

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Cara kerja Amazon Kendra dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum menggunakan IAM untuk mengelola akses ke Amazon Kendra, Anda harus memahami fitur IAM apa saja yang tersedia untuk digunakan dengan Amazon Kendra. *Untuk mendapatkan tampilan tingkat tinggi tentang cara Amazon Kendra dan layanan AWS lainnya bekerja dengan IAM, [AWS lihat Layanan yang Bekerja dengan IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) IAM.*

**Topics**
+ [Kebijakan berbasis identitas Amazon Kendra](#security_iam_service-with-iam-id-based-policies)
+ [Kebijakan berbasis Sumber Daya Amazon Kendra](#security_iam_service-with-iam-resource-based-policies)
+ [Daftar kontrol akses (ACLs)](#security_iam_service-with-iam-acls)
+ [Otorisasi berdasarkan tanda Amazon Kendra](#security_iam_service-with-iam-tags)
+ [IAM Role Amazon Kendra](#security_iam_service-with-iam-roles)

## Kebijakan berbasis identitas Amazon Kendra
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Amazon Kendra mendukung tindakan, sumber daya, dan kunci syarat tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi Elemen Kebijakan JSON IAM ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan di Amazon Kendra menggunakan prefiks berikut sebelum tindakan: `kendra:`. Misalnya, untuk mengizinkan seseorang mencantumkan indeks Amazon Kendra dengan operasi API [ListIndices](https://docs.aws.amazon.com/kendra/latest/dg/API_ListIndices.html), Anda menyertakan tindakan `kendra:ListIndices` dalam kebijakannya. Pernyataan kebijakan harus memuat elemen `Action` atau `NotAction`. Amazon Kendra menentukan serangkaian tindakannya sendiri yang menjelaskan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma seperti berikut:

```
"Action": [
      "kendra:action1",
      "kendra:action2"
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Describe`, sertakan tindakan berikut:

```
"Action": "kendra:Describe*"
```

Untuk melihat daftar tindakan Amazon Kendra, lihat [Tindakan yang Ditetapkan oleh Amazon Kendra](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_kendra.html#kendra-actions-as-permissions) di *Panduan Pengguna IAM*.

### Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```





Sumber daya indeks Amazon Kendra memiliki ARN berikut:

```
arn:${Partition}:kendra:${Region}:${Account}:index/${IndexId}
```

Untuk informasi selengkapnya tentang format ARNs, lihat [Amazon Resource Names (ARNs) dan Ruang Nama AWS Layanan](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Misalnya, untuk menetapkan indeks dalam pernyataan Anda, gunakan GUID indeks ARN berikut:

```
"Resource": "arn:aws:kendra:${Region}:${Account}:index/${GUID}"
```

Untuk menetapkan semua indeks milik akun tertentu, gunakan wildcard (\$1):

```
"Resource": "arn:aws:${Region}:${Account}:index/*"
```

Beberapa tindakan Amazon Kendra, seperti membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (\$1).

