

1. Pada halaman detail kebijakan, pilih tab **Entitas yang dilampirkan**, lalu, jika perlu, buka bagian **Terlampir sebagai batas izin**. Pilih kotak centang di sebelah pengguna atau peran yang batasnya ingin Anda ubah, lalu pilih **Ubah**.

1. Pilih kebijakan yang akan dipakai sebagai batasan izin. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan. Setelah memilih kebijakan, pilih **Setel batas izin**.

## Menghapus izin identitas IAM (konsol)
<a name="remove-policies-console"></a>

Anda dapat menggunakan Konsol Manajemen AWS untuk menghapus izin dari identitas (pengguna, grup pengguna, atau peran). Untuk melakukan hal ini, lepaskan kebijakan terkelola yang mengendalikan izin, atau hapus kebijakan yang berfungsi sebagai [batasan perizinan](access_policies_boundaries.md). Anda juga bisa menghapus kebijakan inline.<a name="detach-managed-policy-console"></a>

**Untuk melepas kebijakan terkelola yang digunakan sebagai kebijakan perizinan (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Dalam daftar kebijakan, pilih tombol radio di sebelah nama kebijakan yang akan dilepas. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan.

1. Pilih **Actions** (Tindakan), lalu pilih **Detach** (Lepas).

1. Pilih identitas yang ingin dilepas kebijakannya. Anda bisa memakai kotak pencarian untuk memfilter daftar identitas. Setelah memilih identitas, pilih **Lepaskan kebijakan**.<a name="remove-managed-policy-boundary-console"></a>

**Untuk menghapus batasan perizinan (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Dari daftar kebijakan, pilih nama kebijakan yang ingin diatur. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan.

1. Pada halaman ringkasan kebijakan, pilih tab **Entitas yang dilampirkan**, lalu, jika perlu, buka bagian **Terlampir sebagai batas izin** dan pilih entitas untuk menghapus batas izin. Kemudian pilih **Hapus batas**.

1. Konfirmasikan bahwa Anda ingin menghapus batas dan memilih **Hapus** batas.<a name="delete-inline-policy-console"></a>

**Untuk menghapus kebijakan inline (konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Grup pengguna**, **Pengguna**, atau**Peran**.

1. Dari daftar, pilih nama grup pengguna, pengguna, atau peran yang memiliki kebijakan yang ingin Anda hapus.

1. Pilih tab **Izin**.

1. Pilih kotak centang di samping kebijakan dan pilih **Hapus**.

1. Pilih **Hapus** di kotak konfirmasi.

## Menambahkan kebijakan IAM ()AWS CLI
<a name="add-policy-cli"></a>

Anda dapat menggunakan AWS CLI untuk menambahkan izin ke identitas (pengguna, grup pengguna, atau peran). Untuk melakukan hal ini, tempelkan kebijakan terkelola yang mengendalikan izin, atau tentukan kebijakan yang berfungsi sebagai [batasan perizinan](access_policies_boundaries.md). Anda juga bisa menyematkan kebijakan inline.

**Untuk menggunakan kebijakan terkelola sebagai kebijakan izin untuk entitas (AWS CLI)**

1. (Opsional) Untuk melihat informasi tentang kebijakan yang dikelola, jalankan perintah berikut: 
   + Untuk mencantumkan kebijakan terkelola: [aws iam daftar-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Untuk mengambil informasi rinci tentang kebijakan yang dikelola: [ambil-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. Untuk melampirkan kebijakan terkelola ke identitas (pengguna, grup pengguna, atau peran), gunakan salah satu perintah berikut: 
   + [aws iam attach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)
   + [aws iam attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)
   + [aws iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)

**Untuk menggunakan kebijakan terkelola untuk menetapkan batasan perizinan (AWS CLI)**

1. (Opsional) Untuk melihat informasi tentang kebijakan yang dikelola, jalankan perintah berikut: 
   + Untuk mencantumkan kebijakan terkelola: [aws iam daftar-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Untuk mengambil informasi rinci tentang kebijakan yang dikelola: [aws-iam ambil-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. Untuk memakai kebijakan yang dikelola pada pengaturan batasan izin untuk entitas (pengguna atau peran), gunakan salah satu perintah berikut: 
   + [aws iam put-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-permissions-boundary.html)
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

**Untuk menyematkan kebijakan inline (AWS CLI)**  
Untuk menanamkan kebijakan inline untuk identitas (pengguna, grup pengguna, atau peran yang bukan *[peran terkait layanan](id_roles.md#iam-term-service-linked-role)*), gunakan salah satu perintah berikut: 
+ [aws iam put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
+ [aws iam put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

## Menghapus kebijakan IAM ()AWS CLI
<a name="remove-policy-cli"></a>

Anda dapat menggunakan AWS CLI untuk melepaskan kebijakan terkelola yang mengontrol izin, atau menghapus kebijakan yang berfungsi sebagai batas [izin](access_policies_boundaries.md). Anda juga bisa menghapus kebijakan inline.

