

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Manajemen identitas dan akses untuk Amazon Timestream untuk LiveAnalytics
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat *diautentikasi* (masuk) dan *diotorisasi* (memiliki izin) untuk menggunakan Timestream untuk sumber daya. LiveAnalytics IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

**Topics**
+ [Audiens](#security_iam_audience)
+ [Mengautentikasi dengan identitas](#security_iam_authentication)
+ [Mengelola akses menggunakan kebijakan](#security_iam_access-manage)
+ [Bagaimana Amazon Timestream LiveAnalytics bekerja dengan IAM](security_iam_service-with-iam.md)
+ [AWS kebijakan terkelola untuk Amazon Timestream Live Analytics](security-iam-awsmanpol.md)
+ [Amazon Timestream untuk contoh kebijakan berbasis LiveAnalytics identitas](security_iam_id-based-policy-examples.md)
+ [Memecahkan masalah Amazon Timestream LiveAnalytics untuk identitas dan akses](security_iam_troubleshoot.md)

## Audiens
<a name="security_iam_audience"></a>

Cara Anda menggunakan AWS Identity and Access Management (IAM) berbeda berdasarkan peran Anda:
+ **Pengguna layanan** - minta izin dari administrator Anda jika Anda tidak dapat mengakses fitur (lihat [Memecahkan masalah Amazon Timestream LiveAnalytics untuk identitas dan akses](security_iam_troubleshoot.md))
+ **Administrator layanan** - tentukan akses pengguna dan mengirimkan permintaan izin (lihat [Bagaimana Amazon Timestream LiveAnalytics bekerja dengan IAM](security_iam_service-with-iam.md))
+ **Administrator IAM** - tulis kebijakan untuk mengelola akses (lihat [Amazon Timestream untuk contoh kebijakan berbasis LiveAnalytics identitas](security_iam_id-based-policy-examples.md))

## Mengautentikasi dengan identitas
<a name="security_iam_authentication"></a>

Otentikasi adalah cara Anda masuk AWS menggunakan kredensi identitas Anda. Anda harus diautentikasi sebagai Pengguna root akun AWS, pengguna IAM, atau dengan mengasumsikan peran IAM.

Anda dapat masuk sebagai identitas federasi menggunakan kredensil dari sumber identitas seperti AWS IAM Identity Center (Pusat Identitas IAM), autentikasi masuk tunggal, atau kredensional. Google/Facebook Untuk informasi selengkapnya tentang cara masuk, lihat [Cara masuk ke Akun AWS Anda](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dalam *Panduan Pengguna AWS Sign-In *.

Untuk akses terprogram, AWS sediakan SDK dan CLI untuk menandatangani permintaan secara kriptografis. Untuk informasi selengkapnya, lihat [AWS Signature Version 4 untuk permintaan API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dalam *Panduan Pengguna IAM*.

### Pengguna dan grup IAM
<a name="security_iam_authentication-iamuser"></a>

*[Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* adalah identitas dengan izin khusus untuk satu orang atau aplikasi. Sebaiknya gunakan kredensial sementara alih-alih pengguna IAM dengan kredensial jangka panjang. Untuk informasi selengkapnya, lihat [Mewajibkan pengguna manusia untuk menggunakan federasi dengan penyedia identitas untuk mengakses AWS menggunakan kredensyal sementara](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) di Panduan Pengguna *IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) menentukan kumpulan pengguna IAM dan mempermudah pengelolaan izin untuk pengguna dalam jumlah besar. Untuk mempelajari selengkapnya, lihat [Kasus penggunaan untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dalam *Panduan Pengguna IAM*.

### Peran IAM
<a name="security_iam_authentication-iamrole"></a>

*[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* adalah identitas dengan izin khusus yang menyediakan kredensial sementara. Anda dapat mengambil peran dengan [beralih dari pengguna ke peran IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) atau dengan memanggil operasi AWS CLI atau AWS API. Untuk informasi selengkapnya, lihat [Metode untuk mengambil peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dalam *Panduan Pengguna IAM*.

Peran IAM berguna untuk akses pengguna terfederasi, izin pengguna IAM sementara, akses lintas akun, akses lintas layanan, dan aplikasi yang berjalan di Amazon EC2. Untuk informasi selengkapnya, lihat [Akses sumber daya lintas akun di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dalam *Panduan Pengguna IAM*.

## Mengelola akses menggunakan kebijakan
<a name="security_iam_access-manage"></a>

Anda mengontrol akses AWS dengan membuat kebijakan dan melampirkannya ke AWS identitas atau sumber daya. Kebijakan menentukan izin saat dikaitkan dengan identitas atau sumber daya. AWS mengevaluasi kebijakan ini ketika kepala sekolah membuat permintaan. Sebagian besar kebijakan disimpan AWS sebagai dokumen JSON. Untuk informasi selengkapnya tentang dokumen kebijakan JSON, lihat [Gambaran umum kebijakan JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dalam *Panduan Pengguna IAM*.

Menggunakan kebijakan, administrator menentukan siapa yang memiliki akses ke apa dengan mendefinisikan **principal** mana yang dapat melakukan **tindakan** pada **sumber daya** apa, dan dalam **kondisi** apa.

Secara default, pengguna dan peran tidak memiliki izin. Administrator IAM membuat kebijakan IAM dan menambahkannya ke peran, yang kemudian dapat diambil oleh pengguna. Kebijakan IAM mendefinisikan izin terlepas dari metode yang Anda gunakan untuk melakukan operasinya.

### Kebijakan berbasis identitas
<a name="security_iam_access-manage-id-based-policies"></a>

Kebijakan berbasis identitas adalah dokumen kebijakan izin JSON yang Anda lampirkan ke identitas (pengguna, grup, atau peran). Kebijakan ini mengontrol tindakan apa yang bisa dilakukan oleh identitas tersebut, terhadap sumber daya yang mana, dan dalam kondisi apa. Untuk mempelajari cara membuat kebijakan berbasis identitas, lihat [Tentukan izin IAM kustom dengan kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam *Panduan Pengguna IAM*.

Kebijakan berbasis identitas dapat berupa *kebijakan inline* (disematkan langsung ke dalam satu identitas) atau *kebijakan terkelola* (kebijakan mandiri yang dilampirkan pada banyak identitas). Untuk mempelajari cara memilih antara kebijakan terkelola dan kebijakan inline, lihat [Pilih antara kebijakan terkelola dan kebijakan inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dalam *Panduan Pengguna IAM*.

