

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana Amazon Lightsail bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke Lightsail, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan dengan Lightsail. *Untuk mendapatkan tampilan tingkat tinggi tentang cara Lightsail dan layanan AWS lainnya bekerja dengan IAM, [AWS lihat Layanan yang Bekerja dengan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) IAM di Panduan Pengguna IAM.*

## Kebijakan Berbasis Identitas Lightsail
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Lightsail mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi Elemen Kebijakan JSON IAM ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

Tindakan kebijakan di Lightsail menggunakan awalan berikut sebelum tindakan:. `lightsail:` Misalnya, untuk memberikan izin kepada seseorang untuk menjalankan instance Lightsail dengan operasi `CreateInstances` Lightsail API, Anda menyertakan tindakan tersebut dalam kebijakan mereka. `lightsail:CreateInstances` Pernyataan kebijakan harus memuat elemen `Action` atau `NotAction`. Lightsail mendefinisikan serangkaian tindakannya sendiri yang menggambarkan tugas yang dapat Anda lakukan dengan layanan ini.

Untuk menetapkan beberapa tindakan dalam satu pernyataan, pisahkan dengan koma seperti berikut:

```
"Action": [
      "lightsail:action1",
      "lightsail:action2"
```

Anda dapat menentukan beberapa tindakan menggunakan wildcard (\$1). Sebagai contoh, untuk menentukan semua tindakan yang dimulai dengan kata `Create`, sertakan tindakan berikut:

```
"Action": "lightsail:Create*"
```

*Untuk melihat daftar tindakan Lightsail, [lihat Tindakan yang Ditentukan oleh Amazon Lightsail](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions) di Panduan Pengguna IAM.*

### Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

**penting**  
Lightsail tidak mendukung izin tingkat sumber daya untuk beberapa tindakan API. Untuk informasi selengkapnya, lihat [Dukungan untuk izin dan otorisasi tingkat sumber daya](resource-level-permissions-and-auth-based-on-tags-support.md) berdasarkan tag.

Sumber daya instance Lightsail memiliki ARN berikut:

```
arn:${Partition}:lightsail:${Region}:${Account}:Instance/${InstanceId}
```

Untuk informasi selengkapnya tentang format ARNs, lihat [Amazon Resource Names (ARNs) dan Ruang Nama AWS Layanan](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Misalnya, untuk menentukan instans `ea123456-e6b9-4f1d-b518-3ad1234567e6` dalam pernyataan Anda, gunakan ARN berikut:

```
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/ea123456-e6b9-4f1d-b518-3ad1234567e6"
```

Untuk menentukan semua instans milik akun tertentu, gunakan wildcard (\$1):

```
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/*"
```

Beberapa tindakan Lightsail, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (\$1).

```
"Resource": "*"
```

Banyak tindakan Lightsail API melibatkan banyak sumber daya. Misalnya, `AttachDisk` melampirkan disk penyimpanan blok Lightsail ke sebuah instance, sehingga pengguna IAM harus memiliki izin untuk menggunakan disk dan instance. Untuk menentukan beberapa sumber daya dalam satu pernyataan, pisahkan ARNs dengan koma. 

```
"Resource": [
      "resource1",
      "resource2"
```

*Untuk melihat daftar jenis sumber daya Lightsail dan ARNs jenisnya, [lihat Sumber Daya yang Ditentukan oleh Amazon Lightsail di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-resources-for-iam-policies).* Untuk mempelajari tindakan mana yang dapat Anda tentukan ARN dari setiap sumber daya, lihat [Tindakan yang Ditentukan oleh Amazon Lightsail](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions).

### Kunci kondisi
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, **principal** dapat melakukan **tindakan** pada suatu **sumber daya**, dan dalam suatu **syarat**.

Elemen `Condition` menentukan ketika pernyataan dieksekusi berdasarkan kriteria yang ditetapkan. Anda dapat membuat ekspresi bersyarat yang menggunakan [operator kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta. Untuk melihat semua kunci kondisi AWS global, lihat [kunci konteks kondisi AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

Lightsail tidak menyediakan kunci kondisi khusus layanan apa pun, tetapi mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat [Kunci Konteks Kondisi AWS Global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

*Untuk melihat daftar kunci kondisi Lightsail, [lihat Kunci Kondisi untuk Amazon Lightsail](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-policy-keys) di Panduan Pengguna IAM.* Untuk mempelajari tindakan dan sumber daya yang dapat Anda gunakan kunci kondisi, lihat [Tindakan yang Ditentukan oleh Amazon Lightsail](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions).

### Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Untuk melihat contoh kebijakan berbasis identitas Lightsail, lihat Contoh Kebijakan Berbasis Identitas [Amazon](security_iam_id-based-policy-examples.md) Lightsail.

## Kebijakan Berbasis Sumber Daya Lightsail
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Lightsail tidak mendukung kebijakan berbasis sumber daya.

## Daftar Kontrol Akses (ACLs)
<a name="security_iam_service-with-iam-acls"></a>

Lightsail tidak mendukung Daftar Kontrol Akses (). ACLs

## Otorisasi Berdasarkan Tag Lightsail
<a name="security_iam_service-with-iam-tags"></a>

Anda dapat melampirkan tag ke sumber daya Lightsail atau meneruskan tag dalam permintaan ke Lightsail. Untuk mengendalikan akses berdasarkan tanda, berikan informasi tentang tanda di [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dari kebijakan menggunakan kunci kondisi `lightsail:ResourceTag/key-name`, `aws:RequestTag/key-name`, atau `aws:TagKeys`.

**penting**  
Lightsail tidak mendukung otorisasi berdasarkan tag untuk beberapa tindakan API. Untuk informasi selengkapnya, lihat [Dukungan untuk izin dan otorisasi tingkat sumber daya](resource-level-permissions-and-auth-based-on-tags-support.md) berdasarkan tag.

[Untuk informasi selengkapnya tentang menandai sumber daya Lightsail, lihat Tag.](amazon-lightsail-tags.md)

Untuk melihat contoh kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tag pada sumber daya tersebut, lihat [Mengizinkan Pembuatan dan Penghapusan Sumber Daya Lightsail](https://lightsail.aws.amazon.com/ls/docs/en_us/articles/security_iam_id-based-policy-examples#security_iam_id-based-policy-examples-view-widget-tags) Berdasarkan Tag.

## Peran IAM Lightsail
<a name="security_iam_service-with-iam-roles"></a>

[Peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) IAM adalah entitas di dalam akun AWS Anda yang memiliki izin tertentu.

### Menggunakan Kredensial Sementara dengan Lightsail
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensi keamanan sementara dengan memanggil operasi AWS STS API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

Lightsail mendukung penggunaan kredensi sementara. 

### Peran Tertaut Layanan
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[Peran terkait AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di akun IAM Anda dan dimiliki oleh layanan tersebut. Administrator IAM dapat melihat tetapi tidak dapat mengedit izin untuk peran terkait layanan.

Lightsail mendukung peran terkait layanan. [Untuk detail tentang membuat atau mengelola peran terkait layanan Lightsail, lihat Peran terkait layanan.](amazon-lightsail-using-service-linked-roles.md)

### Peran Layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Lightsail tidak mendukung peran layanan.

**Topics**
+ [Kebijakan Berbasis Identitas Lightsail](#security_iam_service-with-iam-id-based-policies)
+ [Kebijakan Berbasis Sumber Daya Lightsail](#security_iam_service-with-iam-resource-based-policies)
+ [Daftar Kontrol Akses (ACLs)](#security_iam_service-with-iam-acls)
+ [Otorisasi Berdasarkan Tag Lightsail](#security_iam_service-with-iam-tags)
+ [Peran IAM Lightsail](#security_iam_service-with-iam-roles)
+ [Contoh kebijakan berbasis identitas](security_iam_id-based-policy-examples.md)
+ [Contoh kebijakan izin tingkat sumber daya](security_iam_resource-based-policy-examples.md)
+ [Gunakan peran tertaut layanan](amazon-lightsail-using-service-linked-roles.md)
+ [Kelola bucket dengan IAM](amazon-lightsail-bucket-management-policies.md)

# Berikan izin hak istimewa paling sedikit dengan kebijakan identitas IAM di Lightsail
<a name="security_iam_id-based-policy-examples"></a>

Secara default, pengguna dan peran IAM tidak memiliki izin untuk membuat atau memodifikasi sumber daya Lightsail. Mereka juga tidak dapat melakukan tugas menggunakan Konsol Manajemen AWS, AWS CLI, atau AWS API. Administrator IAM harus membuat kebijakan IAM yang memberikan izin kepada pengguna dan peran untuk melakukan operasi API tertentu pada sumber daya yang diperlukan. Administrator kemudian harus melampirkan kebijakan tersebut ke pengguna IAM atau grup yang memerlukan izin tersebut.

