

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Siklus hidup Amazon EC2 AMI
<a name="ami-lifecycle"></a>

Amazon Machine Image (AMI) adalah gambar yang berisi konfigurasi perangkat lunak yang diperlukan untuk mengatur dan mem-boot instance. Anda harus menentukan AMI saat meluncurkan instans. Anda dapat menggunakan AMIs yang disediakan oleh Amazon, atau Anda dapat membuat sendiri AMIs. AMI harus terletak Wilayah AWS di tempat Anda ingin meluncurkan instance Anda.

Siklus hidup AMI termasuk membuat, menyalin, menghentikan, menonaktifkan, dan menghapus (membatalkan pendaftaran) AMI.

**Buat AMIs.** Meskipun Amazon menyediakan AMIs yang dapat Anda gunakan untuk meluncurkan instans, Anda dapat membuat kustom yang AMIs disesuaikan dengan kebutuhan Anda. Untuk membuat AMI kustom, luncurkan instance dari AMI yang ada, sesuaikan instance (misalnya, instal perangkat lunak dan konfigurasikan pengaturan sistem operasi), lalu buat AMI dari instance. Setiap penyesuaian instans disimpan ke AMI baru, sehingga instance yang diluncurkan dari AMI baru Anda menyertakan penyesuaian ini.

**Dapat dibuktikan. AMIs** Untuk membuat AMI yang mendukung pengesahan instans EC2, lihat. [Dapat dibuktikan AMIs](attestable-ami.md)

**Salin AMIs.** Anda dapat menggunakan AMI untuk meluncurkan instance hanya Wilayah AWS di tempat AMI berada. Jika Anda perlu meluncurkan instance dengan konfigurasi yang sama di beberapa Wilayah, salin AMI ke Wilayah lain.

**Menghentikan AMIs.** Untuk menandai AMI sebagai digantikan atau kedaluwarsa, Anda dapat menetapkan tanggal penghentian langsung atau masa depan. Usang AMIs disembunyikan dari daftar AMI, tetapi pengguna dan layanan dapat terus menggunakan usang jika AMIs mereka mengetahui ID AMI.

**Nonaktifkan AMIs.** Untuk mencegah sementara AMI digunakan, Anda dapat menonaktifkannya. Ketika AMI dinonaktifkan, AMI tidak dapat digunakan untuk meluncurkan instance baru. Namun, jika Anda mengaktifkan kembali AMI, AMI dapat digunakan untuk meluncurkan instance lagi. Perhatikan bahwa menonaktifkan AMI tidak memengaruhi instans yang ada yang telah diluncurkan darinya.

**Deregister (hapus). AMIs** Ketika Anda tidak lagi membutuhkan AMI, Anda dapat membatalkan pendaftarannya, mencegahnya digunakan untuk meluncurkan instance baru. Jika AMI cocok dengan aturan retensi, AMI pindah ke Recycle Bin, di mana AMI dapat dipulihkan sebelum periode retensi berakhir, setelah itu dihapus secara permanen. Jika tidak cocok dengan aturan retensi, itu akan segera dihapus secara permanen. Perhatikan bahwa membatalkan pendaftaran AMI tidak memengaruhi instans yang ada yang diluncurkan dari AMI.

**Otomatiskan siklus hidup AMI.** Anda dapat menggunakan Amazon Data Lifecycle Manager untuk melakukan otomatisasi pembuatan, penyimpanan, penyalinan, pengusangan, dan pembatalan pendaftaran AMI yang didukung Amazon EBS dan snapshot pendukungnya. Anda juga dapat menggunakan EC2 Image Builder untuk mengotomatiskan pembuatan, pengelolaan, penyebaran yang disesuaikan. AMIs Untuk informasi selengkapnya, lihat [Mengotomatiskan pencadangan dengan Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html) *di Panduan Pengguna Amazon EBS dan Panduan* Pengguna [EC2](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html) Image Builder.

**Topics**
+ [Membuat AMI](creating-an-ami-ebs.md)
+ [Buat AMI yang didukung Amazon S3](creating-an-ami-instance-store.md)
+ [Buat AMI menggunakan Windows Sysprep](ami-create-win-sysprep.md)
+ [Menyalin AMI](CopyingAMIs.md)
+ [Menyimpan dan memulihkan AMI](ami-store-restore.md)
+ [Nenek moyang AMI](ami-ancestry.md)
+ [Penggunaan AMI](ec2-ami-usage.md)
+ [Usangkan AMI](ami-deprecate.md)
+ [Menonaktifkan AMI](disable-an-ami.md)
+ [Membatalkan pendaftaran AMI](deregister-ami.md)

# Buat AMI yang didukung Amazon EBS-Backed
<a name="creating-an-ami-ebs"></a>

Anda dapat membuat sendiri AMI yang didukung Amazon EBS-backed dari instans Amazon EC2 atau dari snapshot volume root instans Amazon EC2.

Untuk membuat AMI yang didukung Amazon EBS-backed dari sebuah instans, mulailah dengan meluncurkan instans menggunakan AMI yang didukung Amazon EBS-backed yang sudah ada. AMI ini dapat berupa AMI yang Anda peroleh dari AWS Marketplace, dibuat menggunakan [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html), atau AMI lain yang dapat Anda akses. Setelah menyesuaikan instans untuk memenuhi persyaratan spesifik Anda, buat dan daftarkan AMI baru. Anda kemudian dapat menggunakan AMI baru untuk meluncurkan instance baru dengan penyesuaian Anda.

**catatan**  
Untuk membuat AMI yang mendukung pengesahan instans EC2, lihat. [Dapat dibuktikan AMIs](attestable-ami.md)

Prosedur yang dijelaskan di bawah berfungsi untuk instans Amazon EC2 yang didukung oleh volume Amazon Elastic Block Store (Amazon EBS) terenkripsi (termasuk volume root) serta volume yang tidak dienkripsi.

Proses pembuatan AMI berbeda untuk Amazon S3 AMIs yang didukung. Untuk informasi selengkapnya, lihat [Buat AMI yang didukung Amazon S3](creating-an-ami-instance-store.md).

**Topics**
+ [Ikhtisar pembuatan AMI dari sebuah instance](#process-creating-an-ami-ebs)
+ [Buat AMI dari sebuah instance](#how-to-create-ebs-ami)
+ [Buat AMI dari snapshot](#creating-launching-ami-from-snapshot)

## Ikhtisar pembuatan AMI dari sebuah instance
<a name="process-creating-an-ami-ebs"></a>

Diagram berikut merangkum proses pembuatan AMI yang didukung Amazon EBS dari instans EC2 yang sedang berjalan: Mulai dengan AMI yang ada, luncurkan instans, kustomisasi, buat AMI baru darinya, dan terakhir luncurkan instans AMI baru Anda. Angka-angka dalam diagram cocok dengan angka-angka dalam deskripsi berikut.

![\[Alur kerja untuk membuat AMI dari suatu instans\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/running-instance.png)


**1 – AMI \$11: Mulailah dengan AMI yang ada**  
Cari AMI yang mirip dengan AMI yang ingin Anda buat. Ini bisa berupa AMI yang Anda peroleh dari AWS Marketplace, AMI yang telah Anda buat menggunakan [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html), atau AMI lain yang dapat Anda akses. Anda akan mengkustomisasi AMI ini untuk kebutuhan Anda.  
Dalam diagram, **Snapshot volume root EBS \$11** menunjukkan bahwa AMI adalah AMI yang didukung Amazon EBS dan informasi tentang volume root disimpan dalam snapshot ini.

**2 – Luncurkan instans dari AMI yang ada**  
Cara mengonfigurasi AMI adalah dengan meluncurkan instans dari AMI tempat Anda ingin mendasarkan AMI baru Anda, lalu mengustomisasi instans (ditunjukkan pada **3** dalam diagram). Kemudian, Anda akan membuat AMI baru yang menyertakan kustomisasi (ditunjukkan pada **4** dalam diagram).

**3 – Instans EC2 \$11: Kustomisasi instans**  
Sambungkan ke instans Anda dan kustomisasi sesuai kebutuhan. AMI Anda yang baru akan menyertakan kustomisasi ini.  
Anda dapat melakukan tindakan berikut ini pada instans Anda untuk mengustomisasikannya:  
+ Menginstal perangkat lunak dan aplikasi
+ Menyalin data
+ Kurangi waktu mulai dengan menghapus file sementara dan mendefragmentasi hard drive Anda
+ Melampirkan volume EBS tambahan

**4 – Buat gambar**  
Saat Anda membuat AMI dari instans, Amazon EC2 menonaktifkan instans sebelum membuat AMI guna memastikan segala sesuatu yang ada pada instans dihentikan dan dalam kondisi yang konsisten selama proses pembuatan. Jika Anda yakin instans Anda berada dalam kondisi konsisten yang cocok untuk pembuatan AMI, Anda dapat memberi tahu Amazon EC2 untuk tidak mematikan dan melakukan boot ulang instans. Beberapa sistem file, seperti XFS, dapat membekukan dan membatalkan pembekuan aktivitas sehingga aman untuk membuat gambar tanpa boot ulang instans.  
Selama proses pembuatan AMI, Amazon EC2 membuat snapshot volume root instans dan volume EBS lainnya yang dilampirkan ke instans Anda. Anda dikenai biaya untuk snapshot hingga Anda [membatalkan pendaftaran AMI](deregister-ami.md) dan menghapus snapshot. Jika setiap volume yang dilampirkan pada instans dienkripsi, AMI yang baru hanya akan berhasil diluncurkan pada tipe instans yang mendukung enkripsi Amazon EBS.  
Bergantung pada ukuran volume, pembuatan AMI dapat memakan waktu beberapa menit untuk selesai (terkadang hingga 24 jam). Anda mungkin merasa lebih efisien untuk membuat snapshot volume sebelum membuat AMI. Dengan begitu, hanya snapshot kecil dan bertahap yang perlu dibuat saat AMI dibuat, dan proses ini selesai lebih cepat (total waktu untuk pembuatan snapshot tetap sama).

**5 – AMI \$12: AMI Baru**  
Setelah proses selesai, Anda memiliki AMI baru dan snapshot (**snapshot \$12**) dibuat dari volume root instans. Jika Anda menambahkan volume penyimpanan instans atau volume EBS ke instans, selain volume root, pemetaan perangkat blok untuk AMI baru berisi informasi untuk volume ini.  
Amazon EC2 secara otomatis mendaftarkan AMI untuk Anda.

**6 – Meluncurkan instans dari AMI baru**  
Anda dapat menggunakan AMI baru untuk meluncurkan instans.

**7 – Instans EC2 \$12: Instans baru**  
Saat Anda meluncurkan instans menggunakan AMI baru, Amazon EC2 membuat volume EBS baru untuk volume root instans menggunakan snapshot. Jika Anda menambahkan volume penyimpanan instans atau volume EBS saat Anda menyesuaikan instans, pemetaan perangkat blok untuk AMI baru berisi informasi untuk volume ini, dan pemetaan perangkat blok untuk instance yang Anda luncurkan dari AMI baru secara otomatis berisi informasi untuk volume ini. Volume penyimpanan instans yang ditentukan dalam pemetaan perangkat blok untuk instans yang baru adalah volume baru dan tidak berisi data dari volume penyimpanan instans yang Anda gunakan untuk membuat AMI. Data di volume EBS tetap ada. Untuk informasi selengkapnya, lihat [Blokir pemetaan perangkat untuk volume di instans Amazon EC2](block-device-mapping-concepts.md).  
Saat membuat instans baru dari AMI yang didukung EBS, Anda harus menginisialisasi volume root dan penyimpanan EBS tambahan sebelum memasukkannya ke tahap produksi. Untuk informasi selengkapnya, lihat [Menginisialisasi volume Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-initialize.html) di Panduan Pengguna *Amazon EBS*.

## Buat AMI dari sebuah instance
<a name="how-to-create-ebs-ami"></a>

Jika Anda memiliki instance yang sudah ada, Anda dapat membuat AMI dari instance ini.

------
#### [ Console ]

**Untuk membuat AMI**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans untuk membuat AMI, lalu pilih **Tindakan**, **Gambar dan templat**, **Buat gambar**.
**Tip**  
Jika opsi ini dinonaktifkan, instans Anda bukan instans yang didukung Amazon EBS.

1. Pada halaman **Buat gambar**, tentukan informasi berikut:

   1. Untuk **Nama gambar**, masukkan nama yang unik untuk gambar, hingga 127 karakter.

   1. Untuk **Deskripsi gambar**, masukkan deskripsi opsional gambar, hingga 255 karakter.

   1. Untuk **contoh Reboot**, simpan kotak centang yang dipilih (default), atau hapus.
      + Jika **instans Reboot** dipilih, saat Amazon EC2 membuat AMI baru, instans akan me-reboot instans sehingga dapat mengambil snapshot dari volume yang dilampirkan saat data dalam keadaan diam, untuk memastikan status yang konsisten.
      + Jika **instans Reboot** dihapus, saat Amazon EC2 membuat AMI baru, instans tidak mematikan dan mem-boot ulang instance.
**Awas**  
Jika Anda menghapus **instance Reboot**, kami tidak dapat menjamin integritas sistem file dari gambar yang dibuat.

   1. **Volume instans** – Anda dapat memodifikasi volume root, dan menambahkan Amazon EBS tambahan serta volume penyimpanan instans, sebagai berikut:

      1. Volume root ditentukan dalam baris pertama.
         + Untuk mengubah ukuran volume root, untuk **Ukuran**, masukkan nilai yang diperlukan.
         + Jika Anda memilih **Hapus saat pengakhiran**, saat Anda mengakhiri instans yang dibuat dari AMI ini, volume EBS akan dihapus. Jika Anda mengosongkan **Hapus saat pengakhiran**, saat Anda mengakhiri instans, volume EBS tidak dihapus. Untuk informasi selengkapnya, lihat [Pertahankan data saat instans diakhiri](preserving-volumes-on-termination.md).

      1. Untuk menambahkan volume EBS, pilih **Tambahkan Volume** (yang akan menambahkan baris baru). Untuk **Tipe Penyimpanan**, pilih **EBS**, dan isi bidang dalam baris. Saat Anda meluncurkan instans dari AMI baru, volume tambahan ini secara otomatis dilampirkan ke instans. Volume kosong harus diformat dan dipasang. Volume berdasarkan snapshot harus dipasang.

      1. Untuk menambahkan volume penyimpanan instans, lihat [Tambahkan volume penyimpanan instans ke Amazon EC2 AMI](adding-instance-storage-ami.md). Saat Anda meluncurkan instans dari AMI baru, volume tambahan ini secara otomatis diinisialisasi dan dipasang. Volume ini tidak berisi data dari volume penyimpanan instans pada instans berjalan yang Anda gunakan untuk membuat AMI.

   1. **Tujuan snapshot** - Jika volume instans Anda berada di Zona Lokal yang mendukung snapshot lokal EBS, pilih tempat untuk membuat snapshot AMI:
      + **Wilayah AWS**: Buat snapshot di Wilayah induk Zona Lokal volume Anda.
      + **AWS Zona Lokal**: Buat snapshot di Zona Lokal yang sama dengan volume Anda.
**catatan**  
Opsi ini hanya muncul di Local Zones yang mendukung snapshot lokal EBS, dan hanya jika instance Anda dibuat di Zona Lokal. Jika volume berada di Wilayah, opsi ini tidak muncul, dan snapshot secara otomatis dibuat di Wilayah yang sama dengan volume. Untuk informasi selengkapnya, lihat [Snapshot lokal di Local Zones](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-localzones.html) di *Panduan Pengguna Amazon EBS*.
**penting**  
Semua snapshot dari volume instance harus berada di lokasi yang sama. Verifikasi lokasi snapshot yang ada. Jika ada snapshot yang ada di lokasi yang berbeda dari tujuan yang Anda pilih, pembuatan AMI akan gagal.

   1. **Tag** – Anda dapat menandai AMI dan snapshot dengan tag yang sama, atau Anda dapat menandai keduanya dengan tag yang berbeda.
      + Untuk menandai AMI dan snapshot dengan tag yang *sama*, pilih **Tag gambar dan snapshot bersama-sama**. Tag yang sama akan diterapkan pada AMI dan setiap snapshot yang dibuat.
      + Untuk menandai AMI dan snapshot dengan tanda yang *berbeda*, pilih **Tag gambar dan snapshot secara terpisah**. Tag yang berbeda akan diterapkan pada AMI dan setiap snapshot yang dibuat. Namun, semua snapshot mendapatkan tag yang sama; Anda tidak dapat menandai setiap snapshot dengan tag yang berbeda.

