

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Contoh kebijakan berbasis identitas untuk peralihan Wilayah di ARC
<a name="security_iam_id-based-policy-examples-region-switch"></a>

Secara default, pengguna dan peran tidak memiliki izin untuk membuat atau memodifikasi sumber daya ARC. Untuk memberikan izin kepada pengguna untuk melakukan tindakan di sumber daya yang mereka perlukan, administrator IAM dapat membuat kebijakan IAM.

*Untuk mempelajari cara membuat kebijakan berbasis identitas IAM dengan menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat kebijakan IAM (konsol) di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html).*

Untuk detail tentang tindakan dan jenis sumber daya yang ditentukan oleh ARC, termasuk format ARNs untuk setiap jenis sumber daya, lihat [Kunci tindakan, sumber daya, dan kondisi untuk Amazon Application Recovery Controller (ARC)](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html) di *Referensi Otorisasi Layanan*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices-zonal)
+ [Merencanakan kebijakan kepercayaan peran eksekusi](security_iam_region_switch_trust_policy.md)
+ [Izin akses penuh](security_iam_region_switch_full_access.md)
+ [Izin baca-saja](security_iam_region_switch_read_only.md)
+ [Izin blok eksekusi](security_iam_region_switch_execution_blocks.md)
+ [CloudWatch alarm untuk izin kesehatan aplikasi](security_iam_region_switch_cloudwatch.md)
+ [Izin laporan eksekusi rencana otomatis](security_iam_region_switch_reports.md)
+ [Izin sumber daya lintas akun](security_iam_region_switch_cross_account.md)
+ [Izin peran eksekusi rencana lengkap](security_iam_region_switch_complete_policy.md)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices-zonal"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus sumber daya ARC di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin dengan hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

# Merencanakan kebijakan kepercayaan peran eksekusi
<a name="security_iam_region_switch_trust_policy"></a>

 Ini adalah kebijakan kepercayaan yang diperlukan untuk peran eksekusi rencana, sehingga ARC dapat menjalankan rencana peralihan Wilayah. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "arc-region-switch.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

# Izin akses penuh
<a name="security_iam_region_switch_full_access"></a>

Kebijakan IAM berikut memberikan akses penuh untuk semua sakelar Wilayah: APIs

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "arc-region-switch.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:CreatePlan",
        "arc-region-switch:UpdatePlan",
        "arc-region-switch:GetPlan",
        "arc-region-switch:ListPlans",
        "arc-region-switch:DeletePlan",
        "arc-region-switch:GetPlanInRegion",
        "arc-region-switch:ListPlansInRegion",
        "arc-region-switch:ApprovePlanExecutionStep",
        "arc-region-switch:GetPlanEvaluationStatus",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:StartPlanExecution",
        "arc-region-switch:CancelPlanExecution",
        "arc-region-switch:ListRoute53HealthChecks",
        "arc-region-switch:ListRoute53HealthChecksInRegion",
        "arc-region-switch:ListPlanExecutions",
        "arc-region-switch:ListPlanExecutionEvents",
        "arc-region-switch:ListTagsForResource", 
        "arc-region-switch:TagResource",
        "arc-region-switch:UntagResource",
        "arc-region-switch:UpdatePlanExecution",
        "arc-region-switch:UpdatePlanExecutionStep"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Izin baca-saja
<a name="security_iam_region_switch_read_only"></a>

 Kebijakan IAM berikut memberikan izin akses hanya-baca untuk peralihan Wilayah: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:GetPlan",
        "arc-region-switch:ListPlans",
        "arc-region-switch:GetPlanInRegion",
        "arc-region-switch:ListPlansInRegion",
        "arc-region-switch:GetPlanEvaluationStatus",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:ListRoute53HealthChecks",
        "arc-region-switch:ListRoute53HealthChecksInRegion",
        "arc-region-switch:ListPlanExecutions",
        "arc-region-switch:ListPlanExecutionEvents",
        "arc-region-switch:ListTagsForResource"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Izin blok eksekusi
<a name="security_iam_region_switch_execution_blocks"></a>

 Bagian berikut menyediakan contoh kebijakan IAM yang memberikan izin yang diperlukan untuk blok eksekusi tertentu yang Anda tambahkan ke paket peralihan Wilayah. 