### Kebijakan berbasis sumber daya
<a name="security_iam_access-manage-resource-based-policies"></a>

Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang Anda lampirkan ke sumber daya. Contohnya termasuk *kebijakan kepercayaan peran IAM* dan *kebijakan bucket* Amazon S3. Dalam layanan yang mendukung kebijakan berbasis sumber daya, administrator layanan dapat menggunakannya untuk mengontrol akses ke sumber daya tertentu. Anda harus [menentukan principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dalam kebijakan berbasis sumber daya.

Kebijakan berbasis sumber daya merupakan kebijakan inline yang terletak di layanan tersebut. Anda tidak dapat menggunakan kebijakan AWS terkelola dari IAM dalam kebijakan berbasis sumber daya.

### Daftar kontrol akses (ACLs)
<a name="security_iam_access-manage-acl"></a>

Access control lists (ACLs) mengontrol prinsipal mana (anggota akun, pengguna, atau peran) yang memiliki izin untuk mengakses sumber daya. ACLs mirip dengan kebijakan berbasis sumber daya, meskipun mereka tidak menggunakan format dokumen kebijakan JSON.

Amazon S3, AWS WAF, dan Amazon VPC adalah contoh layanan yang mendukung. ACLs Untuk mempelajari selengkapnya ACLs, lihat [Ringkasan daftar kontrol akses (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) di *Panduan Pengembang Layanan Penyimpanan Sederhana Amazon*.

### Jenis-jenis kebijakan lain
<a name="security_iam_access-manage-other-policies"></a>

AWS mendukung jenis kebijakan tambahan yang dapat menetapkan izin maksimum yang diberikan oleh jenis kebijakan yang lebih umum:
+ **Batasan izin** – Menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Untuk informasi selengkapnya, lihat [Batasan izin untuk entitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dalam *Panduan Pengguna IAM*.
+ **Kebijakan kontrol layanan (SCPs)** — Tentukan izin maksimum untuk organisasi atau unit organisasi di AWS Organizations. Untuk informasi selengkapnya, lihat [Kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dalam *Panduan Pengguna AWS Organizations *.
+ **Kebijakan kontrol sumber daya (RCPs)** — Tetapkan izin maksimum yang tersedia untuk sumber daya di akun Anda. Untuk informasi selengkapnya, lihat [Kebijakan kontrol sumber daya (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) di *Panduan AWS Organizations Pengguna*.
+ **Kebijakan sesi** – Kebijakan lanjutan yang diteruskan sebagai parameter saat membuat sesi sementara untuk peran atau pengguna terfederasi. Untuk informasi selengkapnya, lihat [Kebijakan sesi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dalam *Panduan Pengguna IAM*.

### Berbagai jenis kebijakan
<a name="security_iam_access-manage-multiple-policies"></a>

Ketika beberapa jenis kebijakan berlaku pada suatu permintaan, izin yang dihasilkan lebih rumit untuk dipahami. Untuk mempelajari cara AWS menentukan apakah akan mengizinkan permintaan saat beberapa jenis kebijakan terlibat, lihat [Logika evaluasi kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) di *Panduan Pengguna IAM*.

# Bagaimana Amazon Timestream LiveAnalytics bekerja dengan IAM
<a name="security_iam_service-with-iam"></a>

Sebelum Anda menggunakan IAM untuk mengelola akses ke Timestream LiveAnalytics, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan dengan Timestream. LiveAnalytics *Untuk mendapatkan tampilan tingkat tinggi tentang cara Timestream untuk LiveAnalytics dan AWS layanan lainnya bekerja dengan IAM, lihat [AWS Layanan yang Bekerja dengan IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [Timestream untuk kebijakan berbasis LiveAnalytics identitas](#security_iam_service-with-iam-id-based-policies)
+ [Timestream untuk kebijakan berbasis sumber LiveAnalytics daya](#security_iam_service-with-iam-resource-based-policies)
+ [Otorisasi berdasarkan Timestream untuk tag LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Timestream untuk peran LiveAnalytics IAM](#security_iam_service-with-iam-roles)

## Timestream untuk kebijakan berbasis LiveAnalytics identitas
<a name="security_iam_service-with-iam-id-based-policies"></a>

Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan secara spesifik apakah tindakan dan sumber daya diizinkan atau ditolak, serta kondisi yang menjadi dasar dikabulkan atau ditolaknya tindakan tersebut. Timestream untuk LiveAnalytics mendukung tindakan dan sumber daya tertentu, dan kunci kondisi. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat [Referensi Elemen Kebijakan JSON IAM ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dalam *Panduan Pengguna IAM*.

### Tindakan
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen `Action` dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.

 Anda dapat menentukan tindakan berikut dalam elemen Tindakan pernyataan kebijakan IAM. Gunakan kebijakan untuk memberikan izin untuk melaksanakan operasi dalam AWS. Saat Anda menggunakan tindakan dalam kebijakan, Anda biasanya mengizinkan atau menolak akses ke operasi API, perintah CLI, atau perintah SQL dengan nama yang sama. 

 Dalam beberapa kasus, tindakan tunggal mengontrol akses ke operasi API serta perintah SQL. Atau, beberapa operasi memerlukan beberapa tindakan yang berbeda. 

