

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi Akses untuk Amazon CloudSearch
<a name="configuring-access"></a>

Anda menggunakan kebijakan akses AWS Identity and Access Management (IAM) untuk mengontrol akses ke layanan CloudSearch konfigurasi Amazon dan setiap layanan dokumen, pencarian, dan saran domain pencarian. Kebijakan akses IAM adalah dokumen JSON yang secara eksplisit mencantumkan izin yang menentukan tindakan apa yang diizinkan dilakukan orang atau proses. Untuk pengenalan kebijakan akses IAM, lihat [Gambaran Umum Kebijakan AWS IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html). 

Anda mengontrol akses ke layanan CloudSearch konfigurasi Amazon APIs dan layanan domain APIs secara independen. Misalnya, Anda dapat memilih untuk membatasi siapa yang dapat memodifikasi konfigurasi domain produksi Anda, tetapi mengizinkan anggota tim untuk membuat dan mengelola domain mereka sendiri untuk pengembangan dan pengujian. Demikian pula, Anda dapat mengonfigurasi domain pengembangan dan pengujian untuk menerima permintaan anonim ke layanan upload, pencarian, dan saran, tetapi mengunci domain produksi Anda sehingga hanya menerima permintaan yang diautentikasi dari aplikasi Anda. 

Saat AWS menerima permintaan, AWS mengautentikasi bahwa permintaan tersebut berasal dari pengguna AWS yang dikenal, dan kemudian memeriksa kebijakan yang relevan untuk menentukan apakah pengguna berwenang untuk melakukan tindakan yang diminta menggunakan sumber daya yang diminta. Jika pengguna belum secara eksplisit diberikan izin untuk melakukan tindakan, permintaan ditolak. Selama evaluasi kebijakan, jika AWS menemukan penolakan eksplisit, efek penolakan lebih diutamakan daripada efek izin eksplisit apa pun yang berlaku.

**penting**  
Untuk mengaktifkan otentikasi, CloudSearch permintaan Amazon harus ditandatangani dengan kunci akses. Satu-satunya pengecualian adalah jika Anda mengizinkan akses anonim ke layanan upload, pencarian, atau saran domain. Untuk informasi selengkapnya, lihat [Menandatangani PermintaanPertanyaan umum](what-is-cloudsearch.md#signing-requests). 

**Topics**
+ [Menulis Kebijakan Akses untuk Amazon CloudSearch](#cloudsearch-access-policies)
+ [Contoh CloudSearch Kebijakan Amazon](#policy-examples)
+ [Amazon CloudSearch console](#configuring-access-console)
+ [Mengkonfigurasi Akses untuk Amazon CloudSearch dengan AWS CLI](#configuring-access-clt)
+ [Mengonfigurasi Akses ke Titik Akhir Domain Menggunakan AWS SDKs](#configuring-access-sdk)

## Menulis Kebijakan Akses untuk Amazon CloudSearch
<a name="cloudsearch-access-policies"></a>

Amazon CloudSearch mendukung *kebijakan berbasis pengguna dan kebijakan berbasis sumber* *daya*:
+ **Kebijakan berbasis pengguna** dilampirkan ke peran, grup, atau pengguna IAM tertentu. Kebijakan berbasis pengguna menentukan domain pencarian akun mana yang dapat diakses seseorang atau proses dan tindakan apa yang dapat mereka lakukan. Untuk melampirkan kebijakan berbasis pengguna ke pengguna, grup, atau peran, Anda menggunakan konsol IAM, AWS CLI atau AWS. SDKs **Anda harus menentukan kebijakan berbasis pengguna untuk mengontrol akses ke tindakan layanan CloudSearch konfigurasi Amazon.** (*Pengguna* dalam konteks ini belum tentu seseorang, itu hanya identitas dengan izin terkait. Misalnya, Anda dapat membuat pengguna untuk mewakili aplikasi yang perlu memiliki kredensional untuk mengirimkan permintaan penelusuran ke domain Anda.)
+ **Kebijakan berbasis sumber daya untuk** Amazon CloudSearch dilampirkan ke domain pencarian tertentu. Kebijakan berbasis sumber daya menentukan siapa yang memiliki akses ke domain pencarian dan layanan domain mana yang dapat mereka gunakan. Kebijakan berbasis sumber daya hanya mengontrol akses ke dokumen, pencarian, dan layanan saran domain tertentu; kebijakan tersebut tidak dapat digunakan untuk mengonfigurasi akses ke tindakan layanan konfigurasi Amazon CloudSearch . Untuk melampirkan kebijakan berbasis sumber daya ke domain, Anda menggunakan konsol Amazon CloudSearch , atau AWS. AWS CLI SDKs 