      Untuk menambahkan tag , pilih **Tambahkan tag** dan masukkan kunci dan nilai tag. Ulangi hal itu untuk setiap tanda.

   1. Saat Anda siap membuat AMI, pilih **Buat gambar**. 

1. Untuk melihat status AMI Anda saat sedang dibuat:

   1. Di panel navigasi, pilih **AMIs**.

   1. Atur filter ke **Dimiliki oleh saya**, dan cari AMI Anda dalam daftar.

      Awalnya, statusnya adalah `pending` namun akan berubah menjadi `available` setelah beberapa menit.

1. (Opsional) Untuk melihat snapshot yang dibuat untuk AMI baru:

   1. Perhatikan ID AMI Anda di langkah sebelumnya.

   1. Di panel navigasi, pilih **Snapshot**.

   1. Atur filter ke **Dimiliki oleh saya**, lalu cari snapshot dengan ID AMI baru di kolom **Deskripsi**.

      Saat Anda meluncurkan instance dari AMI ini, Amazon EC2 menggunakan snapshot ini untuk membuat volume root instans.

------
#### [ AWS CLI ]

**Untuk membuat AMI**  
Gunakan perintah [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html).

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "my-web-server" \
    --description "My web server image" \
    --no-reboot
```

------
#### [ PowerShell ]

**Untuk membuat AMI**  
Gunakan [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html)cmdlet.

```
New-EC2Image `
    -InstanceId i-1234567890abcdef0 ` 
    -Name "my-web-server" `
    -Description "My web server image" `
    -NoReboot $true
```

------

## Buat AMI dari snapshot
<a name="creating-launching-ami-from-snapshot"></a>

Jika Anda memiliki snapshot volume root dari sebuah instance, Anda dapat membuat AMI dari snapshot ini.

**catatan**  
Dalam kebanyakan kasus, AMIs untuk Windows, Red Hat, SUSE, dan SQL Server memerlukan informasi lisensi yang benar untuk hadir di AMI. Untuk informasi selengkapnya, lihat [Memahami informasi penagihan AMI](ami-billing-info.md). Saat membuat AMI dari snapshot, `RegisterImage` operasi memperoleh informasi penagihan yang benar dari metadata snapshot, tetapi ini memerlukan metadata yang sesuai untuk hadir. Untuk memverifikasi apakah informasi penagihan yang benar diterapkan, periksa bidang **Detail Platform** pada AMI baru. Jika bidang kosong atau tidak cocok dengan kode sistem operasi yang diharapkan (misalnya, Windows, Red Hat, SUSE, atau SQL), pembuatan AMI tidak berhasil, dan Anda harus membuang AMI dan mengikuti instruksi di. [Buat AMI dari sebuah instance](#how-to-create-ebs-ami)

------
#### [ Console ]

**Untuk membuat AMI dari snapshot**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot untuk membuat AMI, lalu pilih **Tindakan**, **Buat gambar dari snapshot**.

1. Pada halaman **Buat gambar dari snapshot**, tentukan informasi berikut:

   1. Untuk **Nama gambar**, masukkan nama deskriptif untuk gambar tersebut.

   1. Untuk **Deskripsi**, masukkan deskripsi singkat untuk gambar tersebut.

   1. Untuk **Arsitektur**, pilih arsitektur gambar. **Pilih **i386** untuk 32-bit, **x86\$164 untuk 64-bit, arm64** **untuk ARM 64-bit, atau x86\$164** untuk macOS 64-bit.**

   1. Untuk **nama perangkat Root**, masukkan nama perangkat yang akan digunakan untuk volume root. Untuk informasi selengkapnya, lihat [Nama perangkat untuk volume di EC2 instans Amazon](device_naming.md).

   1. Untuk **Tipe virtualisasi**, pilih tipe virtualisasi yang akan digunakan oleh instans yang diluncurkan dari AMI ini. Untuk informasi selengkapnya, lihat [Tipe virtualisasi](ComponentsAMIs.md#virtualization_types).

   1. (Hanya untuk virtualisasi paravirtual) Untuk **ID Kernel**, pilih kernel sistem operasi untuk gambar tersebut. Jika Anda menggunakan snapshot dari volume root sebuah instance, pilih ID kernel yang sama dengan instance aslinya. Jika Anda tidak yakin, gunakan kernel default.

   1. (Hanya untuk virtualisasi paravirtual) Untuk **ID disk RAM**, pilih disk RAM untuk gambar tersebut. Jika Anda memilih kernel tertentu, Anda mungkin perlu memilih RAM disk tertentu dengan driver yang mendukungnya.

   1. Untuk **mode Boot**, pilih mode boot untuk gambar, atau pilih **Use default** sehingga ketika instance diluncurkan dengan AMI ini, boot dengan mode boot yang didukung oleh jenis instance. Untuk informasi selengkapnya, lihat [Mengatur mode boot Amazon EC2 AMI](set-ami-boot-mode.md).

   1. (Opsional) Di bawah **Blokir pemetaan perangkat**, sesuaikan volume root dan tambahkan volume data tambahan. 

      Untuk setiap volume, Anda dapat menentukan ukuran, tipe, karakteristik performa, perilaku penghapusan saat pengakhiran, dan status enkripsi. Untuk volume root, ukurannya tidak bisa lebih kecil dari ukuran snapshot. Untuk tipe volume, General Purpose SSD `gp3` adalah pilihan default.

   1. (Opsional) Di bawah **Tag**, Anda dapat menambahkan satu atau beberapa tag ke AMI baru. Untuk menambahkan tag , pilih **Tambahkan tag** dan masukkan kunci dan nilai tag. Ulangi hal itu untuk setiap tanda.

   1. Saat Anda siap membuat AMI, pilih **Buat gambar**.

1. (Hanya Windows, Red Hat, SUSE, dan SQL Server) Untuk memverifikasi apakah informasi penagihan yang benar diterapkan, periksa bidang **Detail Platform** pada AMI baru. Jika bidang kosong atau tidak cocok dengan kode sistem operasi yang diharapkan (misalnya, **Windows** atau **Red Hat**), pembuatan AMI tidak berhasil, dan Anda harus membuang AMI dan mengikuti instruksi di. [Buat AMI dari sebuah instance](#how-to-create-ebs-ami)

------
#### [ AWS CLI ]

**Untuk membuat AMI dari snapshot menggunakan AWS CLI**  
Gunakan perintah [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
```

------
#### [ PowerShell ]

**Untuk membuat AMI dari snapshot menggunakan PowerShell**  
Gunakan [Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html)cmdlet.

```
$block = @{SnapshotId=snap-0db2cf683925d191f}
Register-EC2Image `
    -Name my-image `
    -RootDeviceName /dev/xvda `
    -BlockDeviceMapping @{DeviceName="/dev/xvda";Ebs=$block}
```

------

# Buat AMI yang didukung Amazon S3
<a name="creating-an-ami-instance-store"></a>

AMI yang Anda tentukan saat meluncurkan instans menentukan jenis volume root.

Untuk membuat AMI Linux yang didukung Amazon S3, mulailah dari instance yang telah Anda luncurkan dari AMI Linux yang didukung Amazon S3 yang sudah ada. Setelah Anda mengustomisasi instans sesuai kebutuhan, paketkan dan daftarkan AMI baru tersebut, yang dapat Anda gunakan untuk meluncurkan instans baru dengan kustomisasi ini.

Anda tidak dapat membuat AMI Windows yang didukung Amazon S3 karena Windows AMIs tidak mendukung penyimpanan instance untuk volume root.

**penting**  
Hanya jenis instance berikut yang mendukung volume penyimpanan instans sebagai volume root dan memerlukan AMI yang didukung Amazon S3: C1, C3, D2, I2, M1, M2, M3, R3, dan X1.

Proses pembuatan AMI berbeda untuk Amazon EBS yang didukung AMIs. Untuk informasi selengkapnya, lihat [Buat AMI yang didukung Amazon EBS-Backed](creating-an-ami-ebs.md).

**Topics**
+ [Ikhtisar penciptaan AMI](#process-creating-an-ami-instance-store)
+ [Prasyarat](#bundle-ami-prerequisites)
+ [Buat AMI dari instans Amazon Linux](#amazon_linux_instructions)
+ [Siapkan alat Amazon EC2 AMI](set-up-ami-tools.md)
+ [Referensi alat Amazon EC2 AMI](ami-tools-commands.md)
+ [Konversikan AMI yang didukung Amazon S3 Anda ke AMI yang didukung EBS](Using_ConvertingS3toEBS.md)

## Ikhtisar penciptaan AMI
<a name="process-creating-an-ami-instance-store"></a>

Diagram berikut merangkum proses pembuatan AMI dari sebuah instance dengan volume root penyimpanan instance.

![\[Membuat AMI yang didukung Amazon S3.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ami_create_instance_store.png)


Pertama, luncurkan instans dari AMI yang serupa dengan AMI yang ingin Anda buat. Anda dapat menyambungkan ke instans dan mengustomisasikannya. Saat instans diatur sesuai keinginan, Anda dapat membuat paketan. Perlu beberapa menit untuk menyelesaikan proses pembuatan paket. Setelah proses selesai, Anda akan memiliki paketan, yang terdiri atas manifes gambar (`image.manifest.xml`) dan file (`image.part.`*xx*) yang berisi templat untuk volume root. Berikutnya, Anda mengunggah paketan tersebut ke bucket Amazon S3 kemudian mendaftarkan AMI Anda.

**catatan**  
Untuk mengunggah objek ke bucket S3 untuk AMI Linux yang didukung Amazon S3, ACL harus diaktifkan untuk bucket. Jika tidak, Amazon EC2 tidak akan dapat mengatur ACLs objek yang akan diunggah. Jika bucket tujuan Anda menggunakan setelan yang diberlakukan pemilik bucket untuk Kepemilikan Objek S3, ini tidak akan berfungsi karena ACLs dinonaktifkan. Untuk informasi selengkapnya, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

Saat Anda meluncurkan instans menggunakan AMI yang baru, kami membuat volume root untuk instans tersebut menggunakan paketan yang Anda unggah ke Amazon S3. Ruang penyimpanan yang digunakan oleh paketan di Amazon S3 akan menimbulkan biaya sampai Anda menghapusnya. Untuk informasi selengkapnya, lihat [Membatalkan pendaftaran ke Amazon EC2 AMI](deregister-ami.md).

Jika Anda menambahkan volume penyimpanan instans ke instans Anda selain volume root, pemetaan perangkat blok untuk AMI baru berisi informasi untuk volume ini, dan pemetaan perangkat blok untuk instance yang Anda luncurkan dari AMI baru secara otomatis berisi informasi untuk volume ini. Untuk informasi selengkapnya, lihat [Blokir pemetaan perangkat untuk volume di instans Amazon EC2](block-device-mapping-concepts.md).

## Prasyarat
<a name="bundle-ami-prerequisites"></a>

Sebelum dapat membuat AMI, Anda harus menyelesaikan tugas berikut:
+ Menginstal alat AMI. Untuk informasi selengkapnya, lihat [Siapkan alat Amazon EC2 AMI](set-up-ami-tools.md).
+ Instal AWS CLI. Untuk informasi selengkapnya, lihat [Memulai dengan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).
+ Pastikan Anda memiliki bucket S3 untuk bundel, dan bucket Anda telah ACLs diaktifkan. Untuk informasi selengkapnya tentang mengonfigurasi ACLs, lihat [Mengkonfigurasi ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html).
  + Untuk membuat bucket S3 menggunakan Konsol Manajemen AWS, buka konsol Amazon S3 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)di dan **pilih** Create Bucket.
  + Untuk membuat bucket S3 dengan AWS CLI, Anda dapat menggunakan perintah [mb](https://docs.aws.amazon.com/cli/latest/reference/s3/mb.html). Jika versi alat AMI yang terinstal adalah 1.5.18 atau yang lebih baru, Anda juga dapat menggunakan perintah `ec2-upload-bundle` untuk membuat bucket S3. Untuk informasi selengkapnya, lihat [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle).
+ Pastikan file dalam bundel Anda tidak dienkripsi di bucket S3. Jika Anda memerlukan enkripsi untuk AMI Anda, Anda dapat menggunakan AMI yang didukung EBS sebagai gantinya. Untuk informasi selengkapnya, lihat [Gunakan enkripsi dengan dukungan EBS AMIs](AMIEncryption.md).
+ Pastikan Anda memiliki ID AWS akun Anda. Untuk informasi selengkapnya, lihat [Melihat Akun AWS pengenal](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) di *Panduan Referensi Manajemen AWS Akun*.
+ Pastikan Anda memiliki kredensial untuk menggunakan AWS CLI. *Untuk informasi selengkapnya, lihat [Authentication and access credentials for the AWS CLI in the User](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html) Guide.AWS Command Line Interface *
+ Pastikan Anda memiliki sertifikat X.509 dan kunci privat yang sesuai.
  + Jika Anda perlu membuat sertifikat X.509, lihat [Mengelola sertifikat penandatanganan](set-up-ami-tools.md#ami-tools-managing-certs). Sertifikat X.509 dan kunci privat digunakan untuk mengenkripsi dan mendekripsi AMI Anda.
  + [Tiongkok (Beijing)] Gunakan sertifikat `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-cn-north-1.pem`.
  + [AWS GovCloud (AS-Barat)] Gunakan `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-gov.pem` sertifikat.
+ Sambungkan ke instans Anda dan kustomisasikan. Misalnya, Anda dapat menginstal perangkat lunak dan aplikasi, menyalin data, menghapus file sementara, dan mengubah konfigurasi Linux.

## Buat AMI dari instans Amazon Linux
<a name="amazon_linux_instructions"></a>

Prosedur berikut menjelaskan cara membuat AMI dari instance dengan volume root penyimpanan instance yang menjalankan Amazon Linux 1. Mereka mungkin tidak berfungsi untuk instance yang menjalankan distribusi Linux lainnya.

**Untuk mempersiapkan penggunaan alat AMI (khusus instans HVM)**

1. Alat AMI memerlukan GRUB Legacy untuk melakukan boot dengan benar. Gunakan perintah berikut untuk menginstal GRUB:

   ```
   [ec2-user ~]$ sudo yum install -y grub
   ```

1. Instal paket manajemen partisi dengan perintah berikut:

   ```
   [ec2-user ~]$ sudo yum install -y gdisk kpartx parted
   ```

**Untuk membuat AMI dari instans Amazon Linux dengan volume root penyimpanan instance**

Prosedur ini mengasumsikan bahwa Anda telah memenuhi prasyarat dalam [Prasyarat](#bundle-ami-prerequisites).

Dalam perintah berikut, ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

1. Unggah kredensial Anda ke instans. Kami menggunakan kredensial ini untuk memastikan hanya Anda dan Amazon EC2 yang dapat mengakses AMI.

   1. Buat direktori sementara pada instans untuk kredensial Anda sebagai berikut:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

      Ini memungkinkan Anda mengecualikan kredensial Anda dari gambar yang dibuat.

   1. Salin sertifikat X.509 dan kunci privat terkait dari komputer Anda ke direktori `/tmp/cert` pada instans dengan alat penyalin aman, seperti [scp](linux-file-transfer-scp.md). Opsi `-i my-private-key.pem` dalam perintah **scp** berikut adalah kunci privat yang Anda gunakan untuk terhubung ke instan Anda dengan SSH, bukan kunci privat X.509. Sebagai contoh:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  685     0.7KB/s   00:00
      ```

   Atau, karena ini adalah file teks biasa, Anda dapat membuka sertifikat dan mengetikannya dalam editor teks dan menyalin kontennya ke dalam file baru di `/tmp/cert`.

1. <a name="step_with_bundle_path_amazon_linux"></a>Siapkan paketan untuk diunggah ke Amazon S3 dengan menjalankan perintah [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) dari dalam instans Anda. Pastikan untuk menentukan opsi `-e` untuk mengecualikan direktori tempat kredensial Anda disimpan. Secara default, proses paketan mengecualikan file yang mungkin berisi informasi sensitif. File ini termasuk `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys`, dan `*/.bash_history`. Untuk menyertakan semua file ini, gunakan opsi `--no-filter`. Untuk menyertakan beberapa file ini, gunakan opsi `--include`.
**penting**  
Secara default, proses pembuatan paketan AMI membuat koleksi file yang dikompresi dan dienkripsi di direktori `/tmp` yang mewakili volume root Anda. Jika tidak memiliki cukup ruang disk di `/tmp` untuk menyimpan paketan, Anda perlu menentukan lokasi berbeda untuk paketan yang akan disimpan dengan opsi `-d /path/to/bundle/storage`. Beberapa instance memiliki penyimpanan sementara yang terpasang pada `/mnt` atau `/media/ephemeral0` yang dapat Anda gunakan, atau Anda juga dapat membuat, melampirkan, dan memasang volume Amazon EBS baru) untuk menyimpan bundel. Untuk informasi selengkapnya, lihat [Membuat volume Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-creating-volume.html) di *Panduan Pengguna Amazon EBS*.

