

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengimpor file status Terraform ke AWS Resilience Hub
<a name="security-iam-resilience-hub-terraform-secondary"></a>

AWS Resilience Hub mendukung pengimporan file status Terraform yang dienkripsi menggunakan enkripsi sisi server (SSE) dengan kunci terkelola Amazon Simple Storage Service (SSE-S3) atau dengan kunci terkelola (SSE-KMS). AWS Key Management Service Jika file status Terraform Anda dienkripsi menggunakan kunci enkripsi yang disediakan pelanggan (SSE-C), Anda tidak akan dapat mengimpornya menggunakan. AWS Resilience Hub

Mengimpor file status Terraform ke dalam AWS Resilience Hub memerlukan kebijakan IAM berikut tergantung di mana file status Anda berada.

## Mengimpor file status Terraform dari bucket Amazon S3 yang terletak di akun utama
<a name="w2aac21c23c48b7"></a>

Kebijakan bucket Amazon S3 dan kebijakan IAM berikut diperlukan untuk mengizinkan akses AWS Resilience Hub baca ke file status Terraform Anda yang terletak di bucket Amazon S3 di akun utama.
+ Kebijakan Bucket — Kebijakan bucket pada bucket Amazon S3 target, yang terletak di akun utama. Untuk informasi selengkapnya, lihat contoh berikut.
+ Kebijakan identitas — Kebijakan identitas terkait untuk peran Invoker yang ditentukan untuk aplikasi ini, atau peran IAM AWS saat ini AWS Resilience Hub di akun utama AWS . Untuk informasi selengkapnya, lihat contoh berikut.

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:::<s3-bucket-name>/<path-to-state-file>"
      },
      {
        "Effect": "Allow",
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:::<s3-bucket-name>"
      }
    ]
  }
  ```

------
**catatan**  
Jika Anda menggunakan kebijakan `AWSResilienceHubAsssessmentExecutionPolicy` terkelola, `ListBucket` izin tidak diperlukan.

**catatan**  
Jika file status Terraform Anda dienkripsi menggunakan KMS, Anda harus menambahkan izin berikut. `kms:Decrypt`  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```

## Mengimpor file status Terraform dari bucket Amazon S3 yang terletak di akun sekunder
<a name="w2aac21c23c48b9"></a>
+ Kebijakan Bucket — Kebijakan bucket pada bucket Amazon S3 target, yang terletak di salah satu akun sekunder. Untuk informasi selengkapnya, lihat contoh berikut.
+ Kebijakan identitas — Kebijakan identitas terkait untuk peran AWS akun, yang berjalan AWS Resilience Hub di AWS akun utama. Untuk informasi selengkapnya, lihat contoh berikut.
**catatan**  
Jika Anda menggunakan kebijakan `AWSResilienceHubAsssessmentExecutionPolicy` terkelola, `ListBucket` izin tidak diperlukan.

**catatan**  
Jika file status Terraform Anda dienkripsi menggunakan KMS, Anda harus menambahkan izin berikut. `kms:Decrypt`  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```