Secara umum, kami menyarankan untuk mengelola akses ke Amazon CloudSearch APIs dengan mengonfigurasi kebijakan berbasis pengguna. Ini memungkinkan Anda untuk mengelola semua izin Anda di satu tempat dan setiap perubahan yang perlu Anda lakukan segera berlaku. Namun, untuk mengizinkan akses publik ke layanan pencarian domain atau membatasi akses berdasarkan alamat IP, Anda harus mengonfigurasi kebijakan berbasis sumber daya untuk domain tersebut. (Sebaiknya ganti kebijakan akses berbasis IP lama Anda dengan kebijakan berbasis pengguna secepatnya.) Anda juga dapat menggunakan kebijakan berbasis sumber daya untuk mengizinkan akun lain mengakses domain dengan mudah. Perlu diingat bahwa memproses perubahan pada kebijakan berbasis sumber daya domain membutuhkan waktu lebih lama daripada menerapkan perubahan pada kebijakan berbasis pengguna.

Konsol IAM dapat membantu Anda menulis kebijakan berbasis pengguna dan sumber daya untuk Amazon. CloudSearch Untuk informasi selengkapnya, lihat [Mengelola Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html).

### Isi Kebijakan Akses untuk Amazon CloudSearch
<a name="access-policy-contents"></a>

Anda menentukan informasi berikut dalam kebijakan akses Anda untuk Amazon CloudSearch:
+ `Version`menentukan versi bahasa kebijakan yang kompatibel dengan pernyataan tersebut. Versi selalu diatur ke`2012-10-17 `.
+ `Resource`adalah ARN (Nama Sumber Daya Amazon) untuk domain tempat kebijakan berbasis pengguna berlaku. `Resource`tidak ditentukan dalam kebijakan berbasis sumber daya yang dikonfigurasi melalui layanan CloudSearch konfigurasi Amazon, karena kebijakan dilampirkan langsung ke sumber daya. Untuk informasi selengkapnya tentang Amazon CloudSearch ARNs, lihat[Amazon CloudSearch ARNs](#cloudsearch-arns).
+ `Effect`menentukan apakah pernyataan mengotorisasi atau memblokir akses ke tindakan tertentu. Itu harus `Allow` atau `Deny`
+ `Sid`adalah string opsional yang dapat Anda gunakan untuk memberikan nama deskriptif untuk pernyataan kebijakan.
+ `Action`menentukan CloudSearch tindakan Amazon mana yang berlaku untuk pernyataan tersebut. Untuk tindakan yang didukung, lihat[ CloudSearch Tindakan Amazon](#cloudsearch-actions). Anda dapat menggunakan wildcard (\$1) sebagai tindakan untuk mengonfigurasi akses untuk semua tindakan saat Anda perlu memberikan akses administratif untuk memilih pengguna. (Dalam hal ini, Anda mungkin juga ingin mengaktifkan otorisasi multi-faktor untuk keamanan tambahan. Untuk informasi selengkapnya, lihat [Mengonfigurasi Akses API yang dilindungi MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingMFA.html).) Wildcard juga didukung dalam nama tindakan. Misalnya, `"Action":["cloudsearch:Describe*]` cocok dengan semua `Describe` tindakan layanan konfigurasi, seperti `DescribeDomains` dan`DescribeServiceAccessPolicies`.
+ `Condition`menentukan kondisi kapan kebijakan berlaku. Saat mengonfigurasi akses berbasis IP anonim, Anda akan menentukan alamat IP yang diterapkan aturan akses, misalnya. `"IpAddress": {"aws:SourceIp": ["192.0.2.0/32"]}`
+ `Principal`menentukan siapa yang diizinkan mengakses domain dalam kebijakan berbasis sumber daya. `Principal`tidak ditentukan dalam kebijakan berbasis pengguna yang dikonfigurasi melalui IAM. `Principal`Nilai untuk kebijakan berbasis sumber daya dapat menentukan akun AWS atau pengguna lain di akun Anda sendiri. Misalnya, untuk memberikan akses ke akun 555555555555, Anda akan menentukan. `"Principal":{"AWS":["arn:aws:iam::555555555555:root"]}` Menentukan wildcard (\$1) memungkinkan akses anonim ke domain. Akses anonim tidak disarankan. Jika Anda mengaktifkan akses anonim, Anda setidaknya harus menentukan kondisi untuk membatasi alamat IP mana yang dapat mengirimkan permintaan ke domain. Untuk informasi selengkapnya, lihat [Memberikan Akses ke Domain dari Alamat IP Terpilih](#ip-based-policy).