Untuk mempelajari cara membuat kebijakan berbasis identitas IAM menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat Kebijakan pada Tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dalam *Panduan Pengguna IAM*.

## Praktik Terbaik Kebijakan
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya Amazon Lightsail di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Menggunakan Konsol Lightsail
<a name="security_iam_id-based-policy-examples-console"></a>

Untuk mengakses konsol Amazon Lightsail, Anda harus memiliki izin akses penuh ke semua tindakan dan sumber daya Lightsail. Izin ini harus memungkinkan Anda untuk membuat daftar dan melihat detail tentang sumber daya Lightsail di akun Anda. AWS Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan (yaitu, itu bukan akses penuh), konsol tidak akan berfungsi sebagaimana dimaksud untuk entitas (pengguna atau peran IAM) dengan kebijakan tersebut.

Untuk memastikan bahwa entitas tersebut dapat menggunakan konsol Lightsail, lampirkan kebijakan berikut ke entitas. Untuk informasi selengkapnya, lihat [Menambahkan izin ke Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Anda tidak perlu mengizinkan izin konsol minimum untuk pengguna yang melakukan panggilan hanya ke AWS CLI atau AWS API. Sebagai alternatif, hanya izinkan akses ke tindakan yang cocok dengan operasi API yang sedang Anda coba lakukan.

## Izinkan Pengguna untuk Melihat Izin Mereka Sendiri
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Contoh ini menunjukkan cara membuat kebijakan yang mengizinkan pengguna IAM melihat kebijakan inline dan terkelola yang dilampirkan ke identitas pengguna mereka. Kebijakan ini mencakup izin untuk menyelesaikan tindakan ini di konsol atau menggunakan API atau secara terprogram. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Mengizinkan Pembuatan dan Penghapusan Sumber Daya Lightsail Berdasarkan Tag
<a name="security_iam_id-based-policy-examples-view-widget-tags"></a>

Anda dapat menggunakan kondisi dalam kebijakan berbasis identitas untuk mengontrol akses ke sumber daya Lightsail berdasarkan tag. Contoh ini menunjukkan cara Anda membuat kebijakan yang membatasi pengguna untuk membuat resource Lightsail baru kecuali tag kunci dan `allow` nilai ditentukan dengan `true` permintaan buat. Kebijakan ini juga membatasi pengguna menghapus sumber daya kecuali mereka memiliki tag nilai kunci `allow/true`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:Create*",
                "lightsail:TagResource",
                "lightsail:UntagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/allow": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:Delete*",
                "lightsail:TagResource",
                "lightsail:UntagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/allow": "true"
                }
            }
        }
    ]
}
```

------

Kebijakan berikut membatasi pengguna dari mengubah tag untuk sumber daya yang memiliki tag nilai kunci yang bukan `allow/false`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "lightsail:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "aws:ResourceTag/allow": "false"
                }
            }
        }
    ]
}
```

------

Anda dapat melampirkan kebijakan ini ke pengguna IAM di akun Anda. Untuk informasi selengkapnya, lihat [Elemen kebijakan IAM JSON: Syarat](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.

# Berikan akses ke sumber daya Lightsail tertentu menggunakan kebijakan IAM
<a name="security_iam_resource-based-policy-examples"></a>

Istilah *izin tingkat sumber daya* mengacu pada kemampuan untuk menentukan sumber daya pengguna mana yang diizinkan untuk melakukan tindakan. Amazon Lightsail mendukung izin tingkat sumber daya. Ini berarti bahwa untuk tindakan Lightsail tertentu, Anda dapat mengontrol kapan pengguna diizinkan untuk menggunakan tindakan tersebut berdasarkan kondisi yang harus dipenuhi, atau sumber daya tertentu yang diizinkan untuk digunakan atau diedit oleh pengguna. Sebagai contoh, Anda dapat memberikan izin kepada pengguna untuk mengelola instans atau basis data dengan Amazon Resource Name (ARN) tertentu.

**penting**  
Lightsail tidak mendukung izin tingkat sumber daya untuk beberapa tindakan API. Untuk informasi selengkapnya, lihat [Dukungan untuk izin dan otorisasi tingkat sumber daya](resource-level-permissions-and-auth-based-on-tags-support.md) berdasarkan tag.