   1. Anda harus menjalankan perintah **ec2-bundle-vol** sebagai root. Untuk sebagian besar perintah, Anda dapat menggunakan **sudo** untuk mendapatkan izin yang lebih tinggi, tetapi dalam kasus ini, Anda harus menjalankan **sudo -E su** untuk menjaga variabel lingkungan Anda.

      ```
      [ec2-user ~]$ sudo -E su
      ```

      Perhatikan bahwa perintah bash kini mengidentifikasi Anda sebagai pengguna root, dan bahwa tanda dolar telah diganti dengan tanda pagar, menandakan bahwa Anda berada dalam shell root:

      ```
      [root ec2-user]#
      ```

   1. Untuk membuat paketan AMI, jalankan perintah [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) sebagai berikut:

      ```
      [root ec2-user]# ec2-bundle-vol -k /tmp/cert/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c /tmp/cert/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 123456789012 -r x86_64 -e /tmp/cert --partition gpt
      ```
**catatan**  
[Untuk Wilayah Tiongkok (Beijing) AWS GovCloud dan (AS-Barat), gunakan `--ec2cert` parameter dan tentukan sertifikat sesuai prasyarat.](#bundle-ami-prerequisites)

      Perlu waktu beberapa menit untuk membuat gambar. Ketika perintah ini selesai, direktori Anda `/tmp` (atau non-default) berisi bundel (`image.manifest.xml`, ditambah beberapa `image.part.` *xx* file).

   1. Keluar dari shell root.

      ```
      [root ec2-user]# exit
      ```

1. (Opsional) Untuk menambahkan volume penyimpanan instans, edit pemetaan perangkat blok dalam file `image.manifest.xml` untuk AMI Anda. Untuk informasi selengkapnya, lihat [Blokir pemetaan perangkat untuk volume di instans Amazon EC2](block-device-mapping-concepts.md).

   1. Membuat cadangan file `image.manifest.xml` Anda.

      ```
      [ec2-user ~]$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak
      ```

   1. Format ulang file `image.manifest.xml` agar lebih mudah dibaca dan diubah.

      ```
      [ec2-user ~]$ sudo xmllint --format /tmp/image.manifest.xml.bak > /tmp/image.manifest.xml
      ```

   1. Edit pemetaan perangkat blok di `image.manifest.xml` editor teks. Contoh di bawah ini menunjukkan entri baru untuk volume penyimpanan instans `ephemeral1`. 
**catatan**  
Untuk daftar file yang dikecualikan, lihat [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol). 

      ```
          <block_device_mapping>
            <mapping>
              <virtual>ami</virtual>
              <device>sda</device>
            </mapping>
            <mapping>
              <virtual>ephemeral0</virtual>
              <device>sdb</device>
            </mapping>
            <mapping>
              <virtual>ephemeral1</virtual>
              <device>sdc</device>
            </mapping>
            <mapping>
              <virtual>root</virtual>
              <device>/dev/sda1</device>
            </mapping>
          </block_device_mapping>
      ```

   1. Simpan file `image.manifest.xml`, dan tutup editor teks Anda.

1. Untuk mengunggah paketan Anda ke Amazon S3, jalankan perintah [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle) sebagai berikut.

   ```
   [ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m /tmp/image.manifest.xml -a your_access_key_id -s your_secret_access_key
   ```
**penting**  
Untuk mendaftarkan AMI Anda di Wilayah selain AS Timur (Virginia Utara), Anda harus menentukan Wilayah target dengan opsi `--region` dan jalur bucket yang sudah ada di Wilayah target atau jalur bucket unik yang dapat dibuat di Wilayah target.

1. (Opsional) Setelah bundel diunggah ke Amazon S3, Anda dapat menghapus bundel dari direktori `/tmp` pada instans menggunakan perintah **rm** berikut:

   ```
   [ec2-user ~]$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image
   ```
**penting**  
Jika Anda menentukan jalur dengan opsi `-d /path/to/bundle/storage` di [Step 2](#step_with_bundle_path_amazon_linux), gunakan jalur tersebut, alih-alih `/tmp`.

1. Untuk mendaftarkan AMI Anda, jalankan perintah [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) sebagai berikut.

   ```
   [ec2-user ~]$ aws ec2 register-image --image-location amzn-s3-demo-bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-type hvm
   ```
**penting**  
Jika sebelumnya Anda menentukan Wilayah untuk perintah [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle), tentukan Wilayah itu untuk perintah ini.

# Siapkan alat Amazon EC2 AMI
<a name="set-up-ami-tools"></a>

Anda dapat menggunakan alat AMI untuk membuat dan mengelola Linux yang didukung Amazon S3. AMIs Untuk menggunakan alat ini, Anda harus menginstalnya di instans Linux Anda. Alat AMI tersedia baik sebagai RPM dan sebagai file .zip untuk distribusi Linux yang tidak mendukung RPM. 

**Untuk menyiapkan alat AMI menggunakan RPM**

1. Instal Ruby menggunakan manajer paket untuk distribusi Linux Anda, seperti yum. Sebagai contoh:

   ```
   [ec2-user ~]$ sudo yum install -y ruby
   ```

1. Unduh file RPM menggunakan alat seperti wget atau curl. Sebagai contoh:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
   ```

1. Verifikasikan tanda tangan file RPM menggunakan perintah berikut:

   ```
   [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm
   ```

   Perintah di atas harus menunjukkan bahwa file SHA1 dan MD5 hash adalah `OK.` Jika perintah menunjukkan bahwa hash tersebut`NOT OK`, gunakan perintah berikut untuk melihat Header SHA1 dan MD5 hash file:

   ```
   [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm
   ```

   Kemudian, bandingkan Header SHA1 dan MD5 hash file Anda dengan hash alat AMI terverifikasi berikut untuk mengonfirmasi keaslian file:
   + Tajuk SHA1: a1f662d6f25f69871104e6a62187fa4df508f880
   + MD5: 9faff05258064e2f7909b66142de6782

   Jika Header SHA1 dan MD5 hash file Anda cocok dengan hash alat AMI yang diverifikasi, lanjutkan ke langkah berikutnya.

1. Instal RPM menggunakan perintah berikut:

   ```
   [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
   ```

1. Verifikasi instalasi alat AMI Anda menggunakan perintah [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```
**catatan**  
Jika Anda menerima kesalahan pemuatan seperti “tidak dapat memuat file tersebut -- ec2/amitools/version (LoadError)”, selesaikan langkah berikutnya untuk menambahkan lokasi instalasi alat AMI Anda ke jalur Anda. `RUBYLIB`

1. (Opsional) Jika Anda menerima kesalahan pada langkah sebelumnya, tambahkan lokasi instalasi alat AMI Anda ke jalur `RUBYLIB`.

   1. Jalankan perintah berikut untuk menentukan jalur yang akan ditambahkan.

      ```
      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version
      /usr/lib/ruby/site_ruby/ec2/amitools/version.rb
      /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb
      ```

      Dalam contoh di atas, file yang hilang dari kesalahan pemuatan sebelumnya berada di `/usr/lib/ruby/site_ruby` dan `/usr/lib64/ruby/site_ruby`.

   1. Tambahkan lokasi dari langkah sebelumnya ke jalur `RUBYLIB` Anda.

      ```
      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
      ```

   1. Verifikasi instalasi alat AMI Anda menggunakan perintah [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

      ```
      [ec2-user ~]$ ec2-ami-tools-version
      ```

**Untuk menyiapkan alat AMI menggunakan file .zip**

1. Instal Ruby dan bongkar file .zip menggunakan pengelola paket untuk distribusi Linux Anda, seperti **apt-get**. Sebagai contoh:

   ```
   [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
   ```

1. Unduh file .zip menggunakan alat seperti wget atau curl. Sebagai contoh:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
   ```

1. Bongkar file .zip ke dalam direktori instalasi yang sesuai, seperti `/usr/local/ec2`.

   ```
   [ec2-user ~]$ sudo mkdir -p /usr/local/ec2
   $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2
   ```

   Perhatikan bahwa file.zip berisi folder ec2-ami-tools-. *x* *x*. *x*, dimana*x*. *x*. *x*adalah nomor versi alat (misalnya,`ec2-ami-tools-1.5.7`).

1. Atur variabel lingkungan `EC2_AMITOOL_HOME` untuk direktori instalasi alat. Sebagai contoh:

   ```
   [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
   ```

1. Tambahkan alat ke variabel lingkungan `PATH` Anda. Sebagai contoh:

   ```
   [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
   ```

1. Anda dapat memverifikasi instalasi alat AMI Anda menggunakan perintah [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```

## Mengelola sertifikat penandatanganan
<a name="ami-tools-managing-certs"></a>

Perintah tertentu di alat AMI memerlukan penandatanganan sertifikat (juga dikenal sebagai sertifikat X.509). Anda harus membuat sertifikat dan kemudian mengunggahnya ke AWS. Misalnya, Anda dapat menggunakan alat pihak ketiga, seperti OpenSSL untuk membuat sertifikat.

**Untuk membuat sertifikat tanda tangan**

1. Instal dan konfigurasi OpenSSL.

1. Buat kunci privat menggunakan perintah `openssl genrsa` dan simpan output-nya ke file `.pem`. Kami sarankan Anda membuat kunci RSA 2048- atau 4096-bit.

   ```
   openssl genrsa 2048 > private-key.pem
   ```

1. Munculkan sertifikat menggunakan perintah `openssl req`.

   ```
   openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem
   ```

Untuk mengunggah sertifikat ke AWS, gunakan [upload-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/upload-signing-certificate.html)perintah.

```
aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem
```

Untuk membuat daftar sertifikat untuk pengguna, gunakan [list-signing-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-signing-certificates.html)perintah:

```
aws iam list-signing-certificates --user-name user-name
```

Untuk menonaktifkan atau mengaktifkan kembali sertifikat penandatanganan untuk pengguna, gunakan [update-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/update-signing-certificate.html)perintah. Perintah berikut ini menonaktifkan sertifikat:

```
aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name
```

Untuk menghapus sertifikat, gunakan [delete-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-signing-certificate.html)perintah:

```
aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE
```

# Referensi alat Amazon EC2 AMI
<a name="ami-tools-commands"></a>

Anda dapat menggunakan perintah alat AMI untuk membuat dan mengelola Linux yang didukung Amazon S3. AMIs Untuk menyiapkan alat, lihat [Siapkan alat Amazon EC2 AMI](set-up-ami-tools.md).

Untuk informasi tentang kunci akses Anda, lihat [Mengelola kunci akses untuk pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) di *Panduan Pengguna IAM*.

**Topics**
+ [ec2- ami-tools-version](#ami-tools-version)
+ [ec2-bundle-image](#ami-bundle-image)
+ [ec2-bundle-vol](#ami-bundle-vol)
+ [ec2-delete-bundle](#ami-delete-bundle)
+ [ec2-download-bundle](#ami-download-bundle)
+ [ec2-migrate-manifest](#ami-migrate-manifest)
+ [ec2-unbundle](#ami-unbundle)
+ [ec2-upload-bundle](#ami-upload-bundle)
+ [Opsi umum untuk alat AMI](#common-args-ami)

## ec2- ami-tools-version
<a name="ami-tools-version"></a>

### Deskripsi
<a name="ami-tools-version-description"></a>

Menjelaskan versi alat AMI.

### Sintaksis
<a name="ami-tools-version-request"></a>

**ec2-ami-tools-version**

### Output
<a name="ami-tools-version-output"></a>

Informasi versi.

### Contoh
<a name="ami-tools-version-response"></a>

Perintah contoh ini menampilkan informasi versi untuk alat AMI yang Anda gunakan.

```
[ec2-user ~]$ ec2-ami-tools-version
1.5.2 20071010
```

## ec2-bundle-image
<a name="ami-bundle-image"></a>

### Deskripsi
<a name="bundle-image-description"></a>

Membuat AMI Linux yang didukung Amazon S3 dari image sistem operasi yang dibuat dalam file loopback.

### Sintaksis
<a name="bundle-image-request"></a>

****ec2-bundle-image** -c *path* -k *path* -u *account* -i *path* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [-p *prefix*]** 

### Opsi
<a name="bundle-image-parameters"></a>

*jalur* `-c, --cert`  
File sertifikat kunci publik RSA yang dienkode PEM.  
Wajib: Ya

*jalur* `-k, --privatekey`  
Jalur menuju file kunci RSA yang dienkode PEM. Anda akan perlu menentukan kunci ini untuk membuka paketan ini, jadi simpanlah di tempat yang aman. Perhatikan bahwa kunci tidak harus didaftarkan ke AWS akun Anda.  
Wajib: Ya

*akun* `-u, --user `  
ID AWS akun pengguna, tanpa tanda hubung.  
Wajib: Ya

*jalur* `-i, --image`  
Jalur ke gambar yang akan dipaketkan.  
Wajib: Ya

*jalur* `-d, --destination`  
Direktori untuk membuat paketan.  
Default: `/tmp`  
Wajib: Tidak

*jalur* `--ec2cert`  
Jalur ke sertifikat kunci publik Amazon EC2 X.509 digunakan untuk mengenkripsi manifes gambar.  
Wilayah `us-gov-west-1` dan `cn-north-1` menggunakan sertifikat kunci publik non-default dan jalur ke sertifikat tersebut harus ditetapkan dengan opsi ini. Jalur ke sertifikat berbeda-beda tergantung metode instalasi alat AMI. Untuk Amazon Linux, sertifikat terletak di `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Jika Anda menginstal alat AMI dari file RPM atau ZIP di [Siapkan alat Amazon EC2 AMI](set-up-ami-tools.md), sertifikat berada di `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Wajib: Hanya untuk Wilayah `us-gov-west-1` dan `cn-north-1`.

*arsitektur* `-r, --arch`  
Arsitektur gambar. Jika Anda tidak memberikan arsitektur pada baris perintah, Anda akan diminta memberikannya saat pembuatan paketan dimulai.  
Nilai yang valid: `i386` \$1 `x86_64`  
Wajib: Tidak

*kode1,kode2,...* `--productcodes`  
Kode produk yang dilampirkan ke gambar pada waktu pendaftaran, dipisahkan dengan koma.  
Wajib: Tidak

*pemetaan* `-B, --block-device-mapping`  
Menentukan bagaimana perangkat blok terpapar ke instans AMI ini jika tipe instans mendukung perangkat yang ditentukan.  
Tentukan daftar pasangan kunci-nilai yang dipisahkan koma, di mana setiap kunci adalah nama virtual dan setiap nilai adalah nama perangkat yang terkait. Nama virtual mencakup hal berikut:  
+ `ami`—Perangkat sistem file root, seperti yang terlihat oleh instans
+ `root`—Perangkat sistem file root, seperti yang terlihat oleh kernel
+ `swap`—Perangkat pertukaran, seperti yang terlihat oleh instans
+ `ephemeralN`—Volume penyimpanan instans ke-N
Wajib: Tidak

*awalan* `-p, --prefix`  
Awalan nama file untuk file AMI yang dipaketkan.  
Default: Nama file gambar. Misalnya, jika jalur gambar adalah `/var/spool/my-image/version-2/debian.img`, awalan default-nya adalah `debian.img`.  
Wajib: Tidak

*kernel\$1id* `--kernel`  
Tidak lagi digunakan. Gunakan [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) untuk mengatur kernel.  
Wajib: Tidak

*ramdisk\$1id* `--ramdisk`  
Tidak lagi digunakan. Gunakan [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) untuk mengatur disk RAM jika diperlukan.  
Wajib: Tidak

### Output
<a name="bundle-image-output"></a>

Pesan status yang menjelaskan tahap dan status proses pembuatan paketan.

