

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan kontrol akses berbasis atribut di Lambda
<a name="attribute-based-access-control"></a>

Dengan [kontrol akses berbasis atribut (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html), Anda dapat menggunakan tag untuk mengontrol akses ke sumber daya Lambda Anda. Anda dapat melampirkan tag ke sumber daya Lambda tertentu, melampirkannya ke permintaan API tertentu, atau melampirkannya ke prinsipal AWS Identity and Access Management (IAM) yang membuat permintaan. Untuk informasi selengkapnya tentang cara AWS memberikan akses berbasis atribut, lihat [Mengontrol akses ke AWS sumber daya menggunakan tag di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) Pengguna *IAM*.

Anda dapat menggunakan ABAC untuk [memberikan hak istimewa paling sedikit](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) tanpa menentukan pola Nama Sumber Daya Amazon (ARN) atau ARN dalam kebijakan IAM. Sebagai gantinya, Anda dapat menentukan tag dalam [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) kebijakan IAM untuk mengontrol akses. Penskalaan lebih mudah dengan ABAC karena Anda tidak perlu memperbarui kebijakan IAM saat membuat sumber daya baru. Sebagai gantinya, tambahkan tag ke sumber daya baru untuk mengontrol akses.

Di Lambda, tag bekerja pada sumber daya berikut:
+ Fungsi—Untuk informasi lebih lanjut tentang fungsi penandaan lihat,. [Menggunakan tag pada fungsi Lambda](configuration-tags.md)
+ Konfigurasi penandatanganan kode—Untuk informasi selengkapnya tentang menandai konfigurasi penandatanganan kode, lihat. [Menggunakan tag pada konfigurasi penandatanganan kode](tags-csc.md)
+ Pemetaan sumber acara—Untuk informasi selengkapnya tentang menandai pemetaan sumber peristiwa, lihat. [Menggunakan tag pada pemetaan sumber acara](tags-esm.md)

Tag tidak didukung untuk lapisan.

Anda dapat menggunakan kunci kondisi berikut untuk menulis aturan kebijakan IAM berdasarkan tag:
+ [aws: ResourceTag /tag-key](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag): Kontrol akses berdasarkan tag yang dilampirkan ke sumber daya Lambda.
+ [aws: RequestTag /tag-key](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag): Memerlukan tag untuk hadir dalam permintaan, seperti saat membuat fungsi baru.
+ [aws: PrincipalTag /tag-key](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principaltag) [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_users.html)
+  [aws: TagKeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys): Kontrol apakah kunci tag tertentu dapat digunakan dalam permintaan.

 Anda hanya dapat menentukan kondisi untuk tindakan yang mendukungnya. Untuk daftar kondisi yang didukung oleh setiap tindakan Lambda, lihat [Kunci tindakan, sumber daya, dan kondisi AWS Lambda di Referensi](https://docs.aws.amazon.com//service-authorization/latest/reference/list_awslambda.html) Otorisasi Layanan. Untuk dukungan **aws: ResourceTag /tag-key**, lihat “Jenis sumber daya yang ditentukan oleh.” AWS Lambda Untuk **aws: RequestTag /tag-key** dan **aws: TagKeys** support, lihat “Actions defined by.” AWS Lambda

**Topics**
+ [Amankan fungsi Anda dengan tag](attribute-based-access-control-example.md)