**Untuk melepas kebijakan terkelola yang digunakan sebagai kebijakan perizinan (AWS CLI)**

1. (Opsional) Untuk melihat informasi tentang kebijakan, jalankan perintah berikut:
   + Untuk mencantumkan kebijakan terkelola: [aws iam daftar-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Untuk mengambil informasi rinci tentang kebijakan yang dikelola: [aws-iam ambil-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. (Opsional) Untuk mengetahui hubungan antara kebijakan dan identitas, jalankan perintah berikut:
   + Untuk mencantumkan identitas (pengguna IAM, grup IAM, dan peran IAM) yang dilampirkan kebijakan terkelola: 
     + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + Untuk mendaftar kebijakan terkelola yang menempel pada identitas (pengguna, grup pengguna, atau peran), gunakan salah satu perintah berikut:
     + [aws iam list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [aws iam list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. Untuk melepas kebijakan terkelola dari identitas (pengguna, grup pengguna, atau peran), gunakan salah satu perintah berikut:
   + [aws iam detach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam detach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-group-policy.html)
   + [aws iam detach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-role-policy.html)

**Untuk menghapus batasan perizinan (AWS CLI)**

1. (Opsional) Untuk melihat kebijakan terkelola mana yang saat ini dipakai untuk mengatur batasan izin bagi pengguna atau peran, jalankan perintah berikut:
   + [aws iam dapatkan-pengguna](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)
   +  [aws iam mendapatkan peran](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) 

1. (Opsional) Untuk melihat pengguna atau peran dimana kebijakan terkelola dipakai untuk batasan izin, jalankan perintah berikut:
   + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)

1. (Opsional) Untuk melihat informasi tentang kebijakan yang dikelola, jalankan perintah berikut:
   + Untuk mencantumkan kebijakan terkelola: [aws iam daftar-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + Untuk mengambil informasi rinci tentang kebijakan yang dikelola: [aws-iam ambil-kebijakan](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. Untuk menghapus batasan izin dari pengguna atau peran, gunakan salah satu perintah berikut:
   + [aws iam delete-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam delete-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-permissions-boundary.html)

**Untuk menghapus kebijakan inline (AWS CLI)**

1. (Opsional) Untuk mendaftar seluruh kebijakan inline yang dilampirkan pada identitas (pengguna, grup pengguna, atau peran), gunakan salah satu perintah berikut:
   + [aws iam list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
   + [aws iam list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)

1. (Opsional) Untuk mengambil dokumen kebijakan inline yang disematkan di identitas (pengguna, grup pengguna, atau peran), gunakan salah satu perintah berikut:
   + [aws iam get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
   + [aws iam get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)
   + [aws iam get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)

1. Untuk menghapus kebijakan inline dari identitas (pengguna, grup pengguna, atau peran yang bukan *[peran terkait layanan](id_roles.md#iam-term-service-linked-role)*), gunakan salah satu perintah berikut:
   + [aws iam delete-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-user-policy.html)
   + [aws iam delete-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group-policy.html)
   + [aws iam delete-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-policy.html)

## Menambahkan kebijakan IAM (AWS API)
<a name="add-policy-api"></a>

Anda dapat menggunakan AWS API untuk melampirkan kebijakan terkelola yang mengontrol izin atau menentukan kebijakan yang berfungsi sebagai batas [izin](access_policies_boundaries.md). Anda juga bisa menyematkan kebijakan inline.