**Topics**
+ [Kebijakan sampel blok eksekusi EC2 Auto Scaling](security_iam_region_switch_ec2_autoscaling.md)
+ [Kebijakan sampel blok eksekusi penskalaan sumber daya Amazon EKS](security_iam_region_switch_eks.md)
+ [Kebijakan sampel blok eksekusi penskalaan layanan Amazon ECS](security_iam_region_switch_ecs.md)
+ [Perutean ARC mengontrol kebijakan sampel blok eksekusi](security_iam_region_switch_arc_routing.md)
+ [Kebijakan sampel blok eksekusi Aurora Global Database](security_iam_region_switch_aurora.md)
+ [Kebijakan sampel blok eksekusi Amazon DocumentDB Global Cluster](security_iam_region_switch_documentdb.md)
+ [Kebijakan sampel blok eksekusi Amazon RDS](security_iam_region_switch_rds.md)
+ [Kebijakan sampel blok eksekusi persetujuan manual](security_iam_region_switch_manual_approval.md)
+ [Tindakan kustom Kebijakan sampel blok eksekusi Lambda](security_iam_region_switch_lambda.md)
+ [Kebijakan sampel blok eksekusi pemeriksaan kesehatan Route 53](security_iam_region_switch_route53.md)
+ [Kebijakan sampel blok eksekusi rencana peralihan wilayah](security_iam_region_switch_plan_execution.md)

# Kebijakan sampel blok eksekusi EC2 Auto Scaling
<a name="security_iam_region_switch_ec2_autoscaling"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket sakelar Wilayah untuk grup Penskalaan Otomatis EC2. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:DescribeAutoScalingGroups"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:UpdateAutoScalingGroup"
      ],
      "Resource": [
        "arn:aws:autoscaling:us-east-1:123456789012:autoScalingGroup:123d456e-123e-1111-abcd-EXAMPLE22222:autoScalingGroupName/app-asg-primary",
        "arn:aws:autoscaling:us-west-2:123456789012:autoScalingGroup:1234a321-123e-1234-aabb-EXAMPLE33333:autoScalingGroupName/app-asg-secondary" 
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi penskalaan sumber daya Amazon EKS
<a name="security_iam_region_switch_eks"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk penskalaan sumber daya Amazon EKS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "eks:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:cluster/app-eks-primary",
        "arn:aws:eks:us-west-2:123456789012:cluster/app-eks-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "eks:ListAssociatedAccessPolicies"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:access-entry/app-eks-primary/*",
        "arn:aws:eks:us-west-2:123456789012:access-entry/app-eks-secondary/*"
      ]
    }
  ]
}
```

------

 Catatan: Selain kebijakan IAM ini, peran eksekusi rencana perlu ditambahkan ke entri akses klaster Amazon EKS dengan kebijakan `AmazonArcRegionSwitchScalingPolicy` akses. Untuk informasi selengkapnya, lihat [Konfigurasikan izin entri akses EKS](eks-resource-scaling-block.md#eks-resource-scaling-block-permissions). 

# Kebijakan sampel blok eksekusi penskalaan layanan Amazon ECS
<a name="security_iam_region_switch_ecs"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk penskalaan layanan Amazon ECS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeServices",
        "ecs:UpdateService"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:service/app-cluster-primary/app-service",
        "arn:aws:ecs:us-west-2:123456789012:service/app-cluster-secondary/app-service"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeClusters"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:cluster/app-cluster-primary",
        "arn:aws:ecs:us-west-2:123456789012:cluster/app-cluster-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:ListServices"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "application-autoscaling:DescribeScalableTargets",
        "application-autoscaling:RegisterScalableTarget"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Perutean ARC mengontrol kebijakan sampel blok eksekusi
<a name="security_iam_region_switch_arc_routing"></a>

 Catatan: Blok eksekusi kontrol perutean Amazon ARC mengharuskan kebijakan kontrol layanan (SCPs) apa pun yang diterapkan pada peran eksekusi paket memungkinkan akses ke Wilayah berikut untuk layanan ini: 
+ `route53-recovery-control-config: us-west-2`
+ `route53-recovery-cluster: us-west-2, us-east-1, eu-west-1, ap-southeast-2, ap-northeast-1`

Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana sakelar Wilayah untuk kontrol perutean ARC.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-control-config:DescribeControlPanel",
        "route53-recovery-control-config:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/abcd1234abcd1234abcd1234abcd1234",
        "arn:aws:route53-recovery-control::123456789012:cluster/4b325d3b-0e28-4dcf-ba4a-EXAMPLE11111"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-cluster:GetRoutingControlState",
        "route53-recovery-cluster:UpdateRoutingControlStates"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/abcdef1234567890", 
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/1234567890abcdef" 
      ]
    }
  ]
}
```