```
"Resource": "*"
```

*Untuk melihat daftar jenis sumber daya Amazon Kendra dan jenisnya ARNs, lihat Sumber Daya yang [Ditentukan oleh Amazon Kendra](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_kendra.html#kendra-resources-for-iam-policies) di Panduan Pengguna IAM.* Untuk mempelajari tindakan yang ARN setiap sumber dayanya dapat Anda tentukan, lihat [Tindakan yang Ditentukan oleh Amazon Kendra](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_kendra.html#kendra-actions-as-permissions).

### Kunci syarat
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Amazon Kendra tidak menyediakan kunci syarat khusus layanan, tetapi mendukung penggunaan beberapa kunci syarat global. Untuk melihat semua kunci kondisi AWS global, lihat [Kunci Konteks Kondisi AWS Global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

### Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Untuk melihat contoh kebijakan berbasis identitas Amazon Kendra, lihat [Contoh kebijakan berbasis Identitas Amazon Kendra](security_iam_id-based-policy-examples.md).

## Kebijakan berbasis Sumber Daya Amazon Kendra
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Kendra tidak mendukung kebijakan berbasis sumber daya.

## Daftar kontrol akses (ACLs)
<a name="security_iam_service-with-iam-acls"></a>

Amazon Kendra tidak mendukung daftar kontrol akses (ACLs) untuk akses ke AWS layanan dan sumber daya.

## Otorisasi berdasarkan tanda Amazon Kendra
<a name="security_iam_service-with-iam-tags"></a>

Anda dapat mengaitkan tanda dengan jenis sumber daya Amazon Kendra tertentu untuk mengotorisasi akses ke sumber daya tersebut. Untuk mengontrol akses berdasarkan tanda, berikan informasi tanda dalam elemen syarat kebijakan menggunakan `aws:RequestTag/key-name`, atau kunci syarat `aws:TagKeys`.

Tabel berikut mencantumkan tindakan, jenis sumber daya yang sesuai, dan kunci syarat untuk kontrol akses berbasis tanda. Setiap tindakan diotorisasi berdasarkan tanda yang terkait dengan jenis sumber daya yang sesuai.


| Tindakan | Tipe sumber daya | Kunci syarat | 
| --- | --- | --- | 
|  [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateDataSource.html)  |   | aws:RequestTag, aws:TagKeys | 
| [CreateFaq](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateFaq.html) |   | aws:RequestTag, aws:TagKeys | 
|  [CreateIndex](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateIndex.html)  |   | aws:RequestTag, aws:TagKeys | 
|  [API\$1ListTagsForSumber Daya](https://docs.aws.amazon.com/kendra/latest/dg/API_ListTagsForResource.html)  | sumber data, Pertanyaan yang Sering Diajukan, indeks |   | 
| [TagResource](https://docs.aws.amazon.com/kendra/latest/dg/API_TagResource.html)  | sumber data, Pertanyaan yang Sering Diajukan, indeks | aws:RequestTag, aws:TagKeys | 
| [UntagResource](https://docs.aws.amazon.com/kendra/latest/dg/API_UntagResource.html)  | sumber data, Pertanyaan yang Sering Diajukan, indeks | aws:TagKeys | 

Untuk informasi selengkapnya tentang penandaan sumber daya Amazon Kendra, lihat [Tag](tagging.md). Untuk melihat contoh kebijakan berbasis identitas yang membatasi akses ke sumber daya berdasarkan tanda sumber daya, lihat [Contoh kebijakan berbasis tanda](security_iam_id-based-policy-examples.md#examples-tagging). Untuk informasi tentang penggunaan tanda untuk membatasi akses ke sumber daya, lihat [Mengontrol akses menggunakan tanda ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)di *Panduan Pengguna IAM*. 

## IAM Role Amazon Kendra
<a name="security_iam_service-with-iam-roles"></a>

[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas dalam AWS akun Anda yang memiliki izin tertentu.

### Menggunakan kredensial sementara dengan Amazon Kendra
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensil keamanan sementara dengan memanggil operasi AWS STS API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

Amazon Kendra mendukung penggunaan kredensial sementara. 

### Peran layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Fitur ini memungkinkan layanan untuk menerima [peran layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di akun IAM Anda dan dimiliki oleh akun tersebut. Ini berarti administrator IAM dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.

Amazon Kendra mendukung peran layanan. 

### Memilih IAM role di Amazon Kendra
<a name="security_iam_service-with-iam-roles-choose"></a>

Ketika membuat indeks, memanggil operasi `BatchPutDocument`, membuat sumber data, atau membuat Pertanyaan yang Sering Diajukan, Anda harus memberikan Amazon Resource Name (ARN) peran akses yang digunakan Amazon Kendra untuk mengakses sumber daya yang diperlukan atas nama Anda. Jika sudah membuat peran, konsol Amazon Kendra akan memberi Anda daftar peran untuk dipilih. Penting untuk memilih peran yang mengizinkan akses ke sumber daya yang Anda butuhkan. Untuk informasi selengkapnya, lihat [IAM peran akses untuk Amazon Kendra](iam-roles.md).