

Pemberitahuan akhir dukungan: Pada 20 Mei 2026, AWS akan mengakhiri dukungan untuk AWS IoT Events. Setelah 20 Mei 2026, Anda tidak akan lagi dapat mengakses AWS IoT Events konsol atau AWS IoT Events sumber daya. Untuk informasi selengkapnya, lihat [AWS IoT Events akhir dukungan](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan AWS IoT Events
<a name="iotevents-start"></a>

Bagian ini menyediakan panduan untuk menyiapkan AWS IoT Events, termasuk membuat AWS akun, mengonfigurasi izin yang diperlukan, dan menetapkan peran untuk mengelola akses ke sumber daya.

**Topics**
+ [Menyiapkan Akun AWS](#set-up-aws-account)
+ [Menyiapkan izin untuk AWS IoT Events](iotevents-permissions.md)

## Menyiapkan Akun AWS
<a name="set-up-aws-account"></a>

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.uske/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

# Menyiapkan izin untuk AWS IoT Events
<a name="iotevents-permissions"></a>

Menerapkan izin yang tepat penting untuk penggunaan yang aman dan efektif. AWS IoT Events Bagian ini menjelaskan izin yang diperlukan untuk menggunakan beberapa fitur. AWS IoT Events Anda dapat menggunakan AWS CLI perintah atau konsol AWS Identity and Access Management (IAM) untuk membuat peran dan kebijakan izin terkait untuk mengakses sumber daya atau menjalankan fungsi tertentu. AWS IoT Events

[Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) memiliki informasi lebih rinci tentang mengendalikan izin secara aman untuk mengakses sumber daya. AWS Untuk informasi khusus AWS IoT Events, lihat [Tindakan, sumber daya, dan kunci kondisi untuk AWS IoT Events](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotevents.html). 

Untuk menggunakan konsol IAM untuk membuat dan mengelola peran dan izin, lihat [Tutorial IAM: Mendelegasikan akses di seluruh AWS akun](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) menggunakan peran IAM.

**catatan**  
Tombol dapat 1-128 karakter dan dapat mencakup:   
huruf besar atau kecil a-z
angka 0-9
karakter khusus **-**, **\$1**, atau**:**.

# Izin tindakan untuk AWS IoT Events
<a name="iotevents-permissions-event-actions"></a>

AWS IoT Events memungkinkan Anda untuk memicu tindakan yang menggunakan AWS layanan lain. Untuk melakukannya, Anda harus memberikan AWS IoT Events izin untuk melakukan tindakan ini atas nama Anda. Bagian ini berisi daftar tindakan dan contoh kebijakan yang memberikan izin untuk melakukan semua tindakan ini pada sumber daya Anda. Ubah *region* dan *account-id* referensi sesuai kebutuhan. Jika memungkinkan, Anda juga harus mengubah wildcard (\$1) untuk merujuk ke sumber daya tertentu yang akan diakses. Anda dapat menggunakan konsol IAM untuk memberikan izin AWS IoT Events untuk mengirim peringatan Amazon SNS yang telah Anda tetapkan.

<a name="build-in-actions-intro"></a>AWS IoT Events mendukung tindakan berikut yang memungkinkan Anda menggunakan timer atau mengatur variabel:<a name="build-in-actions"></a>
+ [`setTimer`](built-in-actions.md#iotevents-set-timer)untuk membuat timer.
+ [`resetTimer`](built-in-actions.md#iotevents-reset-timer)untuk mengatur ulang timer.
+ [`clearTimer`](built-in-actions.md#iotevents-clear-timer)untuk menghapus timer.
+ [`setVariable`](built-in-actions.md#iotevents-set-variable)untuk membuat variabel.

<a name="work-with-aws-services-intro"></a>AWS IoT Events mendukung tindakan berikut yang memungkinkan Anda bekerja dengan AWS layanan: <a name="work-with-aws-services"></a>
+ [`iotTopicPublish`](iotevents-other-aws-services.md#iotevents-iotcore)untuk mempublikasikan pesan tentang topik MQTT.
+ [`iotEvents`](iotevents-other-aws-services.md#iotevents-iteinput)untuk mengirim data ke AWS IoT Events sebagai nilai input.
+ [`iotSiteWise`](iotevents-other-aws-services.md#iotevents-iotsitewise)untuk mengirim data ke properti aset di AWS IoT SiteWise.
+ [`dynamoDB`](iotevents-other-aws-services.md#iotevents-dynamodb)untuk mengirim data ke tabel Amazon DynamoDB.
+ [`dynamoDBv2`](iotevents-other-aws-services.md#iotevents-dynamodbv2)untuk mengirim data ke tabel Amazon DynamoDB.
+ [`firehose`](iotevents-other-aws-services.md#iotevents-firehose)untuk mengirim data ke aliran Amazon Data Firehose.
+ [`lambda`](iotevents-other-aws-services.md#iotevents-lambda)untuk memanggil AWS Lambda fungsi.
+ [`sns`](iotevents-other-aws-services.md#iotevents-sns)untuk mengirim data sebagai pemberitahuan push.
+ [`sqs`](iotevents-other-aws-services.md#iotevents-sqs)untuk mengirim data ke antrian Amazon SQS.