Untuk daftar Timestream yang didukung untuk LiveAnalytics `Action`'s, lihat tabel di bawah ini:

**catatan**  
Untuk semua database spesifik`Actions`, Anda dapat menentukan ARN database untuk membatasi tindakan ke database tertentu.


| Tindakan | Deskripsi | Tingkat akses | Jenis sumber daya (\$1diperlukan) | 
| --- | --- | --- | --- | 
|  DescribeEndpoints  |  Mengembalikan titik akhir Timestream yang permintaan berikutnya harus dibuat.   |  Semua  |  \$1  | 
|  Pilih  |  Jalankan kueri di Timestream yang memilih data dari satu atau beberapa tabel. [Lihat catatan ini untuk penjelasan rinci](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues)  |  Baca  |  meja\$1  | 
|  CancelQuery  |  Batalkan kueri.  |  Baca  |  \$1  | 
|  ListTables  |  Dapatkan daftar tabel.  |  Daftar  |  basis data\$1  | 
|  ListDatabases  |  Dapatkan daftar database.  |  Daftar  |  \$1  | 
|  ListMeasures  |  Dapatkan daftar tindakan.  |  Baca  |  meja\$1  | 
|  DescribeTable  |  Dapatkan deskripsi tabel.  |  Baca  |  meja\$1  | 
|  DescribeDatabase  |  Dapatkan deskripsi database.  |  Baca  |  basis data\$1  | 
|  SelectValues  |  Jalankan kueri yang tidak memerlukan sumber daya tertentu untuk ditentukan. [Lihat catatan ini untuk penjelasan rinci](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues).  |  Baca  |  \$1  | 
|  WriteRecords  |  Masukkan data ke Timestream.  |  Tulis  |  meja\$1  | 
|  CreateTable  |  Buat tabel.  |  Tulis  |  basis data\$1  | 
|  CreateDatabase  |  Buat database.  |  Tulis  |  \$1  | 
|  DeleteDatabase  |  Hapus database.  |  Tulis  |  \$1  | 
|  UpdateDatabase  |  Perbarui database.  |  Tulis  |  \$1  | 
|  DeleteTable  |  Hapus tabel.  |  Tulis  |  basis data\$1  | 
|  UpdateTable  |  Perbarui tabel.   |  Tulis  |  basis data\$1  | 

#### SelectValues vs. pilih:
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues`adalah `Action` yang digunakan untuk kueri yang *tidak* memerlukan sumber daya. Contoh kueri yang tidak memerlukan sumber daya adalah sebagai berikut:

```
SELECT 1
```

Perhatikan bahwa kueri ini tidak merujuk ke Timestream tertentu untuk LiveAnalytics sumber daya. Pertimbangkan contoh lain:

```
SELECT now()
```

Kueri ini mengembalikan stempel waktu saat ini menggunakan `now()` fungsi, tetapi tidak memerlukan sumber daya yang akan ditentukan. `SelectValues`sering digunakan untuk pengujian, sehingga Timestream untuk LiveAnalytics dapat menjalankan kueri tanpa sumber daya. Sekarang, pertimbangkan `Select` kueri:

```
SELECT * FROM database.table
```

Jenis kueri ini membutuhkan sumber daya, khususnya Timestream untuk LiveAnalytics `table`, sehingga data yang ditentukan dapat diambil dari tabel.

### Sumber daya
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana **utama** dapat melakukan **tindakan** pada **sumber daya**, dan dalam **kondisi apa**.

Elemen kebijakan JSON `Resource` menentukan objek yang menjadi target penerapan tindakan. Praktik terbaiknya, tentukan sumber daya menggunakan [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, gunakan wildcard (\$1) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.

```
"Resource": "*"
```

Dalam Timestream untuk LiveAnalytics database dan tabel dapat digunakan dalam `Resource` elemen izin IAM.

Timestream untuk sumber daya LiveAnalytics database memiliki ARN berikut:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

Timestream untuk sumber daya LiveAnalytics tabel memiliki ARN berikut:

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Untuk informasi selengkapnya tentang format ARNs, lihat [Amazon Resource Names (ARNs) dan Ruang Nama AWS Layanan](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Misalnya, untuk menentukan `database` ruang kunci dalam pernyataan Anda, gunakan ARN berikut:

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Untuk menentukan semua database milik akun tertentu, gunakan wildcard (\$1):

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Beberapa Timestream untuk LiveAnalytics tindakan, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (\$1).

```
"Resource": "*"
```

### Kunci syarat
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Timestream for LiveAnalytics tidak menyediakan kunci kondisi khusus layanan apa pun, tetapi mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat [Kunci Konteks Kondisi AWS Global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di *Panduan Pengguna IAM*.

### Contoh
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Untuk melihat contoh Timestream untuk kebijakan LiveAnalytics berbasis identitas, lihat. [Amazon Timestream untuk contoh kebijakan berbasis LiveAnalytics identitas](security_iam_id-based-policy-examples.md)

## Timestream untuk kebijakan berbasis sumber LiveAnalytics daya
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Timestream for LiveAnalytics tidak mendukung kebijakan berbasis sumber daya. Untuk melihat contoh halaman detail kebijakan berbasis sumber daya, lihat [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Otorisasi berdasarkan Timestream untuk tag LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Anda dapat mengelola akses ke Timestream untuk LiveAnalytics sumber daya dengan menggunakan tag. Untuk mengelola akses sumber daya berdasarkan tag, Anda memberikan informasi tag dalam [elemen kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) kebijakan menggunakan kunci`timestream:ResourceTag/key-name`,`aws:RequestTag/key-name`, atau `aws:TagKeys` kondisi. Untuk informasi selengkapnya tentang menandai Timestream untuk LiveAnalytics sumber daya, lihat. [Menambahkan tanda dan label untuk sumber daya](tagging-keyspaces.md)

Untuk melihat contoh kebijakan-kebijakan berbasis identitas untuk membatasi akses ke sumber daya berdasarkan tanda pada sumber daya tersebut, lihat [Timestream untuk akses LiveAnalytics sumber daya berdasarkan tag](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Timestream untuk peran LiveAnalytics IAM
<a name="security_iam_service-with-iam-roles"></a>

[Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) adalah entitas dalam AWS akun Anda yang memiliki izin tertentu.

### Menggunakan kredensi sementara dengan Timestream untuk LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Anda dapat menggunakan kredensial sementara untuk masuk dengan gabungan, menjalankan IAM role, atau menjalankan peran lintas akun. Anda memperoleh kredensyal keamanan sementara dengan memanggil operasi AWS STS API seperti [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)atau. [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 

### Peran terkait layanan
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Timestream for LiveAnalytics tidak mendukung peran terkait layanan.

### Peran layanan
<a name="security_iam_service-with-iam-roles-service"></a>

Timestream for LiveAnalytics tidak mendukung peran layanan.

# AWS kebijakan terkelola untuk Amazon Timestream Live Analytics
<a name="security-iam-awsmanpol"></a>







Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pemutakhiran akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.