### Contoh
<a name="bundle-image-response"></a>

Contoh ini membuat paketan AMI dari gambar sistem operasi yang dibuat dalam file loopback.

```
[ec2-user ~]$ ec2-bundle-image -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -i image.img -d bundled/ -r x86_64
Please specify a value for arch [i386]: 
Bundling image file...
Splitting bundled/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
Created image.part.04
Created image.part.05
Created image.part.06
Created image.part.07
Created image.part.08
Created image.part.09
Created image.part.10
Created image.part.11
Created image.part.12
Created image.part.13
Created image.part.14
Generating digests for each part...
Digests generated.
Creating bundle manifest...
ec2-bundle-image complete.
```

## ec2-bundle-vol
<a name="ami-bundle-vol"></a>

### Deskripsi
<a name="bundle-vol-description"></a>

Membuat AMI Linux yang didukung Amazon S3 dengan mengompresi, mengenkripsi, dan menandatangani salinan volume root untuk instance.

Amazon EC2 mencoba mewarisi kode produk, pengaturan kernel, pengaturan disk RAM, dan memblokir pemetaan perangkat dari instance.

Secara default, proses paketan mengecualikan file yang mungkin berisi informasi sensitif. File ini termasuk `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys`, dan `*/.bash_history`. Untuk menyertakan semua file ini, gunakan opsi `--no-filter`. Untuk menyertakan beberapa file ini, gunakan opsi `--include`.

Untuk informasi selengkapnya, lihat [Buat AMI yang didukung Amazon S3](creating-an-ami-instance-store.md).

### Sintaksis
<a name="bundle-vol-request"></a>

****ec2-bundle-vol** -c *path* -k *path* -u *account* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [--all] [-e *directory1*,*directory2*,...] [-i *file1*,*file2*,...] [--no-filter] [-p *prefix*] [-s *size*] [--[no-]inherit] [-v *volume*] [-P *type*] [-S *script*] [--fstab *path*] [--generate-fstab] [--grub-config *path*]** 

### Opsi
<a name="bundle-vol-parameters"></a>

*jalur* `-c, --cert`  
File sertifikat kunci publik RSA yang dienkode PEM.  
Wajib: Ya

*jalur* `-k, --privatekey `   
Jalur menuju file kunci RSA yang dienkode PEM milik pengguna.  
Wajib: Ya

*akun* `-u, --user`  
ID AWS akun pengguna, tanpa tanda hubung.  
Wajib: Ya

*tujuan* `-d, --destination`  
Direktori untuk membuat paketan.  
Default: `/tmp`  
Wajib: Tidak

*jalur* `--ec2cert`  
Jalur ke sertifikat kunci publik Amazon EC2 X.509 digunakan untuk mengenkripsi manifes gambar.  
Wilayah `us-gov-west-1` dan `cn-north-1` menggunakan sertifikat kunci publik non-default dan jalur ke sertifikat tersebut harus ditetapkan dengan opsi ini. Jalur ke sertifikat berbeda-beda tergantung metode instalasi alat AMI. Untuk Amazon Linux, sertifikat terletak di `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Jika Anda menginstal alat AMI dari file RPM atau ZIP di [Siapkan alat Amazon EC2 AMI](set-up-ami-tools.md), sertifikat berada di `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Wajib: Hanya untuk Wilayah `us-gov-west-1` dan `cn-north-1`.

*arsitektur* `-r, --arch `  
Arsitektur gambar. Jika Anda tidak memberikannya pada baris perintah, Anda akan diminta untuk memberikannya saat pembuatan paketan dimulai.  
Nilai yang valid: `i386` \$1 `x86_64`  
Wajib: Tidak

*kode1,kode2,...* `--productcodes`  
Kode produk yang dilampirkan ke gambar pada waktu pendaftaran, dipisahkan dengan koma.  
Wajib: Tidak

*pemetaan* `-B, --block-device-mapping`  
Menentukan bagaimana perangkat blok terpapar ke instans AMI ini jika tipe instans mendukung perangkat yang ditentukan.  
Tentukan daftar pasangan kunci-nilai yang dipisahkan koma, di mana setiap kunci adalah nama virtual dan setiap nilai adalah nama perangkat yang terkait. Nama virtual mencakup hal berikut:  
+ `ami`—Perangkat sistem file root, seperti yang terlihat oleh instans
+ `root`—Perangkat sistem file root, seperti yang terlihat oleh kernel
+ `swap`—Perangkat pertukaran, seperti yang terlihat oleh instans
+ `ephemeralN`—Volume penyimpanan instans ke-N
Wajib: Tidak

`-a, --all`  
Membuat paketan semua direktori, termasuk yang ada di sistem file yang dipasang dari jauh.  
Wajib: Tidak

*direktori1,direktori2,...* `-e, --exclude `  
Daftar jalur dan file direktori mutlak yang akan dikecualikan dari operasi paketan. Parameter ini menimpa opsi `--all`. Jika ada pengecualian, direktori dan subdirektori yang tercantum dengan parameter tidak akan dipaketkan dengan volume.  
Wajib: Tidak

*file1,file2,...* `-i, --include `  
Daftar file yang akan disertakan dalam operasi paketan. File yang ditentukan akan dikecualikan dari AMI karena mungkin mengandung informasi sensitif.  
Wajib: Tidak

`--no-filter`  
Jika ditentukan, kami tidak akan mengecualikan file dari AMI karena file tersebut mungkin berisi informasi sensitif.  
Wajib: Tidak

*awalan* `-p, --prefix `  
Awalan nama file untuk file AMI yang dipaketkan.  
Default: `image`  
Wajib: Tidak

*ukuran* `-s, --size`  
Ukuran, dalam MB (1024 \$1 1024 byte), dari file gambar yang akan dibuat. Ukuran maksimalnya adalah 10240 MB.   
Default: 10240  
Wajib: Tidak

`--[no-]inherit`  
Mengindikasikan apakah gambar harus mewarisi metadata instans (default-nya adalah mewarisi). Pembuatan paketan gagal jika Anda mengaktifkan `--inherit`, tetapi metadata instans tidak dapat diakses.  
Wajib: Tidak

*volume* `-v, --volume `  
Jalur mutlak ke volume yang dipasang dari tempat untuk membuat paketan.  
Default: Direktori root (/)  
Wajib: Tidak

*tipe* `-P, --partition`  
Menunjukkan apakah gambar disk harus menggunakan tabel partisi. Jika Anda tidak menentukan tipe tabel partisi, default-nya adalah tipe yang digunakan pada perangkat blok induk volume, jika berlaku. Jika tidak, default-nya adalah `gpt`.  
Nilai yang valid: `mbr` \$1 `gpt` \$1 `none`  
Wajib: Tidak

*skrip* `-S, --script`  
Skrip kustomisasi akan dijalankan tepat sebelum pembuatan paketan. Skrip harus menantikan satu argumen, titik pemasangan volume.  
Wajib: Tidak

*jalur* `--fstab`  
Jalur ke fstab yang akan dipaketkan ke dalam gambar. Jika ini tidak ditentukan, Amazon EC2 bundles /etc/fstab.  
Wajib: Tidak

`--generate-fstab`  
Bundel volume menggunakan fstab EC2 yang disediakan Amazon.  
Wajib: Tidak

`--grub-config`  
Jalur menuju file konfigurasi grub alternatif untuk dipaketkan ke dalam gambar. Secara default, `ec2-bundle-vol` menunggu `/boot/grub/menu.lst` atau `/boot/grub/grub.conf` ada pada gambar hasil klona. Opsi ini memungkinkan Anda menentukan jalur ke file konfigurasi grub alternatif, yang kemudian akan disalin menggantikan default (jika ada).  
Wajib: Tidak

*kernel\$1id* `--kernel`  
Tidak lagi digunakan. Gunakan [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) untuk mengatur kernel.  
Wajib: Tidak

*ramdisk\$1id*`--ramdisk`  
Tidak lagi digunakan. Gunakan [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) untuk mengatur disk RAM jika diperlukan.  
Wajib: Tidak

### Output
<a name="bundle-vol-output"></a>

Pesan status yang menjelaskan tahap dan status proses pemaketan.

### Contoh
<a name="bundle-vol-response"></a>

Contoh ini membuat AMI paketan dengan mengompresi, mengenkripsi, dan menandatangani snapshot sistem file root mesin lokal. 

```
[ec2-user ~]$ ec2-bundle-vol -d /mnt -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -r x86_64
  Copying / into the image file /mnt/image...
  Excluding:
       sys
       dev/shm
       proc
       dev/pts
       proc/sys/fs/binfmt_misc
       dev
       media
       mnt
       proc
       sys
       tmp/image
       mnt/img-mnt
  1+0 records in
  1+0 records out
  mke2fs 1.38 (30-Jun-2005)
  warning: 256 blocks unused.

  Splitting /mnt/image.gz.crypt...
  Created image.part.00
  Created image.part.01
  Created image.part.02
  Created image.part.03
  ...
  Created image.part.22
  Created image.part.23
  Generating digests for each part...
  Digests generated.
  Creating bundle manifest...
  Bundle Volume complete.
```

## ec2-delete-bundle
<a name="ami-delete-bundle"></a>

### Deskripsi
<a name="delete-bundle-description"></a>

Menghapus paketan tertentu dari penyimpanan Amazon S3. Setelah menghapus paketan, Anda tidak dapat meluncurkan instans dari AMI terkait.

### Sintaksis
<a name="delete-bundle-request"></a>

****ec2-delete-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] [--url *url*] [--region *region*] [--sigv *version*] [-m *path*] [-p *prefix*] [--clear] [--retry] [-y]** 

### Opsi
<a name="delete-bundle-parameters"></a>

*bucket* `-b, --bucket `  
Nama bucket Amazon S3 yang berisi paketan AMI, diikuti dengan awalan jalur opsional yang dibatasi ‘/’  
Wajib: Ya

*access\$1key\$1id* `-a, --access-key`  
ID kunci AWS akses.  
Wajib: Ya

*secret\$1access\$1key* `-s, --secret-key`  
Kunci akses AWS rahasia.  
Wajib: Ya

*token* `-t, --delegation-token`  
Token delegasi untuk diteruskan ke AWS permintaan. Untuk informasi selengkapnya, lihat [Kredensyal keamanan sementara](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) di Panduan Pengguna *IAM*.  
Wajib: Hanya saat Anda menggunakan kredensial keamanan sementara.  
Default: Nilai dari variabel lingkungan `AWS_DELEGATION_TOKEN` (jika diatur).

*wilayah*`--region`  
Wilayah yang akan digunakan dalam tanda tangan permintaan.  
Default: `us-east-1`  
Wajib: Wajib jika menggunakan tanda tangan versi 4

*version* `--sigv`  
Versi tanda tangan yang digunakan ketika menandatangani permintaan.  
Nilai yang valid: `2` \$1 `4`  
Default: `4`  
Wajib: Tidak

*path*`-m, --manifest`  
Jalur ke file manifes.  
Wajib: Anda harus menentukan `--prefix` atau `--manifest`.

*awalan* `-p, --prefix`  
Awalan nama file AMI yang dipaketkan. Berikan seluruh awalan. Misalnya, jika awalannya adalah image.img, gunakan `-p image.img` dan bukan `-p image`.  
Wajib: Anda harus menentukan `--prefix` atau `--manifest`.

`--clear`  
Menghapus bucket Amazon S3 jika kosong setelah menghapus paketan tertentu.  
Wajib: Tidak

`--retry`  
Otomatis mencoba ulang semua kesalahan Amazon S3, hingga lima kali per operasi.  
Wajib: Tidak

`-y, --yes`  
Secara otomatis mengasumsikan jawaban semua permintaan adalah ya.  
Wajib: Tidak

### Output
<a name="delete-bundle-output"></a>

Amazon EC2 menampilkan pesan status yang menunjukkan tahapan dan status proses penghapusan.

### Contoh
<a name="delete-bundle-response"></a>

Contoh ini menghapus paketan dari Amazon S3.

```
[ec2-user ~]$ ec2-delete-bundle -b amzn-s3-demo-bucket -a your_access_key_id -s your_secret_access_key
Deleting files:
amzn-s3-demo-bucket/image.manifest.xml
amzn-s3-demo-bucket/image.part.00
amzn-s3-demo-bucket/image.part.01
amzn-s3-demo-bucket/image.part.02
amzn-s3-demo-bucket/image.part.03
amzn-s3-demo-bucket/image.part.04
amzn-s3-demo-bucket/image.part.05
amzn-s3-demo-bucket/image.part.06
Continue? [y/n]
y
Deleted amzn-s3-demo-bucket/image.manifest.xml
Deleted amzn-s3-demo-bucket/image.part.00
Deleted amzn-s3-demo-bucket/image.part.01
Deleted amzn-s3-demo-bucket/image.part.02
Deleted amzn-s3-demo-bucket/image.part.03
Deleted amzn-s3-demo-bucket/image.part.04
Deleted amzn-s3-demo-bucket/image.part.05
Deleted amzn-s3-demo-bucket/image.part.06
ec2-delete-bundle complete.
```

## ec2-download-bundle
<a name="ami-download-bundle"></a>

### Deskripsi
<a name="download-bundle-description"></a>

Mengunduh Linux yang didukung Amazon S3 yang ditentukan AMIs dari penyimpanan Amazon S3.

### Sintaksis
<a name="download-bundle-request"></a>

****ec2-download-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* -k *path* [--url *url*] [--region *region*] [--sigv *version*] [-m *file*] [-p *prefix*] [-d *directory*] [--retry]** 

### Opsi
<a name="download-bundle-parameters"></a>

*bucket* `-b, --bucket`  
Nama bucket Amazon S3 tempat paketan berada, diikuti dengan awalan jalur opsional yang dibatasi ‘/’.  
Wajib: Ya

*access\$1key\$1id* `-a, --access-key`  
ID kunci AWS akses.  
Wajib: Ya

*secret\$1access\$1key* `-s, --secret-key`  
Kunci akses AWS rahasia.  
Wajib: Ya

*jalur* `-k, --privatekey`  
Kunci privat yang digunakan untuk mendekripsi manifes.  
Wajib: Ya

*url* `--url`  
URL layanan Amazon S3.  
Default: `https://s3.amazonaws.com/`  
Wajib: Tidak

*wilayah* `--region`  
Wilayah yang akan digunakan dalam tanda tangan permintaan.  
Default: `us-east-1`  
Wajib: Wajib jika menggunakan tanda tangan versi 4

*versi* `--sigv`  
Versi tanda tangan yang digunakan ketika menandatangani permintaan.  
Nilai yang valid: `2` \$1 `4`  
Default: `4`  
Wajib: Tidak

*file* `-m, --manifest`  
Nama file manifes (tanpa jalur). Kami sarankan Anda untuk menentukan manifes (`-m`) atau awalan(`-p`).  
Wajib: Tidak

*awalan* `-p, --prefix `  
Awalan nama file untuk file AMI yang dipaketkan.  
Default: `image`  
Wajib: Tidak

*direktori* `-d, --directory `  
Direktori tempat paketan yang diunduh disimpan. Direktori harus ada.  
Default: Direktori kerja saat ini.  
Wajib: Tidak

 `--retry`   
Otomatis mencoba ulang semua kesalahan Amazon S3, hingga lima kali per operasi.  
Wajib: Tidak

### Output
<a name="download-bundle-output"></a>

Pesan status yang menunjukkan berbagai tahap proses pengunduhan ditampilkan.

### Contoh
<a name="download-bundle-response"></a>

Contoh ini membuat direktori `bundled` (menggunakan perintah Linux **mkdir**) dan mengunduh paketan dari bucket Amazon S3 `amzn-s3-demo-bucket`.

```
[ec2-user ~]$ mkdir bundled
[ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d mybundle
Downloading manifest image.manifest.xml from amzn-s3-demo-bucket to mybundle/image.manifest.xml ...
Downloading part image.part.00 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.00 ...
Downloaded image.part.00 from amzn-s3-demo-bucket
Downloading part image.part.01 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.01 ...
Downloaded image.part.01 from amzn-s3-demo-bucket
Downloading part image.part.02 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.02 ...
Downloaded image.part.02 from amzn-s3-demo-bucket
Downloading part image.part.03 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.03 ...
Downloaded image.part.03 from amzn-s3-demo-bucket
Downloading part image.part.04 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.04 ...
Downloaded image.part.04 from amzn-s3-demo-bucket
Downloading part image.part.05 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.05 ...
Downloaded image.part.05 from amzn-s3-demo-bucket
Downloading part image.part.06 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.06 ...
Downloaded image.part.06 from amzn-s3-demo-bucket
```

## ec2-migrate-manifest
<a name="ami-migrate-manifest"></a>

### Deskripsi
<a name="migrate-manifest-description"></a>

Memodifikasi AMI Linux yang didukung Amazon S3 (misalnya, sertifikat, kernel, dan disk RAM) sehingga mendukung Wilayah yang berbeda.