Untuk contoh kebijakan akses untuk Amazon CloudSearch, lihat[Contoh CloudSearch Kebijakan Amazon](#policy-examples).

#### Amazon CloudSearch ARNs
<a name="cloudsearch-arns"></a>

Nama Sumber Daya Amazon (ARN) kebijakan secara unik menentukan domain tempat kebijakan tersebut berlaku. ARN adalah format standar yang digunakan AWS untuk mengidentifikasi sumber daya. Nomor 12 digit di ARN adalah ID akun AWS Anda. Amazon CloudSearch ARNs adalah dari bentuk`arn:aws:cloudsearch:REGION:ACCOUNT-ID:domain/DOMAIN-NAME`. 

Daftar berikut menjelaskan elemen variabel dalam ARN:
+ `REGION`adalah wilayah AWS tempat CloudSearch domain Amazon tempat Anda mengonfigurasi izin berada. Anda dapat menggunakan wildcard (\$1) `REGION` untuk semua wilayah. 
+ `ACCOUNT-ID`adalah ID akun AWS Anda tanpa tanda hubung; misalnya, 111122223333. 
+ `DOMAIN-NAME`mengidentifikasi domain pencarian tertentu. Anda dapat menggunakan wildcard (\$1) `DOMAIN-NAME` untuk semua domain akun Anda di wilayah yang ditentukan. Jika Anda memiliki beberapa domain yang namanya dimulai dengan awalan yang sama, Anda dapat menggunakan wildcard untuk mencocokkan semua domain tersebut. Misalnya, `dev-*` korek api `dev-test``dev-movies`,`dev-sandbox`,, dan sebagainya. Perhatikan bahwa jika Anda memberi nama domain baru dengan awalan yang sama, kebijakan ini juga berlaku untuk domain baru tersebut.

Misalnya, ARN berikut mengidentifikasi `movies` domain di `us-east-1` wilayah yang dimiliki oleh akun 111122223333:

```
arn:aws:cloudsearch:us-east-1:111122223333:domain/movies
```

Contoh berikut menunjukkan bagaimana ARN digunakan untuk menentukan sumber daya dalam kebijakan berbasis pengguna.

ARN domain ditampilkan di dasbor domain di CloudSearch konsol Amazon dan juga tersedia dengan menelepon. `DescribeDomains`

**penting**  
Saat menentukan ARN untuk domain yang dibuat dengan API 2011-02-01, Anda harus menggunakan nama layanan Amazon sebelumnya. CloudSearch `cs` Misalnya, `arn:aws:cs:us-east-1:111122223333:domain/movies`. Jika Anda perlu menentukan kebijakan yang mengonfigurasi akses untuk domain 2011 dan 2013, pastikan untuk menentukan format ARN yang benar untuk setiap domain. Untuk informasi selengkapnya, lihat [Konfigurasi Kebijakan Akses Layanan Tidak Berfungsi](troubleshooting.md#troubleshooting-configuration-access-policies).