**Topics**
+ [AmazonTimestreamInfluxDBFullAkses](#security-iam-awsmanpol-AmazonTimestreamInfluxDBFullAccess)
+ [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess)
+ [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess)
+ [AmazonTimestreamFullAccess](#security-iam-awsmanpol-AmazonTimestreamFullAccess)
+ [Pembaruan kebijakan](#security-iam-awsmanpol-updates)









## AWS kebijakan terkelola: AmazonTimestreamInflux DBFull Akses
<a name="security-iam-awsmanpol-AmazonTimestreamInfluxDBFullAccess"></a>

Anda dapat melampirkan `AmazonTimestreamInfluxDBFullAccess` ke pengguna, grup, dan peran Anda. Akses kebijakan untuk membuat, memperbarui, menghapus, dan mencantumkan instans Amazon TimeStream InfluxDB.

**Detail izin**  
Kebijakan ini mencakup izin berikut:
+ `Amazon Timestream`— Menyediakan akses administratif penuh untuk membuat, memperbarui, menghapus, dan mencantumkan instans Amazon TimeStream InfluxDB serta membuat dan membuat daftar grup parameter. 

Untuk meninjau kebijakan ini dalam format JSON, lihat [AmazonTimestreamInfluxDBFullAkses](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamInfluxDBFullAccess.html).

## AWS kebijakan terkelola: AmazonTimestreamReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess"></a>





Anda dapat melampirkan `AmazonTimestreamReadOnlyAccess` ke pengguna, grup, dan peran Anda. Kebijakan ini menyediakan akses hanya-baca ke Amazon Timestream.

**Detail izin**  
Kebijakan ini mencakup izin berikut:
+ `Amazon Timestream`— Menyediakan akses hanya-baca ke Amazon Timestream. Kebijakan ini juga memberikan izin untuk membatalkan kueri yang sedang berjalan.

Untuk meninjau kebijakan ini dalam format JSON, lihat [AmazonTimestreamReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamReadOnlyAccess.html).

## AWS kebijakan terkelola: AmazonTimestreamConsoleFullAccess
<a name="security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess"></a>





Anda dapat melampirkan `AmazonTimestreamConsoleFullAccess` ke pengguna, grup, dan peran Anda.

Kebijakan ini menyediakan akses penuh untuk mengelola Amazon Timestream menggunakan. Konsol Manajemen AWS Kebijakan ini juga memberikan izin untuk AWS KMS operasi dan operasi tertentu untuk mengelola kueri yang disimpan.

**Detail izin**  
Kebijakan ini mencakup izin berikut:
+ `Amazon Timestream`— Memberikan prinsipal akses penuh ke Amazon Timestream.
+ `AWS KMS`— Memungkinkan kepala sekolah untuk membuat daftar alias dan mendeskripsikan kunci.
+ `Amazon S3`— Memungkinkan kepala sekolah untuk membuat daftar semua ember Amazon S3.
+ `Amazon SNS`— Memungkinkan kepala sekolah untuk mencantumkan topik Amazon SNS.
+ `IAM`— Memungkinkan kepala sekolah untuk daftar peran IAM.
+ `DBQMS` – Mengizinkan pengguna utama mengakses, menghapus, mendeskripsikan, dan memperbarui kueri. Database Query Metadata Service (dbqms) adalah layanan internal saja. Ini menyediakan kueri terbaru dan tersimpan untuk editor kueri di Konsol Manajemen AWS untuk beberapa Layanan AWS, termasuk Amazon Timestream.
+ `Pricing`— Memungkinkan prinsipal untuk mengakses estimasi harga untuk konfigurasi sumber daya InfluxDB selama pembuatan.
+ `Marketplace`— Memungkinkan prinsipal untuk mengakses sumber daya pasar dan membuat perjanjian untuk InfluxDB Cluster dengan pembuatan Read Replicas.

Untuk meninjau kebijakan ini dalam format JSON, lihat [AmazonTimestreamConsoleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamConsoleFullAccess.html).

## AWS kebijakan terkelola: AmazonTimestreamFullAccess
<a name="security-iam-awsmanpol-AmazonTimestreamFullAccess"></a>





Anda dapat melampirkan `AmazonTimestreamFullAccess` ke pengguna, grup, dan peran Anda.

Kebijakan ini menyediakan akses penuh ke Amazon Timestream. Kebijakan ini juga memberikan izin untuk operasi tertentu AWS KMS .

**Detail izin**  
Kebijakan ini mencakup izin berikut:
+ `Amazon Timestream`— Memberikan prinsipal akses penuh ke Amazon Timestream.
+ `AWS KMS`— Memungkinkan kepala sekolah untuk membuat daftar alias dan mendeskripsikan kunci.
+ `Amazon S3`— Memungkinkan kepala sekolah untuk membuat daftar semua ember Amazon S3.

Untuk meninjau kebijakan ini dalam format JSON, lihat [AmazonTimestreamFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamFullAccess.html).

## Pembaruan Timestream Live Analytics ke kebijakan AWS terkelola
<a name="security-iam-awsmanpol-updates"></a>



Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Timestream Live Analytics sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat [Dokumen Timestream Live Analytics](doc-history.md).