**Untuk menggunakan kebijakan terkelola sebagai kebijakan izin untuk entitas (AWS API)**

1. (Opsional) Untuk melihat informasi mengenai kebijakan, hubungi layanan berikut: 
   + Untuk mencantumkan kebijakan terkelola: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html) 
   + Untuk memperoleh kembali informasi detail tentang kebijakan yang dikelola: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. Untuk melampirkan kebijakan terkelola pada sebuah identitas (pengguna, grup pengguna, atau peran), hubungi salah satu layanan berikut:
   + [AttachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachUserPolicy.html)
   + [AttachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachGroupPolicy.html)
   + [AttachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachRolePolicy.html)

**Untuk menggunakan kebijakan terkelola untuk menetapkan batas izin (API)AWS**

1. (Opsional) Untuk melihat informasi tentang kebijakan yang dikelola, hubungi layanan berikut: 
   + Untuk mencantumkan kebijakan terkelola: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Untuk memperoleh kembali informasi detail tentang kebijakan yang dikelola: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. Untuk menggunakan kebijakan terkelola pada penetapan batas perizinan bagi suatu entitas (pengguna atau peran), hubungi salah satu layanan berikut: 
   + [PutUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPermissionsBoundary.html)
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

**Untuk menyematkan kebijakan inline (API)AWS**  
Untuk menyimpan kebijakan inline dalam suatu identitas (pengguna, grup pengguna, atau peran yang bukan *[peran terkait layanan](id_roles.md#iam-term-service-linked-role)*), hubungi salah satu layanan berikut:
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## Menghapus kebijakan IAM (AWS API)
<a name="remove-policy-api"></a>

Anda dapat menggunakan AWS API untuk melepaskan kebijakan terkelola yang mengontrol izin atau menghapus kebijakan yang berfungsi sebagai batas [izin](access_policies_boundaries.md). Anda juga bisa menghapus kebijakan inline.

**Untuk melepaskan kebijakan terkelola yang digunakan sebagai kebijakan izin (API)AWS**

1. (Opsional) Untuk melihat informasi mengenai kebijakan, hubungi layanan berikut:
   + Untuk mencantumkan kebijakan terkelola: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Untuk memperoleh kembali informasi detail tentang kebijakan yang dikelola: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (Opsional) Untuk mengetahui perihal hubungan antara kebijakan dan identitas, hubungi layanan berikut:
   + Untuk mencantumkan identitas (pengguna IAM, grup IAM, dan peran IAM) yang dilampirkan kebijakan terkelola:
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + Untuk mencantumkan kebijakan terkelola pada suatu identitas (pengguna, grup pengguna, atau peran), panggil salah satu operasi berikut:
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. Untuk melepas kebijakan terkelola dari suatu identitas (pengguna, grup pengguna, atau peran), panggil salah satu operasi berikut:
   + [DetachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachUserPolicy.html)
   + [DetachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachGroupPolicy.html)
   + [DetachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachRolePolicy.html)

**Untuk menghapus batas izin (API)AWS**

1. Untuk melihat kebijakan terkelola yang sedang digunakan pada penetapan batas perizinan bagi seorang pengguna atau peran, hubungi salah satu layanan berikut:
   + [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. (Opsional) Untuk melihat pengguna atau peran yang menggunakan kebijakan terkelola pada batas perizinan, hubungi layanan berikut:
   + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)

1. (Opsional) Untuk melihat informasi tentang kebijakan yang dikelola, hubungi layanan berikut:
   + Untuk mencantumkan kebijakan terkelola: [ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + Untuk memperoleh informasi detail tentang kebijakan yang dikelola: [GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. Untuk menghilangkan batas perizinan dari pengguna atau peran, hubungi salah satu layanan berikut:
   + [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPermissionsBoundary.html)
   + [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePermissionsBoundary.html)

**Untuk menghapus kebijakan inline (AWS API)**

1. (Opsional) Untuk mendaftar seluruh kebijakan inline yang dilampirkan pada identitas (pengguna, grup pengguna, atau peran), hubungi salah satu layanan berikut:
   + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
   + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)

1. (Opsional) Untuk memperoleh dokumen kebijakan inline yang disematkan di identitas (pengguna, grup pengguna, atau peran), hubungi salah satu layanan berikut:
   + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
   + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)
   + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)

1. Untuk menghapus kebijakan inline dari suatu identitas (pengguna, grup pengguna, atau peran yang bukan *[peran terkait layanan](id_roles.md#iam-term-service-linked-role)*), hubungi salah satu layanan berikut:
   + [DeleteUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPolicy.html)
   + [DeleteGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroupPolicy.html)
   + [DeleteRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePolicy.html)