View a markdown version of this page

Cara Kustomisasi Pengalaman AWS Pengguna bekerja dengan IAM - Konsol Manajemen AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara Kustomisasi Pengalaman AWS Pengguna bekerja dengan IAM

AWS User Experience Customization (UXC) bekerja dengan kebijakan IAM untuk mengelola akses ke Operasi API UXC.

Sebelum Anda menggunakan IAM untuk mengelola akses ke Kustomisasi Pengalaman AWS Pengguna (Kustomisasi Pengalaman Pengguna), pelajari fitur IAM apa yang tersedia untuk digunakan dengan Kustomisasi Pengalaman Pengguna. Kami menyarankan Anda mengintegrasikan dengan Kustomisasi Pengalaman Pengguna melalui kebijakan AWS terkelola, untuk informasi selengkapnya, lihat kebijakan AWS terkelola untuk Konsol Manajemen AWS.

Sebelum Anda menggunakan IAM untuk mengelola akses ke Kustomisasi Pengalaman Pengguna, pelajari fitur IAM apa yang tersedia untuk digunakan dengan Kustomisasi Pengalaman Pengguna.

Fitur IAM Dukungan Kustomisasi Pengalaman Pengguna

Kebijakan berbasis identitas

Ya

Kebijakan berbasis sumber daya

Tidak

Tindakan kebijakan

Ya

Sumber daya kebijakan

Tidak

Kunci kondisi kebijakan

Tidak

Kredensial sementara

Ya

Izin utama lintas layanan

Tidak

Peran terkait layanan

Tidak

Peran layanan

Tidak

Untuk mendapatkan tampilan tingkat tinggi tentang cara Kustomisasi Pengalaman Pengguna dan AWS layanan lainnya bekerja dengan sebagian besar fitur IAM, lihat AWS layanan yang bekerja dengan IAM di Panduan Pengguna IAM.

Kebijakan berbasis identitas untuk Kustomisasi Pengalaman Pengguna

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang dapat Anda lampirkan ke sebuah identitas, seperti pengguna IAM, grup pengguna IAM, atau peran IAM. Kebijakan ini mengontrol jenis tindakan yang dapat dilakukan oleh pengguna dan peran, di sumber daya mana, dan berdasarkan kondisi seperti apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat Tentukan izin IAM kustom dengan kebijakan terkelola pelanggan dalam Panduan Pengguna IAM.

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Untuk mempelajari semua elemen yang dapat Anda gunakan dalam kebijakan JSON, lihat Referensi elemen kebijakan JSON IAM dalam Panduan Pengguna IAM.

Untuk melihat contoh kebijakan berbasis identitas Kustomisasi Pengalaman Pengguna, lihat Contoh kebijakan berbasis identitas untuk Kustomisasi Pengalaman Pengguna. AWS

Tindakan kebijakan untuk Kustomisasi Pengalaman Pengguna

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana utama dapat melakukan tindakan pada sumber daya, dan dalam kondisi apa.

Elemen Action dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Untuk melihat semua tindakan Kustomisasi Pengalaman Pengguna, lihat Referensi API.

Tindakan kebijakan dalam Kustomisasi Pengalaman Pengguna menggunakan uxc: awalan sebelum tindakan (misalnyauxc:GetAccountCustomizations).

Untuk menentukan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma:

"Action": [ "uxc:GetAccountCustomizations", "uxc:ListServices" ]

Untuk melihat contoh kebijakan berbasis identitas Kustomisasi Pengalaman Pengguna, lihat Contoh kebijakan berbasis identitas untuk Kustomisasi Pengalaman Pengguna. AWS

Sumber daya kebijakan untuk Kustomisasi Pengalaman Pengguna

Kustomisasi Pengalaman Pengguna tidak mendukung sumber daya kebijakan.