| Ubah | Deskripsi | Tanggal | 
| --- | --- | --- | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) — Permbaruan ke kebijakan yang sudah ada  |  Timestream untuk InfluxDB telah menambahkan ID produk pasar Influx Enterprise ke kebijakan `AmazonTimestreamInfluxDBFullAccess` terkelola yang ada untuk mendukung berlangganan penawaran pasar perusahaan. Izin ini dibatasi untuk produk AWS Marketplace tertentu melalui kondisi yang membatasi akses hanya ke produk tertentu`ProductIds`. Lihat [AmazonTimestreamInfluxDBFullAkses](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam-awsmanpol-influxdb.html#iam.identitybasedpolicies.predefinedpolicies).  | Oktober 17, 2025 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan izin AWS Marketplace ke kebijakan `AmazonTimestreamConsoleFullAccess` terkelola yang ada untuk mengakses sumber daya marketplace dan membuat perjanjian untuk InfluxDB Cluster dengan pembuatan Read Replicas. Timestream Live Analytics juga telah memperbarui kebijakan terkelola ini dengan menambahkan `Sid` bidang. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamConsoleFullAccess` terkelola.  | Agustus 20, 2025 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `pricing:GetProducts` tindakan ke kebijakan `AmazonTimestreamConsoleFullAccess` terkelola yang ada untuk memberikan estimasi harga untuk konfigurasi sumber daya InfluxDB selama pembuatan. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamConsoleFullAccess` terkelola.  | 10 Juni 2025 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `timestream:DescribeAccountSettings` tindakan ke kebijakan `AmazonTimestreamReadOnlyAccess` terkelola yang ada. Tindakan ini digunakan untuk menggambarkan Akun AWS pengaturan. Timestream Live Analytics juga telah memperbarui kebijakan terkelola ini dengan menambahkan `Sid` bidang. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamReadOnlyAccess` terkelola.  | Juni 03, 2024 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `timestream:DescribeBatchLoadTask` dan `timestream:ListBatchLoadTasks` tindakan ke kebijakan `AmazonTimestreamReadOnlyAccess` terkelola yang ada. Tindakan ini digunakan saat mencantumkan dan menjelaskan tugas pemuatan batch. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamReadOnlyAccess` terkelola.  | Februari 24, 2023 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `timestream:DescribeScheduledQuery` dan `timestream:ListScheduledQueries` tindakan ke kebijakan `AmazonTimestreamReadOnlyAccess` terkelola yang ada. Tindakan ini digunakan saat mencantumkan dan menjelaskan kueri terjadwal yang ada. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamReadOnlyAccess` terkelola.  | 29 November 2021 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `s3:ListAllMyBuckets` tindakan ke kebijakan `AmazonTimestreamConsoleFullAccess` terkelola yang ada. Tindakan ini digunakan saat Anda menentukan bucket Amazon S3 untuk Timestream untuk mencatat kesalahan penulisan penyimpanan magnetik. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamConsoleFullAccess` terkelola.  | 29 November 2021 | 
|  [AmazonTimestreamFullAccess](#security-iam-awsmanpol-AmazonTimestreamFullAccess) – Pembaruan ke kebijakan yang ada  |  Menambahkan `s3:ListAllMyBuckets` tindakan ke kebijakan `AmazonTimestreamFullAccess` terkelola yang ada. Tindakan ini digunakan saat Anda menentukan bucket Amazon S3 untuk Timestream untuk mencatat kesalahan penulisan penyimpanan magnetik. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamFullAccess` terkelola.  | 29 November 2021 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) – Pembaruan ke kebijakan yang ada  |  Menghapus tindakan berlebihan dari kebijakan `AmazonTimestreamConsoleFullAccess` terkelola yang ada. Sebelumnya, kebijakan ini termasuk tindakan yang berlebihan. `dbqms:DescribeQueryHistory` Kebijakan yang diperbarui akan menghapus tindakan yang berlebihan. Pembaruan kebijakan tidak memengaruhi penggunaan kebijakan `AmazonTimestreamConsoleFullAccess` terkelola.  | 23 April 2021 | 
|  Timestream Live Analytics mulai melacak perubahan  |  Timestream Live Analytics mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | 21 April 2021 | 

# Amazon Timestream untuk contoh kebijakan berbasis LiveAnalytics identitas
<a name="security_iam_id-based-policy-examples"></a>

Secara default, pengguna dan peran IAM tidak memiliki izin untuk membuat atau memodifikasi Timestream untuk LiveAnalytics sumber daya. Mereka juga tidak dapat melakukan tugas menggunakan Konsol Manajemen AWS, CQLSH, AWS CLI, atau API. AWS Administrator IAM harus membuat kebijakan IAM yang memberikan izin kepada pengguna dan peran untuk melakukan operasi API tertentu pada sumber daya yang diperlukan. Administrator kemudian harus melampirkan kebijakan tersebut ke pengguna IAM atau grup yang memerlukan izin tersebut.

Untuk mempelajari cara membuat kebijakan berbasis identitas IAM menggunakan contoh dokumen kebijakan JSON ini, lihat [Membuat Kebijakan pada Tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dalam *Panduan Pengguna IAM*.

**Topics**
+ [Praktik terbaik kebijakan](#security_iam_service-with-iam-policy-best-practices)
+ [Menggunakan Timestream untuk konsol LiveAnalytics](#security_iam_id-based-policy-examples-console)
+ [Mengizinkan pengguna melihat izin mereka sendiri](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Operasi umum di Timestream untuk LiveAnalytics](#security_iam_id-based-policy-examples-common-operations)
+ [Timestream untuk akses LiveAnalytics sumber daya berdasarkan tag](#security_iam_id-based-policy-examples-tags)
+ [Pertanyaan terjadwal](#security_iam_id-based-policy-examples-sheduledqueries)

## Praktik terbaik kebijakan
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Kebijakan berbasis identitas menentukan apakah seseorang dapat membuat, mengakses, atau menghapus Timestream untuk LiveAnalytics sumber daya di akun Anda. Tindakan ini membuat Akun AWS Anda dikenai biaya. Ketika Anda membuat atau mengedit kebijakan berbasis identitas, ikuti panduan dan rekomendasi ini:
+ **Mulailah dengan kebijakan AWS terkelola dan beralih ke izin hak istimewa paling sedikit — Untuk mulai memberikan izin** kepada pengguna dan beban kerja Anda, gunakan *kebijakan AWS terkelola* yang memberikan izin untuk banyak kasus penggunaan umum. Mereka tersedia di Anda Akun AWS. Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola AWS pelanggan yang khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) atau [Kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dalam *Panduan Pengguna IAM*.
+ **Menerapkan izin dengan hak akses paling rendah** – Ketika Anda menetapkan izin dengan kebijakan IAM, hanya berikan izin yang diperlukan untuk melakukan tugas. Anda melakukannya dengan mendefinisikan tindakan yang dapat diambil pada sumber daya tertentu dalam kondisi tertentu, yang juga dikenal sebagai *izin dengan hak akses paling rendah*. Untuk informasi selengkapnya tentang cara menggunakan IAM untuk mengajukan izin, lihat [Kebijakan dan izin dalam IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan kondisi dalam kebijakan IAM untuk membatasi akses lebih lanjut** – Anda dapat menambahkan suatu kondisi ke kebijakan Anda untuk membatasi akses ke tindakan dan sumber daya. Sebagai contoh, Anda dapat menulis kondisi kebijakan untuk menentukan bahwa semua permintaan harus dikirim menggunakan SSL. Anda juga dapat menggunakan ketentuan untuk memberikan akses ke tindakan layanan jika digunakan melalui yang spesifik Layanan AWS, seperti CloudFormation. Untuk informasi selengkapnya, lihat [Elemen kebijakan JSON IAM: Kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.
+ **Gunakan IAM Access Analyzer untuk memvalidasi kebijakan IAM Anda untuk memastikan izin yang aman dan fungsional** – IAM Access Analyzer memvalidasi kebijakan baru dan yang sudah ada sehingga kebijakan tersebut mematuhi bahasa kebijakan IAM (JSON) dan praktik terbaik IAM. IAM Access Analyzer menyediakan lebih dari 100 pemeriksaan kebijakan dan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda membuat kebijakan yang aman dan fungsional. Untuk informasi selengkapnya, lihat [Validasi kebijakan dengan IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dalam *Panduan Pengguna IAM*.
+ **Memerlukan otentikasi multi-faktor (MFA)** - Jika Anda memiliki skenario yang mengharuskan pengguna IAM atau pengguna root di Anda, Akun AWS aktifkan MFA untuk keamanan tambahan. Untuk meminta MFA ketika operasi API dipanggil, tambahkan kondisi MFA pada kebijakan Anda. Untuk informasi selengkapnya, lihat [Amankan akses API dengan MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dalam *Panduan Pengguna IAM*.