*Untuk informasi selengkapnya tentang sumber daya yang dibuat atau dimodifikasi oleh tindakan Lightsail, ARNs dan kunci kondisi Lightsail yang dapat Anda gunakan dalam pernyataan kebijakan IAM, [lihat Tindakan, Sumber Daya, dan Kunci Kondisi untuk Amazon](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html) Lightsail di Panduan Pengguna IAM.*

## Izinkan pengelolaan instans tertentu
<a name="security_iam_resource-based-policy-examples-manage-specific-instance"></a>

Kebijakan berikut memberikan akses ke reboot/start/stop instance, mengelola port instans, dan membuat snapshot instance untuk instance tertentu. Ini juga menyediakan akses hanya-baca ke informasi dan sumber daya terkait instance lainnya di akun Lightsail. Dalam kebijakan, ganti *InstanceARN* dengan Amazon Resource Name (ARN) instans Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lightsail:GetActiveNames",
                "lightsail:GetAlarms",
                "lightsail:GetAutoSnapshots",
                "lightsail:GetBlueprints",
                "lightsail:GetBundles",
                "lightsail:GetCertificates",
                "lightsail:GetCloudFormationStackRecords",
                "lightsail:GetContactMethods",
                "lightsail:GetDisk",
                "lightsail:GetDisks",
                "lightsail:GetDiskSnapshot",
                "lightsail:GetDiskSnapshots",
                "lightsail:GetDistributionBundles",
                "lightsail:GetDistributionLatestCacheReset",
                "lightsail:GetDistributionMetricData",
                "lightsail:GetDistributions",
                "lightsail:GetDomain",
                "lightsail:GetDomains",
                "lightsail:GetExportSnapshotRecords",
                "lightsail:GetInstance",
                "lightsail:GetInstanceAccessDetails",
                "lightsail:GetInstanceMetricData",
                "lightsail:GetInstancePortStates",
                "lightsail:GetInstances",
                "lightsail:GetInstanceSnapshot",
                "lightsail:GetInstanceSnapshots",
                "lightsail:GetInstanceState",
                "lightsail:GetKeyPair",
                "lightsail:GetKeyPairs",
                "lightsail:GetLoadBalancer",
                "lightsail:GetLoadBalancerMetricData",
                "lightsail:GetLoadBalancers",
                "lightsail:GetLoadBalancerTlsCertificates",
                "lightsail:GetOperation",
                "lightsail:GetOperations",
                "lightsail:GetOperationsForResource",
                "lightsail:GetRegions",
                "lightsail:GetRelationalDatabase",
                "lightsail:GetRelationalDatabaseBlueprints",
                "lightsail:GetRelationalDatabaseBundles",
                "lightsail:GetRelationalDatabaseEvents",
                "lightsail:GetRelationalDatabaseLogEvents",
                "lightsail:GetRelationalDatabaseLogStreams",
                "lightsail:GetRelationalDatabaseMetricData",
                "lightsail:GetRelationalDatabaseParameters",
                "lightsail:GetRelationalDatabases",
                "lightsail:GetRelationalDatabaseSnapshot",
                "lightsail:GetRelationalDatabaseSnapshots",
                "lightsail:GetStaticIp",
                "lightsail:GetStaticIps",
                "lightsail:IsVpcPeered"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "lightsail:CloseInstancePublicPorts",
                "lightsail:CreateInstanceSnapshot",
                "lightsail:OpenInstancePublicPorts",
                "lightsail:PutInstancePublicPorts",
                "lightsail:RebootInstance",
                "lightsail:StartInstance",
                "lightsail:StopInstance"
            ],
            "Resource": "arn:aws:lightsail:us-east-2:123456789012:Instance/244ad76f-8aad-4741-809f-12345EXAMPLE"
        }
    ]
}
```

------

Untuk mendapatkan ARN untuk instance Anda, gunakan tindakan `GetInstance` Lightsail API, dan tentukan nama instance menggunakan parameter. `instanceName` ARN instans Anda akan tercantum dalam hasil tindakan yang seperti yang ditunjukkan dalam contoh berikut. Untuk informasi selengkapnya, lihat [GetInstance](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetInstance.html)di Referensi *API Amazon Lightsail*.

![\[Sebuah contoh ARN dalam hasil. GetInstance\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-instance-arn.png)


## Izinkan pengelolaan basis data tertentu
<a name="security_iam_resource-based-policy-examples-manage-specific-database"></a>

Kebijakan berikut memberikan akses ke reboot/start/stop dan memperbarui database tertentu. Ini juga menyediakan akses hanya-baca ke informasi dan sumber daya terkait database lainnya di akun Lightsail. Dalam kebijakan, ganti *DatabaseARN* dengan Amazon Resource Name (ARN) database Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lightsail:GetActiveNames",
                "lightsail:GetAlarms",
                "lightsail:GetAutoSnapshots",
                "lightsail:GetBlueprints",
                "lightsail:GetBundles",
                "lightsail:GetCertificates",
                "lightsail:GetCloudFormationStackRecords",
                "lightsail:GetContactMethods",
                "lightsail:GetDisk",
                "lightsail:GetDisks",
                "lightsail:GetDiskSnapshot",
                "lightsail:GetDiskSnapshots",
                "lightsail:GetDistributionBundles",
                "lightsail:GetDistributionLatestCacheReset",
                "lightsail:GetDistributionMetricData",
                "lightsail:GetDistributions",
                "lightsail:GetDomain",
                "lightsail:GetDomains",
                "lightsail:GetExportSnapshotRecords",
                "lightsail:GetInstance",
                "lightsail:GetInstanceAccessDetails",
                "lightsail:GetInstanceMetricData",
                "lightsail:GetInstancePortStates",
                "lightsail:GetInstances",
                "lightsail:GetInstanceSnapshot",
                "lightsail:GetInstanceSnapshots",
                "lightsail:GetInstanceState",
                "lightsail:GetKeyPair",
                "lightsail:GetKeyPairs",
                "lightsail:GetLoadBalancer",
                "lightsail:GetLoadBalancerMetricData",
                "lightsail:GetLoadBalancers",
                "lightsail:GetLoadBalancerTlsCertificates",
                "lightsail:GetOperation",
                "lightsail:GetOperations",
                "lightsail:GetOperationsForResource",
                "lightsail:GetRegions",
                "lightsail:GetRelationalDatabase",
                "lightsail:GetRelationalDatabaseBlueprints",
                "lightsail:GetRelationalDatabaseBundles",
                "lightsail:GetRelationalDatabaseEvents",
                "lightsail:GetRelationalDatabaseLogEvents",
                "lightsail:GetRelationalDatabaseLogStreams",
                "lightsail:GetRelationalDatabaseMetricData",
                "lightsail:GetRelationalDatabaseParameters",
                "lightsail:GetRelationalDatabases",
                "lightsail:GetRelationalDatabaseSnapshot",
                "lightsail:GetRelationalDatabaseSnapshots",
                "lightsail:GetStaticIp",
                "lightsail:GetStaticIps",
                "lightsail:IsVpcPeered"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "lightsail:RebootRelationalDatabase",
                "lightsail:StartRelationalDatabase",
                "lightsail:StopRelationalDatabase",
                "lightsail:UpdateRelationalDatabase"
            ],
            "Resource": "arn:aws:lightsail:us-east-2:123456789012:RelationalDatabase/244ad76f-8aad-4741-809f-12345EXAMPLE"
        }
    ]
}
```