#### CloudSearch Tindakan Amazon
<a name="cloudsearch-actions"></a>

Tindakan yang Anda tentukan mengontrol Amazon CloudSearch APIs mana yang berlaku untuk pernyataan tersebut. Semua CloudSearch tindakan Amazon diawali dengan`cloudsearch:`, seperti`cloudsearch:search`. Daftar berikut menunjukkan tindakan yang didukung: 
+ `cloudsearch:document`memungkinkan akses ke API layanan dokumen. Izin untuk menggunakan `document` tindakan diperlukan untuk mengunggah dokumen ke domain pencarian untuk pengindeksan.
+ `cloudsearch:search`memungkinkan akses ke API pencarian. Izin untuk menggunakan `search` tindakan diperlukan untuk mengirimkan permintaan pencarian ke domain.
+ `cloudsearch:suggest`memungkinkan akses ke API yang disarankan. Izin untuk menggunakan `suggest` tindakan diperlukan untuk mendapatkan saran dari domain.
+ `cloudsearch:CONFIGURATION-ACTION`memungkinkan akses ke tindakan layanan konfigurasi yang ditentukan. Izin untuk menggunakan tindakan `ListDomainNames` konfigurasi `DescribeDomains` dan diperlukan untuk mengakses CloudSearch konsol Amazon. Tindakan konfigurasi hanya dapat ditentukan dalam kebijakan berbasis pengguna. Untuk daftar lengkap tindakan, lihat[Tindakan](API_Operations.md). 

## Contoh CloudSearch Kebijakan Amazon
<a name="policy-examples"></a>

Bagian ini menyajikan beberapa contoh kebijakan CloudSearch akses Amazon. 

**Topics**
+ [Memberikan Akses Hanya Baca ke Layanan Konfigurasi Amazon CloudSearch](#read-only-configuration-policy)
+ [Memberikan Akses ke Semua Tindakan Layanan CloudSearch Konfigurasi Amazon](#full-configuration-policy)
+ [Memberikan Akses Tanpa Batas ke Semua Layanan Amazon CloudSearch](#universal-policy)
+ [Memberikan Izin untuk Mengunggah Dokumen ke Domain Amazon CloudSearch](#document-upload-policy)
+ [Memberikan Amazon CloudSearch Akses ke Akun AWS Lain](#cross-account-policy)
+ [Memberikan Akses ke CloudSearch Domain Amazon dari Alamat IP Terpilih](#ip-based-policy)
+ [Memberikan Akses Publik ke Layanan Pencarian CloudSearch Domain Amazon](#public-access-policy)

### Memberikan Akses Hanya Baca ke Layanan Konfigurasi Amazon CloudSearch
<a name="read-only-configuration-policy"></a>

Anda dapat memberikan akses hanya-baca ke layanan konfigurasi dengan hanya mengizinkan tindakan berikut. Ini mungkin berguna jika Anda ingin mengizinkan pengguna untuk melihat konfigurasi domain produksi tanpa dapat membuat perubahan.
+ `cloudsearch:DescribeAnalysisSchemes`
+ `cloudsearch:DescribeAvailabilityOptions`
+ `cloudsearch:DescribeDomains`
+ `cloudsearch:DescribeExpressions`
+ `cloudsearch:DescribeIndexFields`
+ `cloudsearch:DescribeScalingParameters`
+ `cloudsearch:DescribeServiceAccessPolicies`
+ `cloudsearch:DescribeSuggesters`
+ `cloudsearch:ListDomainNames`

Kebijakan berbasis pengguna berikut memberikan akses hanya-baca ke layanan konfigurasi untuk `movies` domain yang dimiliki oleh akun 555555555555. *Kebijakan menggunakan wildcard untuk tindakan, karena memberikan akses ke semua tindakan yang dimulai dengan *Deskripsikan atau Daftar*.* Perhatikan bahwa ini juga akan memberikan akses ke tindakan deskripsi atau daftar apa pun yang mungkin ditambahkan ke API di masa mendatang.

