

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memahami konfigurasi yang disimpan di Amazon S3
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

Anda dapat menyimpan konfigurasi di bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3). Saat membuat profil konfigurasi, Anda menentukan URI ke objek S3 tunggal dalam sebuah bucket. Anda juga menentukan Amazon Resource Name (ARN) dari peran AWS Identity and Access Management (IAM) yang memberikan AWS AppConfig izin untuk mendapatkan objek. Sebelum Anda membuat profil konfigurasi untuk objek Amazon S3, perhatikan batasan berikut.


****  

| Pembatasan | Detail | 
| --- | --- | 
|  Size  |  Konfigurasi yang disimpan sebagai objek S3 dapat berukuran maksimal 1 MB.  | 
|  Enkripsi objek  |  Profil konfigurasi dapat menargetkan objek terenkripsi SSE-S3 dan SSE-KMS.  | 
|  Kelas penyimpanan  |  AWS AppConfig mendukung kelas penyimpanan S3 berikut:`STANDARD`,,`INTELLIGENT_TIERING`, `REDUCED_REDUNDANCY``STANDARD_IA`, dan`ONEZONE_IA`. Kelas-kelas berikut tidak didukung: Semua kelas S3 Glacier (`GLACIER`dan). `DEEP_ARCHIVE`  | 
|  Penentuan versi  |  AWS AppConfig mengharuskan objek S3 menggunakan versi.  | 

## Mengonfigurasi izin untuk konfigurasi yang disimpan sebagai objek Amazon S3
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

Saat Anda membuat profil konfigurasi untuk konfigurasi yang disimpan sebagai objek S3, Anda harus menentukan ARN untuk peran IAM yang AWS AppConfig memberikan izin untuk mendapatkan objek. Peran harus menyertakan izin berikut.

Izin untuk mengakses objek S3
+ s3: GetObject
+ s3: GetObjectVersion

Izin untuk mencantumkan bucket S3

s3: ListAllMyBuckets

Izin untuk mengakses bucket S3 tempat objek disimpan
+ s3: GetBucketLocation
+ s3: GetBucketVersioning
+ s3: ListBucket
+ s3: ListBucketVersions

Selesaikan prosedur berikut untuk membuat peran yang memungkinkan AWS AppConfig untuk mendapatkan konfigurasi yang disimpan dalam objek S3.

**Membuat Kebijakan IAM untuk Mengakses Objek S3**  
Gunakan prosedur berikut untuk membuat kebijakan IAM yang memungkinkan AWS AppConfig untuk mendapatkan konfigurasi yang disimpan dalam objek S3.

**Untuk membuat kebijakan IAM untuk mengakses objek S3**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan** dan kemudian pilih **Buat kebijakan**.

1. Di halaman **Buat kebijakan**, pilih tab **JSON**.

1. Perbarui kebijakan sampel berikut dengan informasi tentang bucket S3 dan objek konfigurasi Anda. Kemudian tempelkan kebijakan ke bidang teks pada tab **JSON**. Ganti *placeholder values* dengan informasi Anda sendiri.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. Pilih **Tinjau kebijakan**.

1. Pada halaman **Kebijakan tinjauan**, ketikkan nama di kotak **Nama**, lalu ketik deskripsi.

1. Pilih **Buat kebijakan**. Sistem mengembalikan Anda ke halaman **Peran**.

**Membuat Peran IAM untuk Mengakses Objek S3**  
Gunakan prosedur berikut untuk membuat peran IAM yang memungkinkan AWS AppConfig untuk mendapatkan konfigurasi yang disimpan dalam objek S3.

**Untuk membuat peran IAM untuk mengakses objek Amazon S3**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Pada bagian **Pilih jenis entitas tepercaya**, pilih **AWS layanan**.

1. Di bagian **Pilih kasus penggunaan**, di bawah **Kasus penggunaan umum**, pilih **EC2**, lalu pilih **Berikutnya: Izin**.

1. Pada halaman **Lampirkan kebijakan izin**, di kotak pencarian, masukkan nama kebijakan yang Anda buat di prosedur sebelumnya. 

1. Pilih kebijakan dan kemudian pilih **Berikutnya: Tag**.

1. Pada halaman **Tambahkan tag (opsional)**, masukkan kunci dan nilai opsional, lalu pilih **Berikutnya: Tinjau**.

1. Pada halaman **Tinjauan**, ketikkan nama di bidang **Nama peran**, lalu ketik deskripsi.

1. Pilih **Buat peran**. Sistem mengembalikan Anda ke halaman **Peran**.

1. Pada halaman **Peran**, pilih peran yang baru Anda buat untuk membuka halaman **Ringkasan**. Catat **Nama peran** dan **Peran ARN**. Anda akan menentukan peran ARN saat Anda membuat profil konfigurasi nanti dalam topik ini.

**Menciptakan Hubungan Kepercayaan**  
Gunakan prosedur berikut untuk mengonfigurasi peran yang baru saja Anda buat agar dipercaya AWS AppConfig.

**Untuk menambah hubungan kepercayaan**

1. Di halaman **Ringkasan** untuk peran yang baru saja Anda buat, pilih tab **Trust Relationships**, lalu pilih **Edit Trust Relationship**.

1. Hapus `"ec2.amazonaws.com"` dan tambahkan`"appconfig.amazonaws.com"`, seperti yang ditunjukkan pada contoh berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.