------

Untuk mendapatkan ARN untuk database Anda, gunakan tindakan `GetRelationalDatabase` Lightsail API, dan tentukan nama database menggunakan parameter. `relationalDatabaseName` ARN basis data Anda akan tercantum dalam hasil tindakan yang seperti yang ditunjukkan dalam contoh berikut. Untuk informasi selengkapnya, lihat [GetRelationalDatabase](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetRelationalDatabase.html)di Referensi *API Amazon Lightsail*.

![\[Sebuah database ARN dalam hasil. GetRelationalDatabase\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/amazon-lightsail-database-arn.png)


# Menggunakan peran terkait layanan untuk Amazon Lightsail
<a name="amazon-lightsail-using-service-linked-roles"></a>

[Amazon Lightsail AWS Identity and Access Management menggunakan peran terkait layanan (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Amazon Lightsail. Peran terkait layanan telah ditentukan sebelumnya oleh Amazon Lightsail dan menyertakan semua izin yang diperlukan Lightsail untuk memanggil layanan lain atas nama Anda. AWS 

Peran terkait layanan membuat pengaturan Amazon Lightsail lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Amazon Lightsail mendefinisikan izin peran terkait layanannya, dan kecuali ditentukan lain, hanya Amazon Lightsail yang dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, yang tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Amazon Lightsail karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran yang terhubung dengan layanan, lihat [Layanan AWS yang Berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom **Peran yang Terhubung dengan Layanan**. Pilih **Ya** dengan tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

## Izin Peran Tertaut Layanan untuk Amazon Lightsail
<a name="slr-permissions"></a>

Amazon Lightsail menggunakan peran terkait layanan bernama **AWSServiceRoleForLightsail**— Peran untuk mengekspor instance Lightsail dan memblokir snapshot disk penyimpanan ke Amazon Elastic Compute Cloud (Amazon EC2), dan untuk mendapatkan konfigurasi Blokir Akses Publik tingkat akun saat ini dari Amazon Simple Storage Service (Amazon S3).