### Memberikan Akses ke Semua Tindakan Layanan CloudSearch Konfigurasi Amazon
<a name="full-configuration-policy"></a>

Anda dapat memberikan akses ke semua tindakan layanan CloudSearch konfigurasi Amazon dengan menyertakan `Allow` pernyataan yang memberikan akses ke semua tindakan layanan konfigurasi, tetapi bukan tindakan layanan domain. Ini memungkinkan Anda untuk memberikan akses administratif tanpa mengizinkan pengguna untuk mengunggah atau mengambil data dari domain. Salah satu cara untuk melakukannya adalah dengan menggunakan wildcard untuk memberikan akses ke semua CloudSearch tindakan Amazon, dan kemudian menyertakan pernyataan penolakan yang memblokir akses ke tindakan layanan domain. Kebijakan berbasis pengguna berikut memberikan akses ke layanan konfigurasi untuk semua domain yang dimiliki oleh akun 111122223333 di wilayah tersebut. `us-west-2` 

### Memberikan Akses Tanpa Batas ke Semua Layanan Amazon CloudSearch
<a name="universal-policy"></a>

Anda dapat memberikan akses tak terbatas ke semua CloudSearch layanan Amazon, termasuk semua tindakan layanan konfigurasi dan semua layanan domain dengan kebijakan berbasis pengguna. Untuk melakukan ini, Anda menentukan wildcard untuk tindakan, wilayah, dan nama domain. Kebijakan berikut memungkinkan pengguna untuk mengakses semua CloudSearch tindakan Amazon untuk domain apa pun di wilayah mana pun yang dimiliki oleh akun 111122223333.

### Memberikan Izin untuk Mengunggah Dokumen ke Domain Amazon CloudSearch
<a name="document-upload-policy"></a>

Anda dapat memberikan izin kepada pengguna untuk mengunggah dokumen ke domain pencarian dengan menentukan `cloudsearch:document` tindakan. Misalnya, kebijakan berbasis pengguna berikut memungkinkan pengguna untuk mengunggah dokumen ke `movies` domain yang `us-east-1` dimiliki oleh akun 111122223333. 

### Memberikan Amazon CloudSearch Akses ke Akun AWS Lain
<a name="cross-account-policy"></a>

Anda memiliki dua opsi untuk mengonfigurasi akses lintas akun untuk CloudSearch domain:


****  

| Opsi | Deskripsi | 
| --- | --- | 
| Konfigurasikan peran IAM untuk akses lintas akun. | Peningkatan keamanan, tetapi membutuhkan penandatanganan permintaan yang kompleks. Untuk informasi selengkapnya, lihat [Akses API Lintas Akun Menggunakan Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/cross-acct-access.html) dalam dokumentasi IAM. | 
| Lampirkan kebijakan berbasis sumber daya ke CloudSearch domain dan lampirkan kebijakan terkelola berbasis pengguna ke peran IAM. | Lebih mudah diimplementasikan. Untuk informasi selengkapnya, lihat [Membuat Peran untuk Mendelegasikan Izin kepada Pengguna IAM dan Panduan: Mendelegasikan Akses di Seluruh Akun AWS Untuk Akun yang Anda Miliki Menggunakan Peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) [IAM dalam dokumentasi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/walkthru_cross-account-with-roles.html). | 

Topik ini memberikan contoh opsi kedua, menambahkan kebijakan berbasis sumber daya ke domain. CloudSearch Asumsikan bahwa akun \$11 dimiliki oleh id akun `111111111111` dan akun \$12 dimiliki oleh id akun`999999999999`. Akun \$11 ingin memberikan akses ke akun \$12 untuk menggunakan layanan pencarian `movies` domain, yang memerlukan dua langkah:

1. Akun \$11 melampirkan kebijakan berbasis sumber daya ke domain menggunakan CloudSearch konsol Amazon yang memberikan akses ke akun \$12.

