

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat pengguna IAM dan antrian Amazon SQS
<a name="sqs-abac-creating-queues"></a>

Contoh berikut menjelaskan cara membuat kebijakan ABAC untuk mengontrol akses ke Amazon SQS menggunakan Konsol Manajemen AWS dan. CloudFormation

## Menggunakan Konsol Manajemen AWS
<a name="sqs-abac-creating-queues-console"></a>

**Buat pengguna IAM**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pilih **Pengguna** dari panel navigasi kiri.

1. Pilih **Tambah Pengguna** dan masukkan nama di kotak teks **Nama pengguna**.

1. Pilih **tombol Akses - kotak Akses terprogram** dan pilih **Berikutnya:Izin**.

1. Pilih **Selanjutnya: Tag**.

1. Tambahkan kunci tag sebagai `environment` dan nilai tag sebagai`beta`.

1. **Pilih **Berikutnya:Tinjau** dan kemudian pilih Buat pengguna.**

1. Salin dan simpan ID kunci akses dan kunci akses rahasia di lokasi yang aman.

**Tambahkan izin pengguna IAM**

1. Pilih pengguna IAM yang Anda buat.

1. Pilih **Tambahkan kebijakan inline**.

1. Pada tab JSON, tempel kebijakan berikut:

1. Pilih **Tinjau kebijakan**.

1. Pilih **Buat kebijakan**.

## Menggunakan AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Gunakan contoh CloudFormation template berikut untuk membuat pengguna IAM dengan kebijakan inline yang dilampirkan dan antrean Amazon SQS:

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```