Peran AWSService RoleForLightsail terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `lightsail.amazonaws.com`

Kebijakan izin peran memungkinkan Amazon Lightsail menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `ec2:CopySnapshot` pada semua AWS sumber daya.
+ Tindakan: `ec2:DescribeSnapshots` pada semua AWS sumber daya.
+ Tindakan: `ec2:CopyImage` pada semua AWS sumber daya.
+ Tindakan: `ec2:DescribeImages` pada semua AWS sumber daya.
+ Tindakan: `cloudformation:DescribeStacks` di semua CloudFormation tumpukan AWS.
+ Tindakan: `s3:GetAccountPublicAccessBlock` pada semua AWS sumber daya.

### Izin peran terkait layanan
<a name="service-linked-role-permissions"></a>

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat atau mengedit deskripsi peran terkait layanan.

**Untuk memungkinkan entitas IAM membuat peran terkait layanan tertentu**

Tambahkan kebijakan berikut ke entitas IAM yang perlu membuat peran tertaut-layanan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "lightsail.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
        }
    ]
}
```

------

**Untuk mengizinkan entitas IAM membuat peran terkait layanan apa pun**

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu membuat peran tertaut-layanan, atau peran layanan apa pun yang menyertakan kebijakan yang diperlukan. Kebijakan ini melampirkan sebuah kebijakan pada peran tersebut.

```
{
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**Untuk mengizinkan entitas IAM mengedit deskripsi peran layanan apa pun**

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu mengedit deskripsi peran tertaut-layanan, atau peran layanan apa pun.

```
{
    "Effect": "Allow",
    "Action": "iam:UpdateRoleDescription",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**Untuk mengizinkan entitas IAM menghapus peran terkait layanan tertentu**

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu menghapus peran tertaut-layanan.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
}
```

**Untuk mengizinkan entitas IAM menghapus peran layanan apa pun**

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu menghapus peran terkait layanan, atau peran layanan apa pun.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

Atau, Anda dapat menggunakan kebijakan AWS terkelola untuk menyediakan akses penuh ke layanan.

## Membuat Peran Tertaut Layanan untuk Amazon Lightsail
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengekspor instance Lightsail atau memblokir snapshot disk penyimpanan ke Amazon EC2, atau membuat atau memperbarui bucket Lightsail di,, atau AWS API AWS Konsol Manajemen AWS, Amazon Lightsail akan membuat AWS CLI peran terkait layanan untuk Anda. 

Jika Anda menghapus peran terkait layanan ini, lalu ingin membuatnya lagi, Anda dapat menggunakan proses yang sama untuk membuat ulang peran tersebut di akun Anda. Saat Anda mengekspor instance Lightsail atau memblokir snapshot disk penyimpanan ke Amazon EC2, atau membuat atau memperbarui bucket Lightsail, Amazon Lightsail akan membuat peran terkait layanan untuk Anda lagi. 

**penting**  
Anda harus mengonfigurasi izin IAM agar Amazon Lightsail dapat membuat peran terkait layanan. Untuk melakukannya, selesaikan langkah-langkah yang ada di bagian *Izin Peran Terkait Layanan*.

## Mengedit Peran Tertaut Layanan untuk Amazon Lightsail
<a name="edit-slr"></a>

Amazon Lightsail tidak mengizinkan Anda mengedit AWSService RoleForLightsail peran terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus Peran Tertaut Layanan untuk Amazon Lightsail
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak perlu lagi memantau atau memelihara entitas yang tidak digunakan. Namun, Anda harus mengonfirmasi bahwa tidak ada instance Amazon Lightsail atau snapshot disk dalam status salinan tertunda sebelum Anda dapat menghapus peran terkait layanan. AWSService RoleForLightsail Untuk informasi selengkapnya, lihat [Mengekspor snapshot ke Amazon EC2](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md).