**Example Kebijakan**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iot:Publish",
            "Resource": "arn:aws:iot:us-east-1:123456789012:topic/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotevents:BatchPutMessage",
            "Resource": "arn:aws:iotevents:us-east-1:123456789012:input/*"
        },
        {
            "Effect": "Allow",
            "Action": "iotsitewise:BatchPutAssetPropertyValue",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "dynamodb:PutItem",
            "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:us-east-1:123456789012:deliverystream/*"
        },
        {
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:123456789012:function:*"
        },
        {
            "Effect": "Allow",
            "Action": "sns:Publish",
            "Resource": "arn:aws:sns:us-east-1:123456789012:*"
        },
        {
            "Effect": "Allow",
            "Action": "sqs:SendMessage",
            "Resource": "arn:aws:sqs:us-east-1:123456789012:*"
        }
    ]
}
```

# Mengamankan data input di AWS IoT Events
<a name="iotevents-permissions-input-data"></a>

Penting untuk mempertimbangkan siapa yang dapat memberikan akses ke data input untuk digunakan dalam model detektor. Jika Anda memiliki pengguna atau entitas yang izin keseluruhannya ingin Anda batasi, tetapi diizinkan untuk membuat atau memperbarui model detektor, Anda juga harus memberikan izin kepada pengguna atau entitas tersebut untuk memperbarui perutean input. Ini berarti bahwa selain memberikan izin untuk `iotevents:CreateDetectorModel` dan`iotevents:UpdateDetectorModel`, Anda juga harus memberikan izin untuk`iotevents:UpdateInputRouting`.

**Example**  
Kebijakan berikut menambahkan izin untuk`iotevents:UpdateInputRouting`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "updateRoutingPolicy",
            "Effect": "Allow",
            "Action": [
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*"
        }
    ]
}
```

Anda dapat menentukan daftar masukan Amazon Resource Names (ARNs) alih-alih wildcard "`*`" untuk "`Resource`" untuk membatasi izin ini ke input tertentu. Ini memungkinkan Anda untuk membatasi akses ke data input yang dikonsumsi oleh model detektor yang dibuat atau diperbarui oleh pengguna atau entitas.

# Kebijakan peran CloudWatch pencatatan Amazon untuk AWS IoT Events
<a name="iotevents-permissions-cloudwatch"></a>

Dokumen kebijakan berikut menyediakan kebijakan peran dan kebijakan kepercayaan yang memungkinkan AWS IoT Events untuk mengirimkan log atas nama Anda. CloudWatch 

Kebijakan peran:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:PutMetricFilter",
                "logs:PutRetentionPolicy",
                "logs:GetLogEvents",
                "logs:DeleteLogStream"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

Kebijakan kepercayaan:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Anda juga memerlukan kebijakan izin IAM yang dilampirkan ke pengguna yang memungkinkan pengguna untuk meneruskan peran, sebagai berikut. Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) di Panduan Pengguna *IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------

Anda dapat menggunakan perintah berikut untuk menempatkan kebijakan sumber daya untuk CloudWatch log. Hal ini memungkinkan AWS IoT Events untuk menempatkan peristiwa log ke dalam CloudWatch aliran.

```
aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\",		 	 	  \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }" 
```

Gunakan perintah berikut untuk menempatkan opsi logging. Ganti `roleArn` dengan peran logging yang Anda buat.

```
aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }" 
```

# Kebijakan peran pesan Amazon SNS untuk AWS IoT Events
<a name="iotevents-permissions-sns"></a>

Mengintegrasikan AWS IoT Events dengan Amazon SNS memerlukan manajemen izin yang cermat untuk pengiriman notifikasi yang aman dan efisien. Panduan ini memandu Anda melalui proses mengonfigurasi peran dan kebijakan IAM untuk memungkinkan mempublikasikan pesan AWS IoT Events ke topik Amazon SNS.

Dokumen kebijakan berikut menyediakan kebijakan peran dan kebijakan kepercayaan yang memungkinkan AWS IoT Events untuk mengirim pesan SNS.

Kebijakan peran:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "sns:*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:sns:us-east-1:123456789012:testAction"
        }
    ]
}
```

------

Kebijakan kepercayaan:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "iotevents.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------