1. Akun \$12 melampirkan kebijakan terkelola berbasis pengguna ke peran IAM yang dimiliki oleh akun tersebut menggunakan konsol IAM.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	            
     "Statement": [
       {
         "Effect": "Allow",
         "Action": ["cloudsearch:search"],
         "Resource": "arn:aws:cloudsearch:us-east-1:111111111111:domain/movies"
       }
     ]
   }
   ```

------

**penting**  
Untuk mengonfigurasi kebijakan berbasis sumber daya untuk Amazon CloudSearch, Anda harus memiliki izin untuk menggunakan tindakan tersebut. `cloudsearch:UpdateServiceAccessPolicies`

### Memberikan Akses ke CloudSearch Domain Amazon dari Alamat IP Terpilih
<a name="ip-based-policy"></a>

 Kebijakan akses berbasis sumber daya yang ditetapkan melalui layanan CloudSearch konfigurasi Amazon mendukung akses anonim, yang memungkinkan Anda mengirimkan permintaan yang tidak ditandatangani ke layanan domain penelusuran. Untuk mengizinkan akses anonim dari alamat IP yang dipilih, gunakan wildcard untuk `Principal` nilai dan tentukan alamat IP yang diizinkan sebagai `Condition` elemen dalam kebijakan.

**penting**  
Mengizinkan akses anonim dari alamat IP yang dipilih secara inheren kurang aman daripada memerlukan kredensi pengguna untuk mengakses domain pencarian Anda. Kami menyarankan agar tidak mengizinkan akses anonim meskipun hanya diizinkan dari alamat IP tertentu. Jika saat ini Anda mengizinkan akses anonim, Anda harus memutakhirkan aplikasi Anda untuk mengirimkan permintaan yang ditandatangani dan mengontrol akses dengan mengonfigurasi kebijakan berbasis pengguna atau berbasis sumber daya.

Jika Anda membuat kebijakan berbasis sumber daya yang memberikan akses ke permintaan yang berasal dari instans Amazon EC2, Anda harus menentukan alamat IP publik instans tersebut. 

Alamat IP ditentukan dalam format Classless Inter-Domain Routing (CIDR) standar. Misalnya 10.24.34.0/24 menentukan rentang 10.24.34.0 - 10.24.34.255, sedangkan 10.24.34.0/32 menentukan alamat IP tunggal 10.24.34.0. Untuk informasi selengkapnya tentang notasi CIDR, lihat [RFC 4632](http://www.rfc-editor.org/rfc/rfc4632.txt). 

Misalnya, kebijakan berikut memberikan akses ke tindakan pencarian untuk `movies` domain yang dimiliki oleh akun AWS 111122223333 dari alamat IP 192.0.2.0/32.

### Memberikan Akses Publik ke Layanan Pencarian CloudSearch Domain Amazon
<a name="public-access-policy"></a>

 Jika Anda perlu mengizinkan akses publik ke titik akhir penelusuran domain, Anda dapat mengonfigurasi kebijakan berbasis sumber daya tanpa syarat. Ini memungkinkan permintaan yang tidak ditandatangani untuk dikirim dari alamat IP apa pun. 

**penting**  
Mengizinkan akses publik ke domain pencarian berarti Anda tidak memiliki kendali atas volume permintaan yang dikirimkan ke domain. Pengguna jahat dapat membanjiri domain dengan permintaan, memengaruhi pengguna yang sah serta biaya pengoperasian Anda.

Misalnya, kebijakan berikut memberikan akses publik ke tindakan penelusuran untuk `movies` domain yang dimiliki oleh akun AWS 111122223333.

## Mengonfigurasi Akses untuk Amazon CloudSearch Menggunakan AWS Management Console
<a name="configuring-access-console"></a>

**Untuk mengonfigurasi kebijakan berbasis pengguna**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Konfigurasikan CloudSearch izin Amazon dengan melampirkan kebijakan ke pengguna, grup, atau peran. Untuk informasi selengkapnya, lihat [Mengelola Kebijakan (AWS Management Console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html#AddingPermissions_Console). Untuk informasi selengkapnya tentang kebijakan berbasis pengguna untuk Amazon CloudSearch , lihat. [Menulis Kebijakan Akses untuk Amazon CloudSearch](#cloudsearch-access-policies)

**Untuk mengonfigurasi kebijakan berbasis sumber daya**

1. Masuk ke AWS Management Console dan buka CloudSearch konsol Amazon di [https://console.aws.amazon.com/cloudsearch/rumah](https://console.aws.amazon.com/cloudsearch/home).

1. Pilih nama domain yang ingin Anda konfigurasi.

1. Pada tab **Konfigurasi domain**, pilih **Edit** di samping **Kebijakan akses**.

1. Setelah selesai membuat perubahan pada kebijakan akses domain, pilih **Kirim**.

Domain Anda tetap dalam `Processing` keadaan sementara Amazon CloudSearch memperbarui kebijakan akses.

## Mengkonfigurasi Akses untuk Amazon CloudSearch dengan AWS CLI
<a name="configuring-access-clt"></a>

Anda dapat mengonfigurasi kebijakan berbasis pengguna dan kebijakan berbasis sumber daya untuk Amazon dengan. CloudSearch AWS CLI Untuk informasi tentang menginstal dan menyiapkan AWS CLI, lihat [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/). 

**Untuk mengonfigurasi kebijakan berbasis pengguna**
+ Konfigurasikan CloudSearch izin Amazon dengan melampirkan kebijakan ke pengguna, grup, atau peran dengan `aws put-user-policy``aws put-group-policy`, atau `aws put-role-policy` perintah. Untuk informasi selengkapnya, lihat [Mengelola Kebijakan (AWS Management Console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html#AddingPermissions_Console). Untuk informasi selengkapnya tentang kebijakan berbasis pengguna untuk Amazon CloudSearch , lihat. [Menulis Kebijakan Akses untuk Amazon CloudSearch](#cloudsearch-access-policies)

**Untuk mengonfigurasi kebijakan berbasis sumber daya**
+ Jalankan `aws cloudsearch update-service-access-policies` perintah dan tentukan kebijakan akses dengan `--access-policies` opsi. Kebijakan akses harus dilampirkan dalam tanda kutip dan semua kutipan dalam kebijakan akses harus diloloskan dengan garis miring terbalik. Untuk informasi selengkapnya tentang kebijakan berbasis sumber daya untuk Amazon, lihat. CloudSearch [Menulis Kebijakan Akses untuk Amazon CloudSearch](#cloudsearch-access-policies)

  Contoh berikut mengkonfigurasi `movies` domain untuk menerima permintaan pencarian dari alamat `192.0.2.0` IP. 

