

AWS Application Discovery Service tidak lagi terbuka untuk pelanggan baru. Atau, gunakan AWS Transform yang menyediakan kemampuan serupa. Untuk informasi selengkapnya, lihat [perubahan ketersediaan AWS Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana AWS Application Discovery Service bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum menggunakan IAM untuk mengelola akses ke Application Discovery Service, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan dengan Application Discovery Service. Untuk mendapatkan tampilan tingkat tinggi tentang cara Application Discovery Service dan AWS layanan lainnya bekerja dengan IAM, lihat [AWS Layanan yang Bekerja dengan IAM di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) Pengguna *IAM*.

**Topics**
+ [Kebijakan berbasis identitas Application Discovery Service](#security_iam_service-with-iam-id-based-policies)
+ [Kebijakan berbasis sumber daya Application Discovery Service](#security_iam_service-with-iam-resource-based-policies)
+ [Otorisasi berdasarkan tag Application Discovery Service](#security_iam_service-with-iam-tags)
+ [Peran IAM Application Discovery Service](#security_iam_service-with-iam-roles)

## Kebijakan berbasis identitas Application Discovery Service
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Application Discovery Service mendukung tindakan, sumber daya, dan kunci syarat tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi Elemen Kebijakan JSON IAM ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan dalam Application Discovery Service menggunakan prefiks berikut sebelum tindakan: `discovery:`. Pernyataan kebijakan harus memuat elemen `Action` atau `NotAction`. Application Discovery Service menentukan serangkaian tindakannya sendiri yang menjelaskan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma seperti berikut:

```
"Action": [
      "discovery:action1",
      "discovery:action2"
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut:

```
"Action": "discovery:Describe*"
```



Untuk melihat daftar tindakan Application Discovery Service, lihat [Tindakan yang Ditetapkan oleh AWS Application Discovery Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_applicationdiscovery.html#awskeymanagementservice-actions-as-permissions) dalam *Panduan Pengguna IAM*.

### Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Application Discovery Service tidak mendukung penetapan sumber daya ARNs dalam kebijakan. Untuk memisahkan akses, buat dan gunakan terpisah Akun AWS.

### Kunci syarat
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Application Discovery Service tidak menyediakan kunci syarat khusus layanan, tetapi mendukung penggunaan beberapa kunci syarat global. Untuk melihat semua kunci kondisi AWS global, lihat [Kunci Konteks Kondisi AWS Global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

### Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Untuk melihat contoh kebijakan berbasis identitas Application Discovery Service, lihat [AWS Application Discovery Service contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples.md).

## Kebijakan berbasis sumber daya Application Discovery Service
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Application Discovery Service tidak mendukung kebijakan berbasis sumber daya. 

## Otorisasi berdasarkan tag Application Discovery Service
<a name="security_iam_service-with-iam-tags"></a>

Application Discovery Service tidak mendukung penandaan sumber daya atau pengendalian akses berdasarkan tag.

## Peran IAM Application Discovery Service
<a name="security_iam_service-with-iam-roles"></a>

[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas dalam AWS akun Anda yang memiliki izin tertentu.

### Menggunakan kredensil sementara dengan Application Discovery Service
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Application Discovery Service tidak mendukung penggunaan kredensial sementara. 

### Peran terkait layanan
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[Peran terkait AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di akun IAM Anda dan dimiliki oleh layanan tersebut. Administrator IAM dapat melihat tetapi tidak dapat mengedit izin untuk peran terkait layanan.

Application Discovery Service mendukung peran terkait layanan. Untuk detail tentang membuat atau mengelola peran terkait layanan Application Discovery Service, lihat [Menggunakan peran terkait layanan untuk Application Discovery Service](using-service-linked-roles.md).

### Peran layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Fitur ini memungkinkan layanan untuk menerima [peran layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di akun IAM Anda dan dimiliki oleh akun tersebut. Ini berarti administrator IAM dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.

Application Discovery Service mendukung peran layanan. 