### Sintaksis
<a name="migrate-manifest-request"></a>

****ec2-migrate-manifest** -c *path* -k *path* -m *path* \$1(-a *access\$1key\$1id* -s *secret\$1access\$1key* --region *region*) \$1 (--no-mapping)\$1 [--ec2cert *ec2\$1cert\$1path*] [--kernel *kernel-id*] [--ramdisk *ramdisk\$1id*]** 

### Opsi
<a name="migrate-manifest-parameters"></a>

*jalur* `-c, --cert`  
File sertifikat kunci publik RSA yang dienkode PEM.  
Wajib: Ya

*jalur* `-k, --privatekey`  
Jalur menuju file kunci RSA yang dienkode PEM milik pengguna.  
Wajib: Ya

*jalur* `--manifest`  
Jalur ke file manifes.  
Wajib: Ya

*access\$1key\$1id* `-a, --access-key`  
ID kunci AWS akses.  
Wajib: Wajib jika menggunakan pemetaan otomatis.

*secret\$1access\$1key* `-s, --secret-key `  
Kunci akses AWS rahasia.  
Wajib: Wajib jika menggunakan pemetaan otomatis.

*wilayah* `--region`  
Wilayah untuk dicari di file pemetaan.  
Wajib: Wajib jika menggunakan pemetaan otomatis.

`--no-mapping`  
Menonaktifkan pemetaan otomatis kernel dan disk RAM.  
 Selama migrasi, Amazon EC2 mengganti disk kernel dan RAM dalam file manifes dengan kernel dan disk RAM yang dirancang untuk wilayah tujuan. Kecuali parameter `--no-mapping` diberikan, `ec2-migrate-bundle` dapat menggunakan operasi `DescribeRegions` dan `DescribeImages` untuk melakukan pemetaan otomatis.   
Wajib: Wajib jika Anda tidak menyediakan opsi `-a`, `-s`, dan `--region` yang digunakan untuk pemetaan otomatis.

*jalur* `--ec2cert`  
Jalur ke sertifikat kunci publik Amazon EC2 X.509 digunakan untuk mengenkripsi manifes gambar.  
Wilayah `us-gov-west-1` dan `cn-north-1` menggunakan sertifikat kunci publik non-default dan jalur ke sertifikat tersebut harus ditetapkan dengan opsi ini. Jalur ke sertifikat berbeda-beda tergantung metode instalasi alat AMI. Untuk Amazon Linux, sertifikat terletak di `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Jika Anda menginstal alat AMI dari file ZIP di [Siapkan alat Amazon EC2 AMI](set-up-ami-tools.md), sertifikat berada di `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Wajib: Hanya untuk Wilayah `us-gov-west-1` dan `cn-north-1`.

*kernel\$1id* `--kernel`  
ID kernel yang akan dipilih.  
Kami menyarankan Anda menggunakan PV-GRUB dibandingkan kernel dan disk RAM. Untuk informasi selengkapnya, lihat [Kernel yang disediakan pengguna](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) di *Panduan Pengguna Amazon Linux 2*.
Wajib: Tidak

*ramdisk\$1id* `--ramdisk`  
ID disk RAM yang akan dipilih.  
Kami menyarankan Anda menggunakan PV-GRUB dibandingkan kernel dan disk RAM. Untuk informasi selengkapnya, lihat [Kernel yang disediakan pengguna](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) di *Panduan Pengguna Amazon Linux 2*.
Wajib: Tidak

### Output
<a name="migrate-manifest-output"></a>

Pesan status yang menjelaskan tahap dan status proses pembuatan paketan.

### Contoh
<a name="migrate-manifest-response"></a>

Contoh ini menyalin AMI yang ditentukan dalam manifes `my-ami.manifest.xml` dari AS ke UE.

```
[ec2-user ~]$ ec2-migrate-manifest --manifest my-ami.manifest.xml --cert cert-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --privatekey pk-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --region eu-west-1 

Backing up manifest...
Successfully migrated my-ami.manifest.xml It is now suitable for use in eu-west-1.
```

## ec2-unbundle
<a name="ami-unbundle"></a>

### Deskripsi
<a name="unbundle-description"></a>

Membuat ulang bundel dari AMI Linux yang didukung Amazon S3.

### Sintaksis
<a name="unbundle-request"></a>

****ec2-unbundle** -k *path* -m *path* [-s *source\$1directory*] [-d *destination\$1directory*]** 

### Opsi
<a name="unbundle-parameters"></a>

*jalur* `-k, --privatekey`  
Jalur menuju file kunci RSA yang dienkode PEM.  
Wajib: Ya

*jalur* `-m, --manifest`  
Jalur ke file manifes.  
Wajib: Ya

*source\$1directory* `-s, --source`  
Direktori yang berisi paketan.  
Default: Direktori saat ini.  
Wajib: Tidak

*destination\$1directory* `-d, --destination`  
Direktori tempat membongkar paketan AMI. Direktori tujuan harus ada.   
Default: Direktori saat ini.  
Wajib: Tidak

### Contoh
<a name="unbundle-response"></a>

Contoh Linux dan UNIX ini membongkar paketan AMI yang ditentukan dalam file `image.manifest.xml`.

```
[ec2-user ~]$ mkdir unbundled
$ ec2-unbundle -m mybundle/image.manifest.xml -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -s mybundle -d unbundled
$ ls -l unbundled
total 1025008
-rw-r--r-- 1 root root 1048578048 Aug 25 23:46 image.img
```

### Output
<a name="unbundle-output"></a>

Pesan status yang menunjukkan berbagai tahap proses pembongkaran paketan ditampilkan.

## ec2-upload-bundle
<a name="ami-upload-bundle"></a>

### Deskripsi
<a name="upload-bundle-description"></a>

Mengunggah bundel untuk AMI Linux yang didukung Amazon S3 ke Amazon S3 dan menetapkan daftar kontrol akses (ACLs) yang sesuai pada objek yang diunggah. Untuk informasi selengkapnya, lihat [Buat AMI yang didukung Amazon S3](creating-an-ami-instance-store.md).

**catatan**  
Untuk mengunggah objek ke bucket S3 untuk AMI Linux yang didukung Amazon S3, ACLs harus diaktifkan untuk bucket. Jika tidak, Amazon tidak EC2 akan dapat mengatur ACLs objek yang akan diunggah. Jika bucket tujuan Anda menggunakan setelan yang diberlakukan pemilik bucket untuk Kepemilikan Objek S3, ini tidak akan berfungsi karena ACLs dinonaktifkan. Untuk informasi selengkapnya, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html).

### Sintaksis
<a name="upload-bundle-request"></a>

****ec2-upload-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] -m *path* [--url *url*] [--region *region*] [--sigv *version*] [--acl *acl*] [-d *directory*] [--part *part*] [--retry] [--skipmanifest]** 

### Opsi
<a name="upload-bundle-parameters"></a>

*bucket* `-b, --bucket`  
Nama bucket Amazon S3 untuk menyimpan paketan, diikuti dengan awalan jalur opsional yang dibatasi ‘/’. Jika bucket tidak tersedia, bucket akan dibuat jika namanya tersedia. Selain itu, jika bucket tidak ada dan versi alat AMI adalah 1.5.18 atau yang lebih baru, perintah ini akan ACLs menetapkan bucket.  
Wajib: Ya

*access\$1key\$1id* `-a, --access-key`  
ID kunci AWS akses Anda.  
Wajib: Ya

*secret\$1access\$1key* `-s, --secret-key`  
Kunci akses AWS rahasia Anda.  
Wajib: Ya

*token* `-t, --delegation-token`  
Token delegasi untuk diteruskan ke AWS permintaan. Untuk informasi selengkapnya, lihat [Kredensyal keamanan sementara](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) di Panduan Pengguna *IAM*.  
Wajib: Hanya saat Anda menggunakan kredensial keamanan sementara.  
Default: Nilai dari variabel lingkungan `AWS_DELEGATION_TOKEN` (jika diatur).

*jalur* `-m, --manifest`  
Jalur ke file manifes. File manifes dibuat selama proses pembuatan paketan dan dapat ditemukan di direktori yang berisi paketan tersebut.  
Wajib: Ya

*url* `--url`  
Tidak lagi digunakan. Gunakan opsi `--region` sebagai gantinya kecuali jika bucket Anda dibatasi ke lokasi `EU` (dan bukan `eu-west-1`). Bendera `--location` adalah satu-satunya cara untuk menarget batasan lokasi tertentu.  
URL layanan titik akhir Amazon S3.  
Default: `https://s3.amazonaws.com/`  
Wajib: Tidak

*wilayah* `--region`  
Wilayah yang akan digunakan dalam tanda tangan permintaan untuk bucket S3 tujuan.  
+ Jika bucket tidak ada dan Anda tidak menentukan Wilayah, alat akan membuat bucket tanpa batasan lokasi (di `us-east-1`).
+ Jika bucket tidak ada dan Anda menentukan Wilayah, alat akan membuat bucket di Wilayah yang ditentukan.
+ Jika bucket tersedia dan Anda tidak menentukan Wilayah, alat ini akan menggunakan lokasi bucket.
+ Jika bucket tersedia dan Anda menentukan `us-east-1` sebagai Wilayah, alat ini akan menggunakan lokasi aktual bucket tanpa pesan kesalahan apa pun, setiap file yang cocok akan ditimpa.
+ Jika bucket tersedia dan Anda menetapkan Wilayah (selain `us-east-1`) yang tidak sesuai dengan lokasi aktual bucket, alat akan keluar dengan kesalahan.
Jika bucket Anda dibatasi ke lokasi `EU` (dan bukan `eu-west-1`), gunakan bendera `--location` sebagai gantinya. Bendera `--location` adalah satu-satunya cara untuk menarget batasan lokasi tertentu.  
Default: `us-east-1`  
Wajib: Wajib jika menggunakan tanda tangan versi 4

*versi* `--sigv`  
Versi tanda tangan yang digunakan ketika menandatangani permintaan.  
Nilai yang valid: `2` \$1 `4`  
Default: `4`  
Wajib: Tidak

*acl* `--acl`  
Kebijakan daftar kontrol akses dari gambar yang dipaketkan.  
Nilai yang valid: `public-read` \$1 `aws-exec-read`  
Default: `aws-exec-read`  
Wajib: Tidak

*direktori* `-d, --directory`  
Direktori yang berisi bagian AMI yang dipaketkan.  
Default: Direktori yang berisi file manifes (lihat opsi `-m`).  
Wajib: Tidak

*bagian* `--part`  
Mulai mengunggah bagian tertentu dan semua bagian berikutnya. Sebagai contoh, `--part 04`.  
Wajib: Tidak

`--retry`  
Otomatis mencoba ulang semua kesalahan Amazon S3, hingga lima kali per operasi.  
Wajib: Tidak

`--skipmanifest`  
Tidak mengunggah manifes.  
Wajib: Tidak

*lokasi* `--location`  
Tidak lagi digunakan. Gunakan opsi `--region` sebagai gantinya, kecuali jika bucket Anda dibatasi ke lokasi `EU` (dan bukan `eu-west-1`). Bendera `--location` adalah satu-satunya cara untuk menarget batasan lokasi tersebut.  
Batasan lokasi tujuan bucket Amazon S3. Jika bucket tersedia dan Anda menetapkan lokasi yang tidak sesuai dengan lokasi aktual bucket, alat akan keluar dengan kesalahan. Jika bucket tersedia dan Anda tidak menentukan lokasi, alat ini akan menggunakan lokasi bucket. Jika bucket tidak tersedia dan Anda menentukan lokasi, alat akan membuat bucket di lokasi yang ditentukan. Jika bucket tidak ada dan Anda tidak menentukan lokasi, alat akan membuat bucket tanpa batasan lokasi (di `us-east-1`).   
Default: Jika `--region` ditentukan, lokasi diatur ke Wilayah yang ditentukan. Jika `--region` tidak ditentukan, lokasi secara default menjadi `us-east-1`.  
Wajib: Tidak

### Output
<a name="upload-bundle-output"></a>

Amazon EC2 menampilkan pesan status yang menunjukkan tahapan dan status proses unggahan.

### Contoh
<a name="upload-bundle-response"></a>

Contoh ini mengunggah paketan yang ditentukan oleh manifes `image.manifest.xml`.

```
[ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key
Creating bucket...
Uploading bundled image parts to the S3 bucket amzn-s3-demo-bucket ...
Uploaded image.part.00
Uploaded image.part.01
Uploaded image.part.02
Uploaded image.part.03
Uploaded image.part.04
Uploaded image.part.05
Uploaded image.part.06
Uploaded image.part.07
Uploaded image.part.08
Uploaded image.part.09
Uploaded image.part.10
Uploaded image.part.11
Uploaded image.part.12
Uploaded image.part.13
Uploaded image.part.14
Uploading manifest ...
Uploaded manifest.
Bundle upload completed.
```

## Opsi umum untuk alat AMI
<a name="common-args-ami"></a>

Sebagian besar alat AMI menerima parameter opsional berikut.

`--help, -h`  
Menampilkan pesan bantuan.

`--version`  
Menampilkan versi dan pemberitahuan hak cipta.

`--manual`  
Menampilkan entri manual.

`--batch`  
Berjalan dalam mode batch, menahan perintah interaktif.

`--debug`  
Menampilkan informasi yang dapat berguna saat pemecahan masalah.

# Konversikan AMI yang didukung Amazon S3 Anda ke AMI yang didukung EBS
<a name="Using_ConvertingS3toEBS"></a>

Anda dapat mengonversi AMI Linux yang didukung Amazon S3 yang Anda miliki ke AMI Linux yang didukung Amazon EBS. 

**penting**  
Anda tidak dapat mengonversi AMI yang tidak Anda miliki.

**Untuk mengonversi AMI yang didukung Amazon S3 ke AMI yang didukung Amazon EBS**

1. Luncurkan instans Amazon Linux dari AMI yang didukung Amazon EBS. Untuk informasi selengkapnya, lihat [Luncurkan instans EC2 menggunakan wizard instans peluncuran di konsol](ec2-launch-instance-wizard.md). Instans Amazon Linux memiliki alat AWS CLI dan AMI yang sudah diinstal sebelumnya.

1. Unggah kunci pribadi X.509 yang Anda gunakan untuk menggabungkan AMI yang didukung Amazon S3 ke instans Anda. Kami menggunakan kunci ini untuk memastikan hanya Anda dan Amazon EC2 yang dapat mengakses AMI.

   1. Buat direktori sementara pada instans Anda untuk kunci privat X.509 sebagai berikut:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

   1. Salin kunci privat X.509 dari komputer Anda ke direktori `/tmp/cert` pada instans, menggunakan alat penyalin aman seperti [scp](linux-file-transfer-scp.md). *my-private-key*Parameter dalam perintah berikut adalah kunci pribadi yang Anda gunakan untuk terhubung ke instance Anda dengan SSH. Contoh:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      ```

1. Konfigurasikan variabel lingkungan Anda untuk menggunakan AWS CLI. Untuk informasi selengkapnya, lihat [Variabel lingkungan](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html).

   1. (Disarankan) Tetapkan variabel lingkungan untuk kunci AWS akses, kunci rahasia, dan token sesi Anda.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      [ec2-user ~]$ export AWS_SESSION_TOKEN=your_session_token
      ```

   1. Tetapkan variabel lingkungan untuk kunci AWS akses Anda, dan kunci rahasia.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      ```

1. Siapkan volume Amazon Elastic Block Store (Amazon EBS) untuk AMI baru Anda.

   1. Buat volume EBS kosong di Zona Ketersediaan yang sama dengan instans Anda menggunakan perintah [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html). Perhatikan ID volume di output perintah.
**penting**  
 Volume EBS ini harus berukuran sama atau lebih besar dari volume root penyimpanan instans awal.

      ```
      aws ec2 create-volume \
          --size 10 \
          --region us-west-2 \
          --availability-zone us-west-2b
      ```

   1. Lampirkan volume ke instans yang didukung Amazon EBS menggunakan perintah [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html).

      ```
      aws ec2 attach-volume \
          --volume-id vol-01234567890abcdef \
          --instance-id i-1234567890abcdef0 \
          --region us-west-2
      ```

1. Buat folder untuk paketan Anda.

   ```
   [ec2-user ~]$ mkdir /tmp/bundle
   ```

1. Unduh paketan untuk AMI berbasis penyimpanan instans Anda ke `/tmp/bundle` menggunakan perintah [ec2-download-bundle](ami-tools-commands.md#ami-download-bundle).