------

Anda dapat mengambil ID panel kontrol kontrol routing dan ID cluster dengan menggunakan CLI. Untuk informasi selengkapnya, lihat [Siapkan komponen kontrol perutean](getting-started-cli-routing-config.md).

# Kebijakan sampel blok eksekusi Aurora Global Database
<a name="security_iam_region_switch_aurora"></a>

 Berikut ini adalah contoh kebijakan untuk melampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk database Aurora. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": [
        "arn:aws:rds::123456789012:global-cluster:app-global-db",
	      "arn:aws:rds:us-east-1:123456789012:cluster:app-db-primary", 
        "arn:aws:rds:us-west-2:123456789012:cluster:app-db-secondary"  
      ]
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi Amazon DocumentDB Global Cluster
<a name="security_iam_region_switch_documentdb"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk klaster global Amazon DocumentDB. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters",
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": "*"
    }
  ]
}
```

# Kebijakan sampel blok eksekusi Amazon RDS
<a name="security_iam_region_switch_rds"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke paket peralihan Wilayah untuk promosi replika baca Amazon RDS atau pembuatan replika lintas wilayah. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeDBInstances",
        "rds:PromoteReadReplica",
        "rds:CreateDBInstanceReadReplica",
        "rds:ModifyDBInstance"
      ],
      "Resource": "*"
    }
  ]
}
```

# Kebijakan sampel blok eksekusi persetujuan manual
<a name="security_iam_region_switch_manual_approval"></a>

Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk persetujuan manual.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:ApprovePlanExecutionStep"
      ],
      "Resource": "arn:aws:arc-region-switch::123456789012:plan/sample-plan:0123abc"
    }
  ]
}
```

------

# Tindakan kustom Kebijakan sampel blok eksekusi Lambda
<a name="security_iam_region_switch_lambda"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk fungsi Lambda. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "lambda:GetFunction",
        "lambda:InvokeFunction"
      ],
      "Resource": [
        "arn:aws:lambda:us-east-1:123456789012:function:app-recovery-primary",
        "arn:aws:lambda:us-west-2:123456789012:function:app-recovery-secondary"
      ]
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi pemeriksaan kesehatan Route 53
<a name="security_iam_region_switch_route53"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk pemeriksaan kesehatan Route 53. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53:ListResourceRecordSets"
      ],
      "Resource": [
        "arn:aws:route53:::hostedzone/Z1234567890ABCDEFGHIJ"
      ]
    }
  ]
}
```