Untuk informasi selengkapnya tentang praktik terbaik dalam IAM, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam *Panduan Pengguna IAM*.

## Menggunakan Timestream untuk konsol LiveAnalytics
<a name="security_iam_id-based-policy-examples-console"></a>

Timestream for LiveAnalytics tidak memerlukan izin khusus untuk mengakses Amazon LiveAnalytics Timestream untuk konsol. Anda memerlukan setidaknya izin hanya-baca untuk membuat daftar dan melihat detail tentang Timestream untuk LiveAnalytics sumber daya di akun Anda. AWS Jika Anda membuat kebijakan berbasis identitas yang lebih ketat daripada izin minimum yang diperlukan, konsol tersebut tidak akan berfungsi sebagaimana mestinya untuk entitas (pengguna IAM atau peran) dengan kebijakan tersebut.

## Mengizinkan pengguna melihat izin mereka sendiri
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Contoh ini menunjukkan cara membuat kebijakan yang mengizinkan pengguna IAM melihat kebijakan inline dan terkelola yang dilampirkan ke identitas pengguna mereka. Kebijakan ini mencakup izin untuk menyelesaikan tindakan ini di konsol atau menggunakan API atau secara terprogram. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Operasi umum di Timestream untuk LiveAnalytics
<a name="security_iam_id-based-policy-examples-common-operations"></a>

Di bawah ini adalah contoh kebijakan IAM yang memungkinkan operasi umum di Timestream untuk LiveAnalytics layanan.

**Topics**
+ [Mengizinkan semua operasi](#security_iam_id-based-policy-examples-common-operations.all)
+ [Mengizinkan operasi SELECT](#security_iam_id-based-policy-examples-common-operations.select)
+ [Mengizinkan operasi SELECT pada beberapa sumber daya](#security_iam_id-based-policy-examples-common-operations.select-multiple-resources)
+ [Mengizinkan operasi metadata](#security_iam_id-based-policy-examples-common-operations.metadata)
+ [Mengizinkan operasi INSERT](#security_iam_id-based-policy-examples-common-operations.insert)
+ [Mengizinkan operasi CRUD](#security_iam_id-based-policy-examples-common-operations.crud)
+ [Batalkan kueri dan pilih data tanpa menentukan sumber daya](#security_iam_id-based-policy-examples-common-operations.cancel-selectvalues)
+ [Membuat, mendeskripsikan, menghapus, dan mendeskripsikan database](#security_iam_id-based-policy-examples-common-operations.cddd)
+ [Batasi database yang terdaftar dengan tag `{"Owner": "${username}"}`](#security_iam_id-based-policy-examples-common-operations.list-by-tag)
+ [Daftar semua tabel dalam database](#security_iam_id-based-policy-examples-common-operations.list-all-tables)
+ [Buat, jelaskan, hapus, perbarui, dan pilih di atas meja](#security_iam_id-based-policy-examples-common-operations.cddus-table)
+ [Batasi kueri berdasarkan tabel](#security_iam_id-based-policy-examples-common-operations.limit-query-table)

### Mengizinkan semua operasi
<a name="security_iam_id-based-policy-examples-common-operations.all"></a>

Berikut ini adalah contoh kebijakan yang memungkinkan semua operasi di Timestream untuk LiveAnalytics.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Mengizinkan operasi SELECT
<a name="security_iam_id-based-policy-examples-common-operations.select"></a>

Kebijakan sampel berikut memungkinkan kueri `SELECT` -style pada sumber daya tertentu.

**catatan**  
Ganti `<account_ID>` dengan ID akun Amazon Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select",
                "timestream:DescribeTable",
                "timestream:ListMeasures"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        },
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Mengizinkan operasi SELECT pada beberapa sumber daya
<a name="security_iam_id-based-policy-examples-common-operations.select-multiple-resources"></a>

Kebijakan sampel berikut memungkinkan kueri `SELECT` -style pada beberapa sumber daya. 

**catatan**  
Ganti `<account_ID>` dengan ID akun Amazon Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select",
                "timestream:DescribeTable",
                "timestream:ListMeasures"
            ],
            "Resource": [
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps",
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps1",
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps2"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Mengizinkan operasi metadata
<a name="security_iam_id-based-policy-examples-common-operations.metadata"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk melakukan kueri metadata, tetapi tidak mengizinkan pengguna untuk melakukan operasi yang membaca atau menulis data aktual di Timestream for. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:DescribeTable",
                "timestream:ListMeasures",
                "timestream:SelectValues",
                "timestream:ListTables",
                "timestream:ListDatabases",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Mengizinkan operasi INSERT
<a name="security_iam_id-based-policy-examples-common-operations.insert"></a>

Contoh kebijakan berikut memungkinkan pengguna untuk melakukan `INSERT` operasi di `database/sampleDB/table/DevOps` dalam akun`<account_id>`.