Menggunakan kredensil sementara dengan Kustomisasi Pengalaman Pengguna

Kredensi sementara menyediakan akses jangka pendek ke AWS sumber daya dan secara otomatis dibuat saat Anda menggunakan federasi atau beralih peran. AWS merekomendasikan agar Anda secara dinamis menghasilkan kredensi sementara alih-alih menggunakan kunci akses jangka panjang. Untuk informasi selengkapnya, lihat Kredensial keamanan sementara di IAM dan Layanan AWS yang berfungsi dengan IAM dalam Panduan Pengguna IAM.

Pemecahan Masalah Pengalaman AWS Pengguna Identitas dan akses kustomisasi

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan Kustomisasi Pengalaman Pengguna dan IAM.

Jika Anda menerima pesan kesalahan bahwa Anda tidak memiliki otorisasi untuk melakukan tindakan, kebijakan Anda harus diperbarui agar Anda dapat melakukan tindakan tersebut.

Contoh kesalahan berikut terjadi ketika pengguna IAM mateojackson mencoba menggunakan konsol untuk melihat detail tentang suatu sumber daya my-example-widget rekaan, tetapi tidak memiliki izin uxc:GetWidget rekaan.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:GetWidget on resource: my-example-widget because no identity-based policy allows the GetWidget action 

Dalam hal ini, kebijakan untuk pengguna mateojackson harus diperbarui untuk mengizinkan akses ke sumber daya my-example-widget dengan menggunakan tindakan uxc:GetWidget.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Setelah membuat access key pengguna IAM, Anda dapat melihat access key ID Anda setiap saat. Namun, Anda tidak dapat melihat secret access key Anda lagi. Jika Anda kehilangan secret key, Anda harus membuat pasangan access key baru.

Access key terdiri dari dua bagian: access key ID (misalnya, AKIAIOSFODNN7EXAMPLE) dan secret access key (misalnya, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Seperti nama pengguna dan kata sandi, Anda harus menggunakan access key ID dan secret access key sekaligus untuk mengautentikasi permintaan Anda. Kelola access key Anda seaman nama pengguna dan kata sandi Anda.

penting

Jangan memberikan access key Anda kepada pihak ke tiga, bahkan untuk membantu menemukan ID pengguna kanonis Anda. Dengan melakukan ini, Anda mungkin memberi seseorang akses permanen ke Anda Akun AWS.

Saat Anda membuat pasangan access key, Anda diminta menyimpan access key ID dan secret access key di lokasi yang aman. secret access key hanya tersedia saat Anda membuatnya. Jika Anda kehilangan secret access key Anda, Anda harus menambahkan access key baru ke pengguna IAM Anda. Anda dapat memiliki maksimum dua access key. Jika Anda sudah memiliki dua, Anda harus menghapus satu pasangan kunci sebelum membuat pasangan baru. Untuk melihat instruksi, lihat Mengelola access keys di Panduan Pengguna IAM.

Untuk memungkinkan orang lain mengakses Kustomisasi Pengalaman Pengguna, Anda harus memberikan izin kepada orang atau aplikasi yang membutuhkan akses. Jika Anda menggunakan AWS IAM Identity Center untuk mengelola orang dan aplikasi, Anda menetapkan set izin kepada pengguna atau grup untuk menentukan tingkat akses mereka. Set izin secara otomatis membuat dan menetapkan kebijakan IAM ke peran IAM yang terkait dengan orang atau aplikasi. Untuk informasi selengkapnya, lihat Set izin di Panduan AWS IAM Identity Center Pengguna.

Jika Anda tidak menggunakan IAM Identity Center, Anda harus membuat entitas IAM (pengguna atau peran) untuk orang atau aplikasi yang membutuhkan akses. Anda kemudian harus melampirkan kebijakan ke entitas yang memberi mereka izin yang benar dalam Kustomisasi Pengalaman Pengguna. Setelah izin diberikan, berikan kredensialnya kepada pengguna atau pengembang aplikasi. Mereka akan menggunakan kredensil tersebut untuk mengakses. AWSUntuk mempelajari selengkapnya tentang membuat pengguna, grup, kebijakan, dan izin IAM, lihat Identitas dan Kebijakan IAM dan izin di IAM di Panduan Pengguna IAM.