------

# Kebijakan sampel blok eksekusi rencana peralihan wilayah
<a name="security_iam_region_switch_plan_execution"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda menambahkan blok eksekusi ke rencana peralihan Wilayah untuk menjalankan paket turunan. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:StartPlanExecution",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:CancelPlanExecution",
        "arc-region-switch:UpdatePlanExecution",
        "arc-region-switch:ListPlanExecutions"
      ],
      "Resource": [
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-2/fghij2"
      ]
    }
  ]
}
```

------

# CloudWatch alarm untuk izin kesehatan aplikasi
<a name="security_iam_region_switch_cloudwatch"></a>

 Berikut ini adalah contoh kebijakan untuk melampirkan ke CloudWatch alarm akses untuk kesehatan aplikasi, yang digunakan untuk membantu menentukan waktu pemulihan yang sebenarnya. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:DescribeAlarmHistory",
        "cloudwatch:DescribeAlarms"
      ],
      "Resource": [
        "arn:aws:cloudwatch:us-east-1:123456789012:alarm:app-health-primary",
        "arn:aws:cloudwatch:us-west-2:123456789012:alarm:app-health-secondary"
      ]
    }
  ]
}
```

------

# Izin laporan eksekusi rencana otomatis
<a name="security_iam_region_switch_reports"></a>

 Berikut ini adalah contoh kebijakan untuk dilampirkan jika Anda mengonfigurasi pembuatan laporan otomatis untuk paket peralihan Wilayah. Kebijakan ini mencakup izin untuk menulis laporan ke Amazon S3, CloudWatch mengakses data alarm, dan mengambil informasi paket anak untuk paket induk. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::your-bucket-name/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:DescribeAlarms",
        "cloudwatch:DescribeAlarmHistory"
      ],
      "Resource": [
        "arn:aws:cloudwatch:us-east-1:123456789012:alarm:app-health-primary"
        "arn:aws:cloudwatch:us-west-2:123456789012:alarm:app-health-secondary"
      ],
    },
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:ListPlanExecutionEvents"
      ],
      "Resource": [
        "arn:aws:arc-region-switch:us-east-1:123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch:us-west-2:123456789012:plan/child-plan-2/fghij2"
      ],
    }
  ]
}
```

 Catatan: Jika Anda mengonfigurasi AWS KMS kunci terkelola pelanggan untuk enkripsi bucket Amazon S3, Anda juga harus menambahkan `kms:GenerateDataKey` dan `kms:Encrypt` mengizinkan kunci tersebut. 

# Izin sumber daya lintas akun
<a name="security_iam_region_switch_cross_account"></a>

 Jika sumber daya ada di akun yang berbeda, Anda memerlukan peran lintas akun. Berikut ini adalah contoh kebijakan kepercayaan untuk peran lintas akun. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/RegionSwitchExecutionRole"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "UniqueExternalId123"
        }
      }
    }
  ]
}
```

------

 Dan berikut ini adalah izin untuk peran eksekusi rencana untuk mengambil peran lintas akun ini: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sts:AssumeRole",
      "Resource": "arn:aws:iam::987654321098:role/RegionSwitchCrossAccountRole",
      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "UniqueExternalId123"
        }
      }
    }
  ]
}
```

------

# Izin peran eksekusi rencana lengkap
<a name="security_iam_region_switch_complete_policy"></a>

 Membuat kebijakan komprehensif yang menyertakan izin untuk semua blok eksekusi akan memerlukan kebijakan yang cukup besar. Dalam praktiknya, Anda hanya boleh menyertakan izin untuk blok eksekusi yang Anda gunakan dalam paket spesifik Anda. 

Berikut ini adalah contoh kebijakan yang dapat Anda gunakan sebagai tempat awal untuk kebijakan peran eksekusi rencana. Pastikan Anda menambahkan kebijakan tambahan yang diperlukan untuk blok eksekusi tertentu yang Anda sertakan dalam paket Anda. Hanya sertakan izin yang diperlukan untuk blok eksekusi spesifik yang Anda gunakan dalam paket Anda, untuk mengikuti prinsip hak istimewa paling sedikit

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "arn:aws:iam::123456789012:role/RegionSwitchExecutionRole"
        },
        {
            "Effect": "Allow",
            "Action": [
                "arc-region-switch:GetPlan",
                "arc-region-switch:GetPlanExecution",
                "arc-region-switch:ListPlanExecutions"
            ],
            "Resource": "*"
        }
    ]
}
```

------