  ```
  aws cloudsearch update-service-access-policies --domain-name movies 
  --access-policies "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{
    \"Sid\":\"search_only\",
    \"Effect\":\"Allow\",
    \"Principal\": \"*\",
    \"Action\":\"cloudsearch:search\",
    \"Condition\":{\"IpAddress\":{\"aws:SourceIp\":\"192.0.2.0/32\"}}}
  ]}"
  {
    "AccessPolicies": {
      "Status": {
        "PendingDeletion": false, 
        "State": "Processing", 
        "CreationDate": "2014-04-30T22:07:30Z", 
        "UpdateVersion": 9, 
        "UpdateDate": "2014-04-30T22:07:30Z"
      }, 
      "Options":  
        "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"\",
          \"Effect\":\"Allow\",\"Principal\":\"*\",
          \"Action\":\"cloudsearch:search\",
          \"Condition\":{\"IpAddress\":{\"aws:SourceIp\":
          \"192.0.2.0/32\"}}}]}"
      }
  }
  ```

Memperbarui kebijakan akses berbasis sumber daya membutuhkan waktu untuk diselesaikan. Anda dapat memeriksa status kebijakan dengan `aws cloudsearch describe-service-access-policies` perintah. Setelah kebijakan diterapkan, keadaan kebijakan berubah menjadi`Active`.

Anda dapat mengambil kebijakan domain Anda menggunakan `aws cloudsearch describe-service-access-policies` perintah. 

## Mengonfigurasi Akses ke Titik Akhir Domain Menggunakan AWS SDKs
<a name="configuring-access-sdk"></a>

AWS SDKs (kecuali Android dan iOS SDKs) mendukung semua CloudSearch tindakan Amazon yang ditentukan dalam API CloudSearch Konfigurasi Amazon, termasuk`UpdateServiceAccessPolicies`. Untuk informasi selengkapnya tentang menginstal dan menggunakan AWS SDKs, lihat [AWS Software Development Kits](https://aws.amazon.com/code).