**catatan**  
Ganti `<account_ID>` dengan ID akun Amazon Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "timestream:WriteRecords"
            ],
            "Resource": [
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

### Mengizinkan operasi CRUD
<a name="security_iam_id-based-policy-examples-common-operations.crud"></a>

Kebijakan sampel berikut memungkinkan pengguna untuk melakukan operasi CRUD di Timestream untuk. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:CreateTable",
                "timestream:DescribeTable",
                "timestream:CreateDatabase",
                "timestream:DescribeDatabase",
                "timestream:ListTables",
                "timestream:ListDatabases",
                "timestream:DeleteTable",
                "timestream:DeleteDatabase",
                "timestream:UpdateTable",
                "timestream:UpdateDatabase"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Batalkan kueri dan pilih data tanpa menentukan sumber daya
<a name="security_iam_id-based-policy-examples-common-operations.cancel-selectvalues"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk membatalkan kueri dan melakukan `Select` kueri pada data yang tidak memerlukan spesifikasi sumber daya:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Membuat, mendeskripsikan, menghapus, dan mendeskripsikan database
<a name="security_iam_id-based-policy-examples-common-operations.cddd"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk membuat, mendeskripsikan, menghapus, dan mendeskripsikan database`sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:CreateDatabase",
                "timestream:DescribeDatabase",
                "timestream:DeleteDatabase",
                "timestream:UpdateDatabase"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB"
        }
    ]
}
```

------

### Batasi database yang terdaftar dengan tag `{"Owner": "${username}"}`
<a name="security_iam_id-based-policy-examples-common-operations.list-by-tag"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk mencantumkan semua database yang ditandai dengan pasangan nilai kunci: `{"Owner": "${username}"}`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:ListDatabases"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

### Daftar semua tabel dalam database
<a name="security_iam_id-based-policy-examples-common-operations.list-all-tables"></a>

Contoh kebijakan berikut untuk daftar semua tabel dalam database`sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:ListTables"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/"
        }
    ]
}
```

------

### Buat, jelaskan, hapus, perbarui, dan pilih di atas meja
<a name="security_iam_id-based-policy-examples-common-operations.cddus-table"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk membuat tabel, mendeskripsikan tabel, menghapus tabel, memperbarui tabel, dan melakukan `Select` kueri pada tabel `DevOps` dalam database`sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:CreateTable",
                "timestream:DescribeTable",
                "timestream:DeleteTable",
                "timestream:UpdateTable",
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        }
    ]
}
```

------

### Batasi kueri berdasarkan tabel
<a name="security_iam_id-based-policy-examples-common-operations.limit-query-table"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk menanyakan semua tabel kecuali `DevOps` dalam database`sampleDB`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        }
    ]
}
```

------

## Timestream untuk akses LiveAnalytics sumber daya berdasarkan tag
<a name="security_iam_id-based-policy-examples-tags"></a>

Anda dapat menggunakan kondisi dalam kebijakan berbasis identitas untuk mengontrol akses ke Timestream untuk LiveAnalytics sumber daya berdasarkan tag. Bagian ini menyediakan beberapa contoh. 

Contoh berikut menunjukkan cara membuat kebijakan yang memberikan izin kepada pengguna untuk melihat tabel jika tabel `Owner` berisi nilai nama pengguna tersebut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadOnlyAccessTaggedTables",
            "Effect": "Allow",
            "Action": "timestream:Select",
            "Resource": "arn:aws:timestream:us-east-2:111122223333:database/mydatabase/table/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

Anda dapat melampirkan kebijakan ini ke pengguna IAM di akun Anda. Jika pengguna bernama `richard-roe` mencoba untuk melihat Timestream untuk LiveAnalytics tabel, tabel harus ditandai `Owner=richard-roe` atau. `owner=richard-roe` Jika tidak, aksesnya akan ditolak. Kunci tanda syarat `Owner` sama dengan kedua `Owner` dan `owner` karena nama kunci syarat tidak terpengaruh huruf besar/kecil. Untuk informasi lebih lanjut, lihat [Elemen Kebijakan IAM JSON: Persyaratan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dalam *Panduan Pengguna IAM*.

Kebijakan berikut memberikan izin kepada pengguna untuk membuat tabel dengan tag jika tag yang diteruskan dalam permintaan memiliki kunci `Owner` dan nilai: `username`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateTagTableUser",
            "Effect": "Allow",
            "Action": [
                "timestream:CreateTable",
                "timestream:TagResource"
            ],
            "Resource": "arn:aws:timestream:us-east-2:111122223333:database/mydatabase/table/*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:RequestTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

Kebijakan di bawah ini mengizinkan penggunaan `DescribeDatabase` API pada Database apa pun yang memiliki `env` tag yang disetel ke salah satu `dev` atau`test`:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:DescribeDatabase"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagAccessForDevResources",
            "Effect": "Allow",
            "Action": [
                "timestream:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/env": [
                        "test",
                        "dev"
                    ]
                }
            }
        }
    ]
}
```

------

Kebijakan ini menggunakan `Condition` kunci untuk mengizinkan tag yang memiliki kunci `env` dan nilai`test`,`qa`, atau ditambahkan `dev` ke sumber daya.

## Pertanyaan terjadwal
<a name="security_iam_id-based-policy-examples-sheduledqueries"></a>

### Daftar, hapus, perbarui, jalankan ScheduledQuery
<a name="security_iam_id-based-policy-examples-sheduledqueries-alloperations"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk membuat daftar, menghapus, memperbarui, dan mengeksekusi kueri terjadwal.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DeleteScheduledQuery",
                "timestream:ExecuteScheduledQuery",
                "timestream:UpdateScheduledQuery",
                "timestream:ListScheduledQueries",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### CreateScheduledQuery menggunakan kunci KMS yang dikelola pelanggan
<a name="security_iam_id-based-policy-examples-sheduledqueries-create"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk membuat kueri terjadwal yang dienkripsi menggunakan kunci KMS yang dikelola pelanggan;. *<keyid for ScheduledQuery>*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::123456789012:role/ScheduledQueryExecutionRole"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:CreateScheduledQuery",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:DescribeKey",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        }
    ]
}
```

------

### DescribeScheduledQuery menggunakan kunci KMS yang dikelola pelanggan
<a name="security_iam_id-based-policy-examples-sheduledqueries-describe"></a>