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForLightsail terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk Peran Tertaut Layanan Amazon Lightsail
<a name="slr-regions"></a>

Amazon Lightsail mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya tentang wilayah tempat Lightsail tersedia, lihat Wilayah Amazon [Lightsail](https://docs.aws.amazon.com/general/latest/gr/rande.html#lightsail_region).

# Kelola bucket Lightsail dengan kebijakan IAM
<a name="amazon-lightsail-bucket-management-policies"></a>

Kebijakan berikut memberi pengguna akses untuk mengelola bucket tertentu di layanan penyimpanan objek Amazon Lightsail. Kebijakan ini memberikan akses ke bucket melalui konsol Lightsail, AWS Command Line Interface ()AWS CLI, API, dan. AWS AWS SDKs Dalam kebijakan, ganti *<BucketName>* dengan nama bucket yang akan dikelola. Untuk informasi selengkapnya tentang kebijakan IAM, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) di *AWS Identity and Access Management Panduan Pengguna*. *Untuk informasi selengkapnya tentang membuat pengguna IAM dan grup pengguna, lihat [Membuat grup pengguna dan pengguna yang didelegasikan IAM pertama Anda di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-delegated-user.html).AWS Identity and Access Management *

**penting**  
Pengguna yang tidak memiliki kebijakan ini akan mengalami error saat melihat tab **Objects** pada halaman pengelolaan bucket di konsol Lightsail.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "LightsailAccess",
            "Effect": "Allow",
            "Action": "lightsail:*",
            "Resource": "*"
        },
        {
            "Sid": "S3BucketAccess",
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<BucketName>/*",
                "arn:aws:s3:::<BucketName>"
            ]
        }
    ]
}
```

------

## Mengelola ember dan objek
<a name="bucket-management-policies-managing-buckets-and-objects"></a>

Berikut adalah langkah-langkah umum untuk mengelola bucket penyimpanan objek Lightsail Anda:

1. Pelajari tentang objek dan bucket di layanan penyimpanan objek Amazon Lightsail. Untuk informasi selengkapnya, lihat [Penyimpanan objek di Amazon Lightsail](buckets-in-amazon-lightsail.md).

1. Pelajari tentang nama-nama yang dapat Anda berikan pada ember Anda di Amazon Lightsail. Untuk informasi selengkapnya, lihat [Aturan penamaan bucket di Amazon Lightsail](bucket-naming-rules-in-amazon-lightsail.md).

1. Mulailah dengan layanan penyimpanan objek Lightsail dengan membuat ember. Untuk informasi selengkapnya, lihat [Membuat bucket di Amazon Lightsail](amazon-lightsail-creating-buckets.md).

1. Pelajari praktik terbaik keamanan untuk bucket dan izin akses yang dapat Anda konfigurasikan untuk bucket. Anda dapat membuat semua objek di ember Anda publik atau pribadi, atau Anda dapat memilih untuk membuat objek individu menjadi publik. Anda juga dapat memberikan akses ke bucket dengan membuat kunci akses, melampirkan instans ke bucket, dan memberikan akses ke akun AWS lainnya. Untuk informasi selengkapnya, lihat [Praktik Terbaik Keamanan untuk penyimpanan objek Amazon Lightsail](amazon-lightsail-bucket-security-best-practices.md) [dan Memahami izin bucket di](amazon-lightsail-understanding-bucket-permissions.md) Amazon Lightsail.

   Setelah mempelajari tentang izin akses bucket, lihat panduan berikut untuk memberikan akses ke bucket Anda:
   + [Blokir akses publik untuk bucket di Amazon Lightsail](amazon-lightsail-block-public-access-for-buckets.md)
   + [Mengonfigurasi izin akses bucket di Amazon Lightsail](amazon-lightsail-configuring-bucket-permissions.md)
   + [Mengonfigurasi izin akses untuk objek individual dalam bucket di Amazon Lightsail](amazon-lightsail-configuring-individual-object-access.md)
   + [Membuat kunci akses untuk ember di Amazon Lightsail](amazon-lightsail-creating-bucket-access-keys.md)
   + [Mengonfigurasi akses sumber daya untuk bucket di Amazon Lightsail](amazon-lightsail-configuring-bucket-resource-access.md)