   ```
   [ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m image.manifest.xml -a $AWS_ACCESS_KEY_ID -s $AWS_SECRET_ACCESS_KEY --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d /tmp/bundle
   ```

1. Susun kembali file gambar dari paketan menggunakan perintah [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

   1. Ubah direktori ke folder paketan.

      ```
      [ec2-user ~]$ cd /tmp/bundle/
      ```

   1. Jalankan perintah [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

      ```
      [ec2-user bundle]$ ec2-unbundle -m image.manifest.xml --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem
      ```

1. Salin file dari gambar yang tidak dipaketkan ke volume EBS baru.

   ```
   [ec2-user bundle]$ sudo dd if=/tmp/bundle/image of=/dev/sdb bs=1M
   ```

1. Periksa volume apakah ada partisi baru yang tidak dipaketkan.

   ```
   [ec2-user bundle]$ sudo partprobe /dev/sdb1
   ```

1. Buat daftar perangkat blok untuk mencari nama perangkat yang akan dipasang.

   ```
   [ec2-user bundle]$ lsblk
   NAME         MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
   /dev/sda    202:0    0   8G  0 disk
   └─/dev/sda1 202:1    0   8G  0 part /
   /dev/sdb    202:80   0  10G  0 disk
   └─/dev/sdb1 202:81   0  10G  0 part
   ```

   Dalam contoh ini, partisi yang akan dipasang adalah `/dev/sdb1`, tetapi nama perangkat Anda mungkin akan berbeda. Jika volume Anda tidak dipartisi, perangkat yang akan dipasang akan serupa dengan `/dev/sdb` (tanpa digit di bagian akhir partisi perangkat).

1. Buat titik pemasangan untuk volume EBS yang baru dan pasang volume.

   ```
   [ec2-user bundle]$ sudo mkdir /mnt/ebs
   [ec2-user bundle]$ sudo mount /dev/sdb1 /mnt/ebs
   ```

1. Buka file `/etc/fstab` pada volume EBS dengan editor teks favorit Anda (seperti **vim** atau **nano**) dan hapus entri apa pun untuk volume penyimpanan instans (ephemeral). Karena volume EBS dipasang di `/mnt/ebs`, file `fstab` berada di `/mnt/ebs/etc/fstab`.

   ```
   [ec2-user bundle]$ sudo nano /mnt/ebs/etc/fstab
   #
   LABEL=/     /           ext4    defaults,noatime  1   1
   tmpfs       /dev/shm    tmpfs   defaults        0   0
   devpts      /dev/pts    devpts  gid=5,mode=620  0   0
   sysfs       /sys        sysfs   defaults        0   0
   proc        /proc       proc    defaults        0   0
   /dev/sdb        /media/ephemeral0       auto    defaults,comment=cloudconfig    0       2
   ```

   Dalam contoh ini, baris terakhir harus dihapus.

1. Lepas volume dan pisahkan dari instans.

   ```
   [ec2-user bundle]$ sudo umount /mnt/ebs
   [ec2-user bundle]$ aws ec2 detach-volume --volume-id vol-01234567890abcdef --region us-west-2
   ```

1. Buat AMI dari volume EBS baru sebagai berikut.

   1. Buat snapshot volume EBS yang baru.

      ```
      [ec2-user bundle]$ aws ec2 create-snapshot --region us-west-2 --description "your_snapshot_description" --volume-id vol-01234567890abcdef
      ```

   1. Periksa untuk memastikan kelengkapan snapshot Anda.

      ```
      [ec2-user bundle]$ aws ec2 describe-snapshots --region us-west-2 --snapshot-id snap-0abcdef1234567890
      ```

   1. Identifikasi arsitektur prosesor, tipe virtualisasi, dan gambar kernel (`aki`) yang digunakan pada AMI asli dengan perintah **describe-images**. Anda memerlukan ID AMI dari AMI asli yang didukung Amazon S3 untuk langkah ini.

      ```
      [ec2-user bundle]$ aws ec2 describe-images --region us-west-2 --image-id ami-0abcdef1234567890 --output text
      IMAGES	x86_64	amazon/amzn-ami-pv-2013.09.2.x86_64-s3	ami-8ef297be	amazon	available	public	machine	aki-fc8f11cc	instance-store	paravirtual	xen
      ```

      Dalam contoh ini, arsitekturnya adalah `x86_64` dan ID gambar kernel-nya adalah `aki-fc8f11cc`. Gunakan nilai-nilai ini di langkah berikut. Jika output perintah di atas juga mencantumkan ID `ari`, perhatikan juga hal tersebut.

   1. Daftarkan AMI baru Anda dengan ID snapshot volume EBS baru Anda dan nilai-nilai dari langkah sebelumnya. Jika output perintah sebelumnya mencantumkan ID `ari`, sertakan ID tersebut dalam perintah berikut ini dengan `--ramdisk-id ari_id`.

      ```
      [ec2-user bundle]$ aws ec2 register-image --region us-west-2 --name your_new_ami_name --block-device-mappings DeviceName=device-name,Ebs={SnapshotId=snap-0abcdef1234567890} --virtualization-type paravirtual --architecture x86_64 --kernel-id aki-fc8f11cc --root-device-name device-name
      ```

1. (Opsional) Setelah Anda menguji bahwa Anda dapat meluncurkan instans dari AMI baru, Anda dapat menghapus volume EBS yang Anda buat untuk prosedur ini.

   ```
   aws ec2 delete-volume --volume-id vol-01234567890abcdef
   ```

# Buat Amazon EC2 AMI menggunakan Windows Sysprep
<a name="ami-create-win-sysprep"></a>

Alat Microsoft System Preparation (Windows Sysprep) membuat versi umum dari sistem operasi, dengan konfigurasi sistem khusus instance dihapus sebelum menangkap gambar baru.

Kami menyarankan Anda menggunakan [EC2 Image](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html) Builder untuk mengotomatiskan pembuatan, pengelolaan, dan penyebaran gambar server yang disesuaikan, aman, up-to-date dan “emas” yang telah diinstal sebelumnya dan dikonfigurasi sebelumnya dengan perangkat lunak dan pengaturan.

Anda juga dapat menggunakan Windows Sysprep untuk membuat AMI standar menggunakan agen peluncuran Windows: Launch v2, Launch, dan EC2 Config. EC2 EC2

**penting**  
Jangan gunakan Windows Sysprep untuk membuat cadangan instance. Windows Sysprep menghapus informasi spesifik sistem; menghapus informasi ini mungkin memiliki konsekuensi yang tidak diinginkan untuk cadangan instance.

Untuk memecahkan masalah Windows Sysprep, lihat. [Memecahkan masalah Sysprep dengan instans Windows Amazon EC2](sysprep-troubleshoot.md)

**Topics**
+ [Fase Windows Sysprep](#sysprep-phases)
+ [Sebelum Anda mulai](#sysprep-begin)
+ [Gunakan Windows Sysprep dengan Launch v2 EC2](sysprep-using-ec2launchv2.md)
+ [Gunakan Windows Sysprep dengan Peluncuran EC2](ec2launch-sysprep.md)
+ [Gunakan Windows Sysprep dengan Config EC2](sysprep-using.md)

## Fase Windows Sysprep
<a name="sysprep-phases"></a>

Windows Sysprep berjalan melalui fase-fase berikut:
+ **Generalisasi**: Alat Sysprep menghapus informasi dan konfigurasi khusus gambar. Misalnya, Windows Sysprep menghapus pengenal keamanan (SID), nama komputer, log peristiwa, dan driver tertentu, untuk beberapa nama. Setelah fase ini selesai, sistem operasi (OS) siap untuk membuat AMI.
**catatan**  
Ketika Anda menjalankan Windows Sysprep dengan agen peluncuran Windows, sistem mencegah driver dihapus karena diatur ke true `PersistAllDeviceInstalls` secara default.
+ **Spesialisasi**: Plug and Play memindai komputer dan menginstal driver untuk perangkat yang terdeteksi. Alat Sysprep menghasilkan persyaratan OS, seperti nama komputer dan SID. Anda juga dapat menjalankan perintah dalam fase ini.
+ **Out-of-Box Experience (OOBE)**: Sistem menjalankan versi singkat dari Windows Setup dan meminta Anda untuk memasukkan informasi seperti bahasa sistem, zona waktu, dan organisasi terdaftar. Ketika Anda menjalankan Windows Sysprep dengan agen peluncuran Windows, file jawaban mengotomatiskan fase ini.

## Sebelum Anda mulai
<a name="sysprep-begin"></a>
+ Sebelum melakukan Windows Sysprep, kami sarankan Anda menghapus semua akun pengguna lokal dan semua profil akun selain satu akun administrator di mana Windows Sysprep akan dijalankan. Jika Anda menjalankan Windows Sysprep dengan akun dan profil tambahan, perilaku tak terduga dapat terjadi, termasuk hilangnya data profil atau kegagalan untuk menyelesaikan Windows Sysprep.
+ Pelajari selengkapnya tentang Ikhtisar [Sysprep](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep--system-preparation--overview).
+ Pelajari [Dukungan Sysprep untuk](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep-support-for-server-roles) Peran Server.

# Buat AMI menggunakan Windows Sysprep dengan Launch v2 EC2
<a name="sysprep-using-ec2launchv2"></a>

Saat Anda membuat gambar dari instance dengan agen EC2 Launch v2 diinstal, EC2 Launch v2 melakukan tugas tertentu saat gambar disiapkan. Ini termasuk bekerja dengan Windows Sysprep. Untuk informasi selengkapnya, lihat [Fase Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Tindakan Windows Sysprep](#sysprep-actions-ec2launchv2)
+ [Pasca Sysprep](#sysprep-post-ec2launchv2)
+ [Jalankan Windows Sysprep dengan Launch v2 EC2](#sysprep-gui-procedure-ec2launchv2)

## Tindakan Windows Sysprep
<a name="sysprep-actions-ec2launchv2"></a>

Windows Sysprep dan EC2 Launch v2 melakukan tindakan berikut saat menyiapkan gambar.

1. Ketika Anda memilih **Shutdown dengan Sysprep** di kotak dialog **EC2Launch settings**, sistem menjalankan perintah. `ec2launch sysprep`

1. EC2Luncurkan v2 mengedit konten `unattend.xml` file dengan membaca nilai registri di`HKEY_USERS\.DEFAULT\Control Panel\International\LocaleName`. File ini terletak di direktori berikut: `C:\ProgramData\Amazon\EC2Launch\sysprep`.

1. Sistem menjalankan `BeforeSysprep.cmd`. Perintah ini membuat kunci registri sebagai berikut:

   **reg add "HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1Terminal Server" /v fDenyTSConnections /t REG\$1DWORD /d 1 /f**

   Kunci registri akan menonaktifkan koneksi RDP hingga diaktifkan kembali. Menonaktifkan koneksi RDP adalah langkah keamanan yang diperlukan karena, selama sesi boot pertama setelah Windows Sysprep berjalan, ada periode waktu singkat di mana RDP memungkinkan koneksi dan kata sandi Administrator kosong.

1. Layanan EC2 Launch v2 memanggil Windows Sysprep dengan menjalankan perintah berikut:

   **sysprep.exe /oobe /generalize /shutdown /unattend: "C:\$1ProgramData\$1Amazon\$1EC2Launch\$1sysprep\$1unattend.xml"**

### Fase Generalisasi
<a name="sysprep-generalize-ec2launchv2"></a>
+ EC2Launch v2 menghapus informasi dan konfigurasi khusus gambar, seperti nama komputer dan SID. Jika instans adalah anggota sebuah domain, instans akan dihapus dari domain tersebut. File jawaban `unattend.xml` mencakup pengaturan berikut yang memengaruhi fase ini: 
  + **PersistAllDeviceInstalls**: Pengaturan ini mencegah Pengaturan Windows menghapus dan mengonfigurasi ulang perangkat, yang mempercepat proses persiapan gambar karena Amazon AMIs memerlukan driver tertentu untuk dijalankan dan deteksi ulang driver tersebut akan memakan waktu.
  + **DoNotCleanUpNonPresentDevices**: Pengaturan ini menyimpan informasi Plug and Play untuk perangkat yang saat ini tidak ada.
+ Windows Sysprep mematikan OS saat bersiap untuk membuat AMI. Sistem meluncurkan instans baru atau memulai instans asal.

### Tahap Spesialisasi
<a name="sysprep-specialize-ec2launchv2"></a>

Sistem menghasilkan persyaratan spesifik OS, seperti nama komputer dan SID. Sistem juga melakukan tindakan berikut berdasarkan konfigurasi yang Anda tentukan dalam file jawaban `unattend.xml`.
+ **CopyProfile**: Windows Sysprep dapat dikonfigurasi untuk menghapus semua profil pengguna, termasuk profil Administrator bawaan. Pengaturan ini mempertahankan akun Administrator bawaan sehingga kustomisasi apa pun yang Anda buat pada akun tersebut dipindahkan ke gambar baru. Nilai bawaannya adalah `True`.

  **CopyProfile** mengganti profil default dengan profil administrator lokal yang ada. Semua akun yang Anda masuk setelah menjalankan Windows Sysprep menerima salinan profil itu dan isinya saat login pertama. 

  Jika Anda tidak memiliki kustomisasi profil pengguna tertentu yang ingin Anda tampilkan ke gambar baru tersebut, ubah pengaturan ini menjadi `False`. Windows Sysprep akan menghapus semua profil pengguna (ini menghemat waktu dan ruang disk).
+ **TimeZone**: Zona waktu diatur ke Coordinate Universal Time (UTC) secara default.
+ **Perintah sinkron dengan order 1**: Sistem menjalankan perintah berikut, yang mengaktifkan akun administrator dan menentukan persyaratan kata sandi:

  ```
  net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES
  ```
+ **Perintah sinkron dengan order 2**: Sistem mengacak kata sandi administrator. Langkah keamanan ini dirancang untuk mencegah instance agar tidak dapat diakses setelah Windows Sysprep selesai jika Anda tidak mengonfigurasi tugas. `setAdminAccount`

  Sistem menjalankan perintah berikut dari direktori agen peluncuran lokal Anda (`C:\Program Files\Amazon\EC2Launch\`).

  ```
  EC2Launch.exe internal randomize-password --username Administrator
  ```
+ Untuk mengaktifkan koneksi desktop jarak jauh, sistem menetapkan kunci `fDenyTSConnections` registri Terminal Server ke false.

### Fase OOBE
<a name="sysprep-oobe-ec2launchv2"></a>

1. Sistem menentukan konfigurasi berikut menggunakan file jawaban EC2 Launch v2:
   + `<InputLocale>en-US</InputLocale>`
   + `<SystemLocale>en-US</SystemLocale>`
   + `<UILanguage>en-US</UILanguage>`
   + `<UserLocale>en-US</UserLocale>`
   + `<HideEULAPage>true</HideEULAPage>`
   + `<HideWirelessSetupInOOBE>true</HideWirelessSetupInOOBE>`
   + `<ProtectYourPC>3</ProtectYourPC>`
   + `<BluetoothTaskbarIconEnabled>false</BluetoothTaskbarIconEnabled>`
   + `<TimeZone>UTC</TimeZone>`
   + `<RegisteredOrganization>Amazon.com</RegisteredOrganization>`
   + `<RegisteredOwner>EC2</RegisteredOwner>`
**catatan**  
Selama fase generalisasi dan spesialisasi, EC2 Launch v2 memantau status OS. Jika EC2 Launch v2 mendeteksi bahwa OS berada dalam fase Sysprep, maka ia menerbitkan pesan berikut ke log sistem:  
Windows sedang dikonfigurasi. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Sistem menjalankan EC2 Launch v2.

## Pasca Sysprep
<a name="sysprep-post-ec2launchv2"></a>

Setelah Windows Sysprep selesai, EC2 Launch v2 mengirimkan pesan berikut ke output konsol:

```
Windows sysprep configuration complete.
```

EC2Luncurkan v2 kemudian melakukan tindakan berikut:

1. Membaca konten file `agent-config.yml` dan menjalankan tugas-tugas yang dikonfigurasi. 

1. Menjalankan semua tugas dalam tahap `preReady`.

1. Setelah selesai, mengirim pesan `Windows is ready` ke log sistem instans.

1. Menjalankan semua tugas dalam tahap `PostReady`.

Untuk informasi selengkapnya tentang EC2 Launch v2, lihat[Gunakan agen EC2launch v2 untuk melakukan tugas selama peluncuran instans Windows EC2](ec2launch-v2.md).