Kebijakan contoh berikut memungkinkan pengguna untuk menjelaskan kueri terjadwal yang dibuat menggunakan kunci KMS yang dikelola pelanggan; *<keyid for ScheduledQuery>*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "timestream:DescribeScheduledQuery",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        }
    ]
}
```

------

### Izin peran eksekusi (menggunakan kunci KMS yang dikelola pelanggan untuk kueri terjadwal dan SSE-KMS untuk laporan kesalahan)
<a name="security_iam_id-based-policy-examples-sheduledqueries-execrole"></a>

Lampirkan kebijakan sampel berikut ke peran IAM yang ditentukan dalam `ScheduledQueryExecutionRoleArn` parameter, `CreateScheduledQuery` API yang menggunakan kunci KMS yang dikelola pelanggan untuk enkripsi kueri terjadwal dan `SSE-KMS` enkripsi untuk laporan kesalahan. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for database-1>",
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for database-n>",
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "sns:Publish"
            ],
            "Resource": [
                "arn:aws:sns:us-west-2:123456789012:scheduled-query-notification-topic-*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:Select",
                "timestream:SelectValues",
                "timestream:WriteRecords"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:GetBucketAcl"
            ],
            "Resource": [
                "arn:aws:s3:::scheduled-query-error-bucket",
                "arn:aws:s3:::scheduled-query-error-bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

### Hubungan kepercayaan peran eksekusi
<a name="security_iam_id-based-policy-examples-sheduledqueries-exectrust"></a>

Berikut ini adalah hubungan kepercayaan untuk peran IAM yang ditentukan dalam `ScheduledQueryExecutionRoleArn` parameter `CreateScheduledQuery` API.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "timestream.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

### Izinkan akses ke semua kueri terjadwal yang dibuat dalam akun
<a name="security_iam_id-based-policy-examples-sheduledqueries-accountid"></a>

Lampirkan kebijakan sampel berikut ke peran IAM yang ditentukan dalam `ScheduledQueryExecutionRoleArn` parameter, `CreateScheduledQuery` API, untuk mengizinkan akses ke semua kueri terjadwal yang dibuat dalam akun. *Account\$1ID*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "timestream.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "Account_ID"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:timestream:us-west-2:111122223333:scheduled-query/*"
                }
            }
        }
    ]
}
```

------

### Izinkan akses ke semua kueri terjadwal dengan nama tertentu
<a name="security_iam_id-based-policy-examples-sheduledqueries-queryname"></a>

Lampirkan kebijakan sampel berikut ke peran IAM yang ditentukan dalam `ScheduledQueryExecutionRoleArn` parameter, `CreateScheduledQuery` API, untuk mengizinkan akses ke semua kueri terjadwal dengan nama yang dimulai dengan*Scheduled\$1Query\$1Name*, di dalam akun. *Account\$1ID*

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "timestream.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "Account_ID"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:timestream:us-west-2:111122223333:scheduled-query/Scheduled_Query_Name*"
                }
            }
        }
    ]
}
```

------

# Memecahkan masalah Amazon Timestream LiveAnalytics untuk identitas dan akses
<a name="security_iam_troubleshoot"></a>

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan Timestream for LiveAnalytics dan IAM.

**Topics**
+ [Saya tidak berwenang untuk melakukan tindakan di Timestream untuk LiveAnalytics](#security_iam_troubleshoot-no-permissions)
+ [Saya tidak berwenang untuk melakukan iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Saya ingin mengizinkan orang di luar AWS akun saya untuk mengakses Timestream saya untuk sumber daya LiveAnalytics](#security_iam_troubleshoot-cross-account-access)

## Saya tidak berwenang untuk melakukan tindakan di Timestream untuk LiveAnalytics
<a name="security_iam_troubleshoot-no-permissions"></a>

Jika Konsol Manajemen AWS memberitahu Anda bahwa Anda tidak berwenang untuk melakukan tindakan, maka Anda harus menghubungi administrator Anda untuk bantuan. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Contoh kesalahan berikut terjadi ketika pengguna `mateojackson` IAM mencoba menggunakan konsol untuk melihat detail tentang *table* tetapi tidak memiliki `timestream:Select` izin untuk tabel.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: timestream:Select on resource: mytable
```

Dalam hal ini, Mateo meminta administratornya untuk memperbarui kebijakannya untuk mengizinkan dia mengakses sumber daya `mytable` menggunakan tindakan `timestream:Select`.

## Saya tidak berwenang untuk melakukan iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan `iam:PassRole` tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran ke Timestream. LiveAnalytics

Beberapa Layanan AWS memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika pengguna IAM bernama `marymajor` mencoba menggunakan konsol untuk melakukan tindakan di Timestream for. LiveAnalytics Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan `iam:PassRole` tersebut.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

## Saya ingin mengizinkan orang di luar AWS akun saya untuk mengakses Timestream saya untuk sumber daya LiveAnalytics
<a name="security_iam_troubleshoot-cross-account-access"></a>

Anda dapat membuat peran yang dapat digunakan pengguna di akun lain atau orang-orang di luar organisasi Anda untuk mengakses sumber daya Anda. Anda dapat menentukan siapa saja yang dipercaya untuk mengambil peran tersebut. Untuk layanan yang mendukung kebijakan berbasis sumber daya atau daftar kontrol akses (ACLs), Anda dapat menggunakan kebijakan tersebut untuk memberi orang akses ke sumber daya Anda.

Untuk mempelajari selengkapnya, periksa referensi berikut:
+ Untuk mempelajari apakah Timestream untuk LiveAnalytics mendukung fitur-fitur ini, lihat[Bagaimana Amazon Timestream LiveAnalytics bekerja dengan IAM](security_iam_service-with-iam.md).
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda di seluruh sumber daya Akun AWS yang Anda miliki, lihat [Menyediakan akses ke pengguna IAM di pengguna lain Akun AWS yang Anda miliki](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) di *Panduan Pengguna IAM*.
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda kepada pihak ketiga Akun AWS, lihat [Menyediakan akses yang Akun AWS dimiliki oleh pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dalam *Panduan Pengguna IAM*.
+ Untuk mempelajari cara memberikan akses melalui federasi identitas, lihat [Menyediakan akses ke pengguna terautentikasi eksternal (federasi identitas)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dalam *Panduan Pengguna IAM*.
+ *Untuk mempelajari perbedaan antara menggunakan peran dan kebijakan berbasis sumber daya untuk akses lintas akun, lihat [Akses sumber daya lintas akun di IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html).*