   + [Mengonfigurasi akses lintas akun untuk bucket di Amazon Lightsail](amazon-lightsail-configuring-bucket-cross-account-access.md)

1. Pelajari cara mengaktifkan pencatatan akses untuk bucket Anda, dan cara menggunakan log akses untuk mengaudit keamanan bucket Anda. Untuk informasi lebih lanjut, lihat panduan berikut.
   + [Akses logging untuk bucket di layanan penyimpanan objek Amazon Lightsail](amazon-lightsail-bucket-access-logs.md)
   + [Akses format log untuk bucket di layanan penyimpanan objek Amazon Lightsail](amazon-lightsail-bucket-access-log-format.md)
   + [Mengaktifkan pencatatan akses untuk bucket di layanan penyimpanan objek Amazon Lightsail](amazon-lightsail-enabling-bucket-access-logs.md)
   + [Menggunakan log akses untuk bucket di Amazon Lightsail untuk mengidentifikasi permintaan](amazon-lightsail-using-bucket-access-logs.md)

1. Buat kebijakan IAM yang memberi pengguna kemampuan untuk mengelola bucket di Lightsail. Untuk informasi selengkapnya, lihat [kebijakan IAM untuk mengelola bucket di Amazon Lightsail](#amazon-lightsail-bucket-management-policies).

1. Pelajari tentang cara objek di ember Anda diberi label dan diidentifikasi. Untuk informasi selengkapnya, lihat [Memahami nama kunci objek di Amazon Lightsail](understanding-bucket-object-key-names-in-amazon-lightsail.md).

1. Pelajari cara mengunggah file dan mengelola objek di bucket Anda. Untuk informasi lebih lanjut, lihat panduan berikut.
   + [Mengunggah file ke ember di Amazon Lightsail](amazon-lightsail-uploading-files-to-a-bucket.md)
   + [Mengunggah file ke bucket di Amazon Lightsail menggunakan unggahan multibagian](amazon-lightsail-uploading-files-to-a-bucket-using-multipart-upload.md)
   + [Melihat objek dalam ember di Amazon Lightsail](amazon-lightsail-viewing-objects-in-a-bucket.md)
   + [Menyalin atau memindahkan objek dalam ember di Amazon Lightsail](amazon-lightsail-copying-moving-bucket-objects.md)
   + [Mengunduh objek dari ember di Amazon Lightsail](amazon-lightsail-downloading-bucket-objects.md)
   + [Memfilter objek dalam ember di Amazon Lightsail](amazon-lightsail-filtering-bucket-objects.md)
   + [Menandai objek dalam ember di Amazon Lightsail](amazon-lightsail-tagging-bucket-objects.md)
   + [Menghapus objek dalam ember di Amazon Lightsail](amazon-lightsail-deleting-bucket-objects.md)

1. Aktifkan pembuatan versi objek untuk mempertahankan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di bucket Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan dan menangguhkan versi objek dalam bucket di Amazon Lightsail](amazon-lightsail-managing-bucket-object-versioning.md).

1. Setelah mengaktifkan versi objek, Anda dapat memulihkan versi objek sebelumnya di bucket Anda. Untuk informasi selengkapnya, lihat [Memulihkan versi objek sebelumnya dalam bucket di Amazon Lightsail](amazon-lightsail-restoring-bucket-object-versions.md).

1. Pantau pemanfaatan ember Anda. Untuk informasi selengkapnya, lihat [Melihat metrik untuk bucket Anda di Amazon Lightsail](amazon-lightsail-viewing-bucket-metrics.md).

1. Konfigurasikan alarm agar metrik bucket diberi tahu saat penggunaan bucket Anda melewati ambang batas. Untuk informasi selengkapnya, lihat [Membuat alarm metrik bucket di Amazon Lightsail](amazon-lightsail-adding-bucket-metric-alarms.md).

1. Ubah paket penyimpanan bucket Anda jika penyimpanan dan transfer jaringan hampir habis. Untuk informasi selengkapnya, lihat [Mengubah paket bucket Anda di Amazon Lightsail](amazon-lightsail-changing-bucket-plans.md).

1. Pelajari cara menghubungkan bucket Anda ke sumber daya lain. Untuk informasi lebih lanjut, lihat tutorial berikut.
   + [Tutorial: Menghubungkan WordPress instance ke bucket Amazon Lightsail](amazon-lightsail-connecting-buckets-to-wordpress.md)
   + [Tutorial: Menggunakan bucket Amazon Lightsail dengan distribusi jaringan pengiriman konten Lightsail](amazon-lightsail-using-distributions-with-buckets.md)

1. Hapus ember Anda jika Anda tidak lagi menggunakannya. Untuk informasi selengkapnya, lihat [Menghapus bucket di Amazon Lightsail](amazon-lightsail-deleting-buckets.md).