## Jalankan Windows Sysprep dengan Launch v2 EC2
<a name="sysprep-gui-procedure-ec2launchv2"></a>

Gunakan prosedur berikut untuk membuat AMI standar menggunakan Windows Sysprep dengan Launch v2. EC2

1. Di konsol Amazon EC2, cari AMI yang ingin Anda duplikat.

1. Jalankan dan hubungkan ke instans Windows Anda.

1. Sesuaikan pengaturan

   1. Dari menu **Start** Windows, cari dan pilih **pengaturan Amazon EC2 Launch**. Untuk informasi selengkapnya tentang opsi dan pengaturan di kotak dialog **Pengaturan EC2 Peluncuran** Amazon, lihat[Konfigurasikan pengaturan EC2 Launch v2 untuk instance Windows](ec2launch-v2-settings.md).

   1. Jika Anda telah membuat perubahan, pilih **Simpan** sebelum Anda mematikan.

1. **Pilih **Shutdown dengan Sysprep atau Shutdown tanpa Sysprep**.**

**Ketika Anda diminta untuk mengonfirmasi bahwa Anda ingin menjalankan Windows Sysprep dan mematikan instance, klik Ya.** EC2Luncurkan v2 menjalankan Windows Sysprep. Selanjutnya, Anda keluar dari instans, dan instans tersebut padam. Jika Anda memeriksa halaman **Instans** di konsol Amazon EC2, status instan berubah dari `Running` ke `Stopping`, lalu ke `Stopped`. Ketika itu, aman untuk membuat AMI dari instans ini.

Anda dapat secara manual memanggil alat Windows Sysprep dari baris perintah menggunakan perintah berikut:

```
"%programfiles%\amazon\ec2launch\ec2launch.exe" sysprep --shutdown=true
```

# Buat AMI menggunakan Windows Sysprep dengan Launch EC2
<a name="ec2launch-sysprep"></a>

Saat Anda membuat gambar dari instance dengan agen EC2 Peluncuran diinstal, EC2 Launch melakukan tugas tertentu saat gambar disiapkan. Ini termasuk bekerja dengan Windows Sysprep. Untuk informasi selengkapnya, lihat [Fase Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

EC2Launch menawarkan file jawaban default dan file batch untuk Windows Sysprep yang mengotomatiskan dan mengamankan proses persiapan gambar pada AMI Anda. Memodifikasi file ini bersifat opsional. File ini terletak di direktori berikut secara default: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

**penting**  
Jangan gunakan Windows Sysprep untuk membuat cadangan instance. Windows Sysprep menghapus informasi spesifik sistem. Jika Anda menghapus informasi ini, mungkin ada konsekuensi yang tidak diinginkan untuk pencadangan instans.

**Topics**
+ [EC2Luncurkan jawaban dan file batch untuk Windows Sysprep](#ec2launch-sysprep-answer-batch)
+ [Jalankan Windows Sysprep dengan Launch EC2](#ec2launch-sysprep-running)
+ [Perbarui metadata/KMS rute untuk Server 2016 dan yang lebih baru saat meluncurkan AMI khusus](#update-metadata-KMS)

## EC2Luncurkan jawaban dan file batch untuk Windows Sysprep
<a name="ec2launch-sysprep-answer-batch"></a>

File jawaban EC2 Launch dan file batch untuk Windows Sysprep meliputi yang berikut:

`Unattend.xml`  
Ini adalah file jawaban default. Jika Anda menjalankan `SysprepInstance.ps1` atau memilih **ShutdownWithSysprep** dalam antarmuka pengguna, sistem membaca pengaturan dari file ini.

`BeforeSysprep.cmd`  
Sesuaikan file batch ini untuk menjalankan perintah sebelum EC2 Launch menjalankan Windows Sysprep.

`SysprepSpecialize.cmd`  
Sesuaikan file batch ini untuk menjalankan perintah selama fase spesialisasi Windows Sysprep.

## Jalankan Windows Sysprep dengan Launch EC2
<a name="ec2launch-sysprep-running"></a>

Pada instalasi penuh Windows Server 2016 dan yang lebih baru (dengan pengalaman desktop), Anda dapat menjalankan Windows Sysprep dengan EC2 Launch secara manual atau dengan menggunakan aplikasi **EC2** Launch Settings.

**Untuk menjalankan Windows Sysprep menggunakan aplikasi Launch Settings EC2**

1. Di konsol Amazon EC2, cari atau buat AMI Windows Server 2016 atau yang lebih baru.

1. Luncurkan instans Windows dari AMI.

1. Sambungkan ke instans Windows Anda dan kustomisasikan.

1. Cari dan jalankan aplikasi **EC2LaunchSettings**. Aplikasi ini terletak di direktori berikut secara default: `C:\ProgramData\Amazon\EC2-Windows\Launch\Settings`.  
![\[Aplikasi Pengaturan EC2 Launch\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ec2launch-sysprep.png)

1. Pilih atau hapus opsi sesuai kebutuhan. Pengaturan ini disimpan dalam file `LaunchConfig.json` Anda.

1. Untuk **Kata Sandi Administrator**, lakukan salah satu hal berikut:
   + Pilih **Acak**. EC2Peluncuran menghasilkan kata sandi dan mengenkripsi menggunakan kunci pengguna. Sistem akan menonaktifkan pengaturan ini setelah instans dijalankan sehingga kata sandi akan tetap ada meskipun instans di-boot ulang atau dihentikan dan dimulai.
   + Pilih **Tentukan** dan ketik kata sandi yang memenuhi persyaratan sistem. Kata sandi disimpan dalam teks `LaunchConfig.json` yang jelas dan dihapus setelah Windows Sysprep menetapkan kata sandi administrator. Jika Anda mematikan sekarang, kata sandi segera diatur. EC2Luncurkan mengenkripsi kata sandi menggunakan kunci pengguna.
   + Pilih **DoNothing** dan tentukan kata sandi dalam file `unattend.xml`. Jika Anda tidak menentukan kata sandi di `unattend.xml`, akun administrator akan dinonaktifkan.

1. Pilih **Matikan dengan Sysprep**.

**Untuk menjalankan Windows Sysprep secara manual menggunakan Launch EC2**

1. Di konsol Amazon EC2, cari atau buat AMI edisi Datacenter Windows Server 2016 atau lebih baru yang ingin Anda duplikasi.

1. Luncurkan dan sambungkan ke instans Windows Anda.

1. Kustomisasikan instans.

1. Tentukan pengaturan di file `LaunchConfig.json`. File ini terletak di direktori `C:\ProgramData\Amazon\EC2-Windows\Launch\Config` secara default.

   Untuk `adminPasswordType`, tentukan satu dari nilai-nilai berikut:  
`Random`  
EC2Peluncuran menghasilkan kata sandi dan mengenkripsi menggunakan kunci pengguna. Sistem akan menonaktifkan pengaturan ini setelah instans dijalankan sehingga kata sandi ini akan tetap ada jika instans tersebut di-boot ulang atau dihentikan dan dimulai.  
`Specify`  
EC2Peluncuran menggunakan kata sandi yang Anda tentukan`adminPassword`. Jika kata sandi tidak memenuhi persyaratan sistem, EC2 Lauch menghasilkan kata sandi acak sebagai gantinya. Kata sandi disimpan dalam teks `LaunchConfig.json` yang jelas dan dihapus setelah Windows Sysprep menetapkan kata sandi administrator. EC2Luncurkan mengenkripsi kata sandi menggunakan kunci pengguna.  
`DoNothing`  
EC2Peluncuran menggunakan kata sandi yang Anda tentukan dalam `unattend.xml` file. Jika Anda tidak menentukan kata sandi di `unattend.xml`, akun administrator akan dinonaktifkan.

1. (Opsional) Tentukan pengaturan di `unattend.xml` dan file konfigurasi lainnya. Jika berencana mengatur instalasi, Anda tidak perlu mengubah file-file ini. File ini terletak di direktori berikut secara default: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

1. Di Windows PowerShell, jalankan`./InitializeInstance.ps1 -Schedule`. Skrip ini terletak di direktori berikut secara default: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. Skrip ini menjadwalkan instans untuk diinisialisasi saat boot berikutnya. Anda harus menjalankan skrip ini sebelum menjalankan skrip `SysprepInstance.ps1` dalam langkah berikutnya.

1. Di Windows PowerShell, jalankan`./SysprepInstance.ps1`. Skrip ini terletak di direktori berikut secara default: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. 

Anda keluar dari instans dan instans akan dimatikan. Jika Anda memeriksa halaman **Instans** di konsol Amazon EC2, status instan berubah dari `Running` ke `Stopping`, lalu ke `Stopped`. Saat itu, aman untuk membuat AMI dari instans ini.

## Perbarui metadata/KMS rute untuk Server 2016 dan yang lebih baru saat meluncurkan AMI khusus
<a name="update-metadata-KMS"></a>

Untuk memperbarui metadata/KMS rute untuk Server 2016 dan yang lebih baru saat meluncurkan AMI kustom, lakukan salah satu hal berikut:
+ Jalankan EC2 LaunchSettings GUI (C:\$1\$1 ProgramData Amazon\$1 EC2-Windows\$1 Launch\$1 Settings\$1 Ec2 LaunchSettings .exe) dan pilih opsi untuk mematikan dengan Windows Sysprep.
+ Jalankan EC2 LaunchSettings dan matikan tanpa Windows Sysprep sebelum membuat AMI. Ini akan mengatur tugas inisialisasi EC2 Launch untuk berjalan pada boot berikutnya, yang akan mengatur rute berdasarkan subnet untuk instans.
+ Menjadwalkan ulang secara manual tugas inisialisasi EC2 Launch sebelum membuat AMI dari [PowerShell](ec2launch-config.md#ec2launch-inittasks). 
**penting**  
Perhatikan perilaku reset kata sandi default sebelum menjadwalkan ulang tugas.
+ Untuk memperbarui rute pada instans yang mengalami aktivasi atau komunikasi Windows dengan kegagalan metadata instans, lihat [“Tidak dapat mengaktivasi Windows”](common-messages.md#activate-windows).

# Buat AMI menggunakan Windows Sysprep dengan Config EC2
<a name="sysprep-using"></a>

Saat Anda membuat gambar dari instance dengan layanan EC2 Config diinstal, EC2 Config melakukan tugas tertentu saat gambar disiapkan. Ini termasuk bekerja dengan Windows Sysprep. Untuk informasi selengkapnya, lihat [Fase Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Tindakan Windows Sysprep](#sysprep-actions)
+ [Pasca Sysprep](#sysprep-post)
+ [Jalankan Windows Sysprep dengan layanan Config EC2](#sysprep-gui-procedure)

## Tindakan Windows Sysprep
<a name="sysprep-actions"></a>

Windows Sysprep dan layanan EC2 Config melakukan tindakan berikut saat menyiapkan gambar.

1. Saat Anda memilih **Matikan dengan Sysprep** di kotak dialog **Properti Layanan EC2**, sistem menjalankan perintah **ec2config.exe –sysprep**.

1. Layanan EC2 Config membaca konten file. `BundleConfig.xml` Secara default, file terletak dalam direktori berikut: `C:\Program Files\Amazon\Ec2ConfigService\Settings`.

    File `BundleConfig.xml` mencakup pengaturan berikut. Anda dapat mengubah pengaturan ini:
   + **AutoSysprep**: Menunjukkan apakah akan menggunakan Windows Sysprep secara otomatis. Anda tidak perlu mengubah nilai ini jika Anda menjalankan Windows Sysprep dari kotak dialog Properti Layanan EC2. Nilai default-nya adalah `No`.
   + **Set RDPCertificate**: Menetapkan sertifikat yang ditandatangani sendiri untuk server Remote Desktop. Ini memungkinkan Anda menggunakan Remote Desktop Protocol (RDP) secara aman untuk tersambung ke instans. Ubah nilai ke `Yes` jika instans baru harus menggunakan sertifikat. Pengaturan ini tidak digunakan dengan instance Windows Server 2012 karena sistem operasi ini dapat menghasilkan sertifikat mereka sendiri. Nilai default-nya adalah `No`.
   + **SetPasswordAfterSysprep**: Menetapkan kata sandi acak pada instance yang baru diluncurkan, mengenkripsi dengan kunci peluncuran pengguna, dan mengeluarkan kata sandi terenkripsi ke konsol. Ubah nilai ke `No` jika instans baru tidak boleh diatur ke kata sandi terenkripsi acak. Nilai default-nya adalah `Yes`.
   +  **PreSysprepRunCmd**: Lokasi perintah untuk dijalankan. Skrip ini terletak di direktori berikut secara default: `C:\Program Files\Amazon\Ec2ConfigService\Scripts\BeforeSysprep.cmd`

1. Sistem menjalankan `BeforeSysprep.cmd`. Perintah ini membuat kunci registri sebagai berikut:

   ```
   reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
   ```

   Kunci registri akan menonaktifkan koneksi RDP hingga diaktifkan kembali. Menonaktifkan koneksi RDP adalah langkah keamanan yang diperlukan karena, selama sesi boot pertama setelah Windows Sysprep berjalan, ada periode waktu singkat di mana RDP memungkinkan koneksi dan kata sandi Administrator kosong.

1. Layanan EC2 Config memanggil Windows Sysprep dengan menjalankan perintah berikut:

   ```
   sysprep.exe /unattend: "C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml" /oobe /generalize /shutdown
   ```

### Fase Generalisasi
<a name="sysprep-generalize"></a>
+ Alat ini menghapus informasi dan konfigurasi spesifik gambar, seperti nama komputer dan SID. Jika instans adalah anggota sebuah domain, instans akan dihapus dari domain tersebut. File jawaban `sysprep2008.xml` mencakup pengaturan berikut yang memengaruhi fase ini: 
  + **PersistAllDeviceInstalls**: Pengaturan ini mencegah Pengaturan Windows menghapus dan mengonfigurasi ulang perangkat, yang mempercepat proses persiapan gambar karena Amazon AMIs memerlukan driver tertentu untuk dijalankan dan deteksi ulang driver tersebut akan memakan waktu.
  + **DoNotCleanUpNonPresentDevices**: Pengaturan ini menyimpan informasi Plug and Play untuk perangkat yang saat ini tidak ada.
+ Windows Sysprep mematikan OS saat bersiap untuk membuat AMI. Sistem meluncurkan instans baru atau memulai instans asal.

### Tahap Spesialisasi
<a name="sysprep-specialize"></a>

Sistem menghasilkan persyaratan spesifik OS, seperti nama komputer dan SID. Sistem juga melakukan tindakan berikut ini berdasarkan konfigurasi yang Anda tentukan dalam file jawaban sysprep2008.xml.
+ **CopyProfile**: Windows Sysprep dapat dikonfigurasi untuk menghapus semua profil pengguna, termasuk profil Administrator bawaan. Pengaturan ini mempertahankan akun Administrator bawaan sehingga kustomisasi apa pun yang Anda buat pada akun tersebut dipindahkan ke gambar baru. Nilai default-nya adalah True.

  **CopyProfile** mengganti profil default dengan profil administrator lokal yang ada. Semua akun yang masuk setelah menjalankan Windows Sysprep akan menerima salinan profil itu dan isinya pada login pertama. 

  Apabila Anda tidak memiliki kustomisasi profil pengguna tertentu yang ingin Anda tampilkan ke gambar baru tersebut, ubah pengaturan ini menjadi False. Windows Sysprep akan menghapus semua profil pengguna; ini menghemat waktu dan ruang disk. 
+ **TimeZone**: Zona waktu diatur ke Coordinate Universal Time (UTC) secara default.
+ **Perintah sinkron dengan order 1**: Sistem menjalankan perintah berikut, yang mengaktifkan akun administrator dan menentukan persyaratan kata sandi.

  **net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES**
+ **Perintah sinkron dengan order 2**: Sistem mengacak kata sandi administrator. Langkah keamanan ini dirancang untuk mencegah instance agar tidak dapat diakses setelah Windows Sysprep selesai jika Anda tidak mengaktifkan pengaturan ec2setpassword.

