

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan IAM dengan wawasan CloudWatch kontributor untuk DynamoDB
<a name="Contributor_Insights_IAM"></a>

Pertama kali Anda mengaktifkan Amazon CloudWatch Contributor Insights untuk Amazon DynamoDB, DynamoDB secara otomatis membuat peran terkait layanan (IAM) untuk Anda. AWS Identity and Access Management Peran ini,`AWSServiceRoleForDynamoDBCloudWatchContributorInsights`, memungkinkan DynamoDB CloudWatch mengelola aturan Contributor Insights atas nama Anda. Jangan hapus peran tertaut layanan ini. Jika Anda menghapusnya, semua aturan terkelola tidak akan lagi dibersihkan saat Anda menghapus tabel atau indeks sekunder global.

Untuk informasi selengkapnya tentang peran tertaut layanan, lihat [Menggunakan peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) di *Panduan Pengguna IAM*.

Izin berikut diperlukan:
+ Untuk mengaktifkan atau menonaktifkan CloudWatch Contributor Insights for DynamoDB, Anda harus memiliki `dynamodb:UpdateContributorInsights` izin pada tabel atau indeks.
+ Untuk melihat CloudWatch Contributor Insights untuk grafik DynamoDB, Anda harus memiliki izin. `cloudwatch:GetInsightRuleReport`
+ Untuk menjelaskan CloudWatch Contributor Insights for DynamoDB untuk tabel atau indeks DynamoDB tertentu, Anda harus memiliki izin. `dynamodb:DescribeContributorInsights`
+ Untuk mencantumkan CloudWatch Contributor Insights untuk status DynamoDB untuk setiap tabel dan indeks sekunder global, Anda harus memiliki izin. `dynamodb:ListContributorInsights`

## Contoh: Mengaktifkan atau menonaktifkan wawasan CloudWatch kontributor untuk DynamoDB
<a name="access-policy-Contributor_Insights-example1"></a>

Kebijakan IAM berikut memberikan izin untuk mengaktifkan atau menonaktifkan CloudWatch Contributor Insights for DynamoDB. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights",
            "Condition": {"StringLike": {"iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:UpdateContributorInsights"
            ],
            "Resource": "arn:aws:dynamodb:*:*:table/*"
        }
    ]
}
```

------

 Untuk tabel yang dienkripsi oleh kunci KMS, pengguna harus memiliki izin kms: Dekripsi untuk memperbarui Wawasan Kontributor. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:UpdateContributorInsights"
            ],
            "Resource": "arn:aws:dynamodb:*:*:table/*"
        },
        {
            "Effect": "Allow",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Action": [
                "kms:Decrypt"
            ]
        }
    ]
}
```

------

## Contoh: Ambil laporan aturan wawasan CloudWatch kontributor
<a name="access-policy-Contributor_Insights-example2"></a>

Kebijakan IAM berikut memberikan izin untuk mengambil laporan aturan CloudWatch Contributor Insights.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetInsightRuleReport"
            ],
            "Resource": "arn:aws:cloudwatch:*:*:insight-rule/DynamoDBContributorInsights*"
        }
    ]
}
```

------

## Contoh: Terapkan wawasan CloudWatch kontributor secara selektif untuk izin DynamoDB berdasarkan sumber daya
<a name="access-policy-Contributor_Insights-example3"></a>

Kebijakan IAM berikut memberikan izin untuk memperbolehkan tindakan `ListContributorInsights` dan `DescribeContributorInsights` serta menolak tindakan `UpdateContributorInsights` untuk indeks sekunder global tertentu.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:ListContributorInsights",
                "dynamodb:DescribeContributorInsights"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "dynamodb:UpdateContributorInsights"
            ],
            "Resource": "arn:aws:dynamodb:us-west-2:123456789012:table/Books/index/Author-index"
        }
    ]
}
```

------

## Menggunakan peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB
<a name="contributorinsights-service-linked-roles"></a>

CloudWatch [Contributor Insights for DynamoDB menggunakan AWS Identity and Access Management peran terkait layanan (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke CloudWatch Contributor Insights for DynamoDB. Peran terkait layanan telah ditentukan sebelumnya oleh CloudWatch Contributor Insights for DynamoDB dan menyertakan semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS 

Peran terkait layanan membuat pengaturan CloudWatch Contributor Insights untuk DynamoDB lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. CloudWatch Contributor Insights for DynamoDB mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya Contributor Insights untuk DynamoDB yang dapat mengambil perannya. CloudWatch Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [Layanan AWS yang Berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom **Peran Terkait Layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

### Izin peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB
<a name="slr-permissions"></a>

CloudWatch Contributor Insights untuk DynamoDB menggunakan peran terkait layanan bernama. **AWSServiceRoleForDynamoDBCloudWatchContributorInsights** Tujuan dari peran terkait layanan adalah untuk mengizinkan Amazon DynamoDB mengelola CloudWatch aturan Amazon Contributor Insights yang dibuat untuk tabel DynamoDB dan indeks sekunder global, atas nama Anda.

Peran tertaut layanan `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` memercayai layanan berikut untuk mengambil peran tersebut:
+ `contributorinsights.dynamodb.amazonaws.com `

Kebijakan izin peran memungkinkan CloudWatch Contributor Insights for DynamoDB menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `Create and manage Insight Rules` pada `DynamoDBContributorInsights`

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/contributorinsights-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

### Membuat peran terkait layanan untuk CloudWatch Contributor Insights untuk DynamoDB
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan Contributor Insights di Konsol Manajemen AWS, the, atau AWS API AWS CLI, CloudWatch Contributor Insights for DynamoDB akan membuat peran terkait layanan untuk Anda. 

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan Contributor Insights, CloudWatch Contributor Insights for DynamoDB membuat peran terkait layanan untuk Anda lagi. 

### Mengedit peran terkait layanan untuk CloudWatch Contributor Insights for DynamoDB
<a name="edit-slr"></a>

CloudWatch Contributor Insights for DynamoDB tidak mengizinkan Anda mengedit peran terkait layanan. `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

### Menghapus peran terkait layanan untuk CloudWatch Contributor Insights for DynamoDB
<a name="delete-slr"></a>

Anda tidak perlu menghapus peran `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` secara manual. Saat Anda menonaktifkan Contributor Insights di Konsol Manajemen AWS, the, atau AWS API AWS CLI, CloudWatch Contributor Insights for DynamoDB membersihkan sumber daya.

Anda juga dapat menggunakan konsol IAM, AWS CLI atau AWS API untuk menghapus peran terkait layanan secara manual. Untuk melakukannya, Anda harus membersihkan sumber daya untuk peran tertaut layanan terlebih dahulu, lalu Anda dapat menghapusnya secara manual.

**catatan**  
Jika layanan CloudWatch Contributor Insights for DynamoDB menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.