  C:\$1Program Files\$1 Amazon\$1 Ec2ConfigService\$1 ScramblePassword .exe” -u Administrator
+ **Perintah sinkron dengan order 3**: Sistem menjalankan perintah berikut:

  C:\$1Program File\$1 Amazon\$1 Ec2\$1 SkripConfigService\$1 .cmd SysprepSpecializePhase

   Perintah ini menambahkan kunci registri berikut ini, yang mengaktifkan ulang RDP:

  reg tambahkan “HKEY\$1LOCAL\$1MACHINE\$1 SYSTEM\$1\$1 ControlCurrentControlSet\$1 Terminal Server” /v fDeny/t REG\$1DWORD /d 0 /f TSConnections 

### Fase OOBE
<a name="sysprep-oobe"></a>

1. Menggunakan file jawaban layanan EC2 Config, sistem menentukan konfigurasi berikut:
   + < InputLocale InputLocale >en-kami</ >
   + < SystemLocale SystemLocale >en-kami</ >
   + < UILanguage UILanguage >en-kami</ >
   + < UserLocale UserLocale >en-kami</ >
   + <Sembunyikan EULAPage >Benar</Sembunyikan > EULAPage
   + < HideWirelessSetupIn OOBE>BENAR</ HideWirelessSetupIn OOBE>
   + < NetworkLocation NetworkLocation >Lainnya</ >
   + < ProtectYour PC> 3 </ PC> ProtectYour
   + < BluetoothTaskbarIconEnabled BluetoothTaskbarIconEnabled >salah</ >
   + < TimeZone TimeZone >UTC</ >
   + < RegisteredOrganization RegisteredOrganization >Amazon.com</ >
   + < RegisteredOwner RegisteredOwner >Amazon</ >
**catatan**  
Selama fase generalisasi dan spesialisasi, layanan EC2 Config memantau status OS. Jika EC2 Config mendeteksi bahwa OS berada dalam fase Sysprep, maka ia menerbitkan pesan berikut ke log sistem:  
EC2ConfigMonitorState: 0 Windows sedang dikonfigurasi. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Setelah fase OOBE selesai, sistem menjalankan `SetupComplete.cmd` dari lokasi berikut: `C:\Windows\Setup\Scripts\SetupComplete.cmd`. Di Amazon publik AMIs sebelum April 2015 file ini kosong dan tidak menjalankan apa pun pada gambar. Di depan umum AMIs tertanggal setelah April 2015, file tersebut mencakup nilai berikut:**call "C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1Scripts\$1PostSysprep.cmd"**.

1. Sistem menjalankan `PostSysprep.cmd`, yang melakukan operasi berikut:
   + Mengatur kata sandi Administrator lokal agar tidak kedaluwarsa. Jika kata sandi kedaluwarsa, Administrator mungkin tidak bisa masuk.
   + Menetapkan nama MSSQLServer mesin (jika diinstal) sehingga nama akan sinkron dengan AMI.

## Pasca Sysprep
<a name="sysprep-post"></a>

Setelah Windows Sysprep selesai, layanan EC2 Config mengirimkan pesan berikut ke output konsol:

```
Windows sysprep configuration complete.
			Message: Sysprep Start
			Message: Sysprep End
```

EC2Config kemudian melakukan tindakan berikut:

1. Membaca konten file config.xml dan mencantumkan semua plug-in yang diaktifkan. 

1. Menjalankan semua plug-in “Sebelum Windows siap” secara bersamaan.
   + Ec2 SetPassword
   + Ec2 SetComputerName
   + Ec2 InitializeDrives
   + Ec2 EventLog
   + Ec2ConfigureRDP
   + Keluaran Ec2 RDPCert
   + Ec2 SetDriveLetter
   + Ec2 WindowsActivate
   + Ec2 DynamicBootVolumeSize

1. Setelah selesai, mengirimkan pesan “Windows siap” ke log sistem instans.

1. Menjalankan semua plug-in “Setelah Windows siap” secara bersamaan.
   +  CloudWatch Log Amazon 
   + UserData
   + AWS Systems Manager (Systems Manager) 

Untuk informasi selengkapnya tentang plug-in Windows, lihat [Gunakan layanan EC2config untuk melakukan tugas selama peluncuran instans sistem operasi Windows lama EC2](ec2config-service.md).

## Jalankan Windows Sysprep dengan layanan Config EC2
<a name="sysprep-gui-procedure"></a>

Gunakan prosedur berikut untuk membuat AMI standar menggunakan Windows Sysprep dan layanan Config. EC2

1. Di konsol Amazon EC2, cari atau [buat](creating-an-ami-ebs.md) AMI yang ingin Anda duplikasi.

1. Luncurkan dan sambungkan ke instans Windows Anda.

1. Kustomisasikan.

1. Tentukan pengaturan konfigurasi dalam file jawaban layanan EC2 Config:

   `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`

1. Dari menu **Mulai** Windows, pilih **Semua Program**, lalu pilih **Pengaturan EC2ConfigService**. 

1. Pilih tab **Gambar** di kotak dialog **Properti Layanan Ec2**. Untuk informasi selengkapnya tentang opsi dan pengaturan di kotak dialog Properti Layanan Ec2, lihat [Properti Layanan Ec2](ec2config-service.md).

1. **Pilih opsi untuk kata sandi Administrator, lalu pilih **Shutdown dengan Sysprep atau Shutdown tanpa Sysprep**.** EC2Config mengedit file pengaturan berdasarkan opsi kata sandi yang Anda pilih.
   + **Acak**: EC2 Config menghasilkan kata sandi, mengenkripsi dengan kunci pengguna, dan menampilkan kata sandi terenkripsi ke konsol. Kami menonaktifkan pengaturan ini setelah peluncuran pertama sehingga kata sandi ini akan tetap ada jika instans tersebut di-boot ulang atau dihentikan dan dimulai.
   + **Tentukan**: Kata sandi disimpan dalam file jawaban Windows Sysprep dalam bentuk yang tidak terenkripsi (teks yang jelas). Ketika Windows Sysprep berjalan berikutnya, ia menetapkan kata sandi Administrator. Jika Anda mematikan sekarang, kata sandi akan segera ditetapkan. Saat layanan dimulai lagi, kata sandi Administrator dihapus. Penting untuk mengingat kata sandi ini karena Anda tidak dapat mengambilnya nanti.
   + **Tetap Ada**: Kata sandi yang ada untuk akun Administrator tidak berubah saat Windows Sysprep dijalankan atau Config EC2 dimulai ulang. Penting untuk mengingat kata sandi ini karena Anda tidak dapat mengambilnya nanti.

1. Pilih **OK**.

**Ketika Anda diminta untuk mengonfirmasi bahwa Anda ingin menjalankan Windows Sysprep dan mematikan instance, klik Ya.** Anda akan melihat bahwa EC2 Config menjalankan Windows Sysprep. Selanjutnya, Anda keluar dari instans, dan instansnya dimatikan. Jika Anda memeriksa halaman **Instans** di konsol Amazon EC2, status instan berubah dari `Running` ke `Stopping`, lalu ke `Stopped`. Ketika itu, aman untuk membuat AMI dari instans ini.

Anda dapat secara manual memanggil alat Windows Sysprep dari baris perintah menggunakan perintah berikut:

```
"%programfiles%\amazon\ec2configservice\"ec2config.exe -sysprep"" 
```

**catatan**  
Tanda kutip ganda dalam perintah tidak diperlukan jika shell CMD Anda sudah ada di direktori C:\$1Program Files\$1 Amazon\$1 EC2ConfigService\$1.

Namun, Anda harus sangat berhati-hati agar opsi file XML yang ditentukan dalam folder `Ec2ConfigService\Settings` sudah benar; jika tidak, Anda mungkin tidak dapat terhubung ke instans. Untuk informasi selengkapnya tentang file pengaturan, lihat [EC2File pengaturan Config](ec2config-service.md#UsingConfigXML_WinAMI). Untuk contoh mengkonfigurasi dan kemudian menjalankan Windows Sysprep dari baris perintah, lihat. `Ec2ConfigService\Scripts\InstallUpdates.ps1`

# Salin Amazon EC2 AMI
<a name="CopyingAMIs"></a>

Jika Anda memerlukan konfigurasi instans Amazon EC2 yang konsisten di beberapa Wilayah, Anda dapat menggunakan satu Amazon Machine Image (AMI) sebagai template untuk meluncurkan semua instans. Namun, AMIs adalah sumber daya khusus Wilayah—untuk meluncurkan instance secara spesifik, AMI harus berada di Wilayah Wilayah AWS tersebut. Oleh karena itu, untuk menggunakan AMI yang sama di beberapa Wilayah, Anda harus menyalinnya dari Wilayah sumber ke setiap Wilayah target.

Metode yang Anda gunakan untuk menyalin AMI bergantung pada apakah Anda menyalin di seluruh Wilayah *dalam [partisi yang sama atau di partisi](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition)* *yang berbeda*:
+ **Penyalinan Lintas Wilayah** — Salin AMIs di seluruh Wilayah *dalam partisi yang sama*, misalnya, di seluruh Wilayah dalam partisi komersial. Metode penyalinan ini dijelaskan dalam topik ini.
+ **Penyalinan partisi silang** — Salin AMIs *dari satu partisi ke partisi lain*, misalnya, dari partisi komersial ke partisi. AWS GovCloud (US) Untuk informasi tentang metode penyalinan ini, lihat[Menyimpan dan memulihkan AMIDiizinkan AMIs](ami-store-restore.md).
+ **Penyalinan lintas akun** — Buat salinan AMI yang Akun AWS telah [dibagikan orang lain dengan](sharingamis-explicit.md) Anda. Akun AWS Metode penyalinan ini dijelaskan dalam topik ini.

Waktu yang dibutuhkan untuk menyelesaikan operasi penyalinan AMI lintas wilayah dan lintas akun adalah upaya terbaik. Jika Anda memerlukan kontrol atas waktu penyelesaian, Anda dapat menentukan jendela penyelesaian mulai dari 15 menit hingga 48 jam, memastikan AMI Anda disalin dalam jangka waktu yang diperlukan. Biaya tambahan berlaku untuk operasi penyalinan AMI berbasis waktu. Untuk informasi selengkapnya, lihat [Salinan berbasis waktu](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) di *Panduan Pengguna Amazon EBS*.

**Topics**
+ [Pertimbangan-pertimbangan](#copy-ami-considerations)
+ [Biaya](#copy-ami-costs)
+ [Berikan izin untuk menyalin Amazon EC2 AMIs](copy-ami-permissions.md)
+ [Menyalin AMI](#ami-copy-steps)
+ [Menghentikan operasi penyalinan AMI yang tertunda](#ami-copy-stop)
+ [Cara kerja salinan Amazon EC2 AMI](how-ami-copy-works.md)

## Pertimbangan-pertimbangan
<a name="copy-ami-considerations"></a>
+ **Izin untuk menyalin AMIs** — Anda dapat menggunakan kebijakan IAM untuk memberikan atau menolak izin pengguna untuk menyalin AMIs. Mulai 28 Oktober 2024, Anda dapat menentukan izin tingkat sumber daya untuk tindakan `CopyImage` di sumber AMI. Izin tingkat sumber daya untuk AMI baru tersedia seperti sebelumnya.
+ Izin **peluncuran dan izin bucket Amazon S3** AWS — tidak menyalin izin peluncuran atau izin bucket Amazon S3 dari sumber AMI ke AMI baru. Setelah operasi penyalinan selesai, Anda dapat menerapkan izin peluncuran dan izin bucket Amazon S3 ke AMI yang baru.
+ **Tag** — Anda hanya dapat menyalin tag AMI yang ditentukan pengguna yang Anda lampirkan ke sumber AMI. Tag sistem (diawali dengan `aws:`) dan tag yang ditentukan pengguna yang dilampirkan oleh Akun AWS lain tidak akan disalin. Saat menyalin AMI, Anda dapat melampirkan tag baru ke AMI baru dan snapshot dukungannya.
+ **Kuota untuk salinan AMI berbasis waktu** — Setelah Anda mencapai *kuota throughput salinan snapshot kumulatif, permintaan salinan AMI berbasis waktu berikutnya gagal*. Untuk informasi selengkapnya, lihat [Kuota untuk salinan berbasis waktu](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-quota) di Panduan Pengguna *Amazon EBS*.
+ **Salinan tujuan sumber yang didukung** — Lokasi AMI sumber menentukan apakah Anda dapat menyalinnya dan tujuan yang diizinkan untuk AMI baru:
  + Jika sumber AMI berada di Wilayah, Anda dapat menyalinnya di dalam Wilayah tersebut, ke Wilayah lain, ke Pos Terdepan yang terkait dengan Wilayah tersebut, atau ke Zona Lokal di Wilayah tersebut.
  + Jika AMI sumber berada di Zona Lokal, Anda dapat menyalinnya di dalam Zona Lokal tersebut, ke Wilayah induk Zona Lokal tersebut, atau ke Local Zone tertentu lainnya dengan Wilayah induk yang sama.
  + Jika sumber AMI ada di Outpost, Anda tidak dapat menyalinnya.
+ **Parameter CLI untuk sumber dan tujuan** — Saat menggunakan CLI, parameter berikut didukung untuk menentukan lokasi sumber AMI yang akan disalin dan tujuan AMI baru. Perhatikan bahwa operasi penyalinan harus dimulai di Wilayah tujuan; jika Anda menghilangkan `--region` parameter, tujuan mengasumsikan Wilayah default yang dikonfigurasi dalam pengaturan Anda. AWS CLI     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/CopyingAMIs.html)

## Biaya
<a name="copy-ami-costs"></a>

Tidak ada biaya untuk menyalin AMI ketika tidak ada waktu penyelesaian yang ditentukan. Namun, biaya tambahan berlaku untuk operasi penyalinan AMI berbasis waktu. Untuk informasi selengkapnya, lihat [Salinan berbasis waktu](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-pricing) di *Panduan Pengguna Amazon EBS*.

Tarif penyimpanan dan transfer data standar berlaku. Jika Anda menyalin AMI yang didukung oleh EBS, Anda akan dikenai biaya untuk penyimpanan snapshot EBS tambahan.

# Berikan izin untuk menyalin Amazon EC2 AMIs
<a name="copy-ami-permissions"></a>

Untuk menyalin AMI yang didukung EBS atau yang didukung Amazon S3, Anda memerlukan izin IAM berikut:
+ `ec2:CopyImage`— Untuk menyalin AMI. Untuk yang didukung EBS AMIs, itu juga memberikan izin untuk menyalin snapshot dukungan AMI.
+ `ec2:CreateTags`— Untuk menandai target AMI. Untuk yang didukung EBSAMIs, itu juga memberikan izin untuk menandai snapshot dukungan AMI target.

Jika Anda menyalin AMI yang didukung penyimpanan instans, Anda memerlukan izin IAM tambahan *berikut:*
+ `s3:CreateBucket`— Untuk membuat bucket S3 di Wilayah target untuk AMI baru
+ `s3:PutBucketOwnershipControls`— ACLs Untuk mengaktifkan bucket S3 yang baru dibuat sehingga objek dapat ditulis dengan ACL `aws-exec-read` [kalengan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#canned-acl)
+ `s3:GetBucketAcl`— Untuk membaca ember sumber ACLs 
+ `s3:ListAllMyBuckets`— Untuk menemukan bucket S3 yang ada AMIs di Wilayah target
+ `s3:GetObject`— Untuk membaca objek di ember sumber
+ `s3:PutObject`— Untuk menulis objek di ember target
+ `s3:PutObjectAcl`— Untuk menulis izin untuk objek baru di bucket target

**catatan**  
Mulai 28 Oktober 2024, Anda dapat menentukan izin tingkat sumber daya untuk tindakan `CopyImage` di sumber AMI. Izin tingkat sumber daya untuk AMI target tersedia seperti sebelumnya. Untuk informasi selengkapnya, lihat tabel **CopyImage**di bawah [Tindakan yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) di Referensi *Otorisasi Layanan*.

## Contoh kebijakan IAM untuk menyalin AMI yang didukung EBS dan menandai AMI target dan snapshot
<a name="permissions-to-copy-ebs-backed-ami"></a>

Contoh kebijakan berikut memberi Anda izin untuk menyalin AMI yang didukung EBS dan menandai AMI target dan snapshot dukungannya.

**catatan**  
Mulai 28 Oktober 2024, Anda dapat menentukan snapshot di elemen. `Resource` Untuk informasi selengkapnya, lihat tabel **CopyImage**di bawah [Tindakan yang ditentukan oleh Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) di Referensi *Otorisasi Layanan*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "PermissionToCopyAllImages",
        "Effect": "Allow",
        "Action": [
            "ec2:CopyImage",
            "ec2:CreateTags"
        ],
        "Resource": [
            "arn:aws:ec2:*::image/*",
            "arn:aws:ec2:*::snapshot/*"
        ]
    }]
}
```

------

## Contoh kebijakan IAM untuk menyalin AMI yang didukung EBS tetapi menolak menandai snapshot baru
<a name="permissions-to-copy-ebs-backed-ami-but-deny-tagging-new-snapshots"></a>

`ec2:CopySnapshot`Izin secara otomatis diberikan ketika Anda mendapatkan `ec2:CopyImage` izin. Izin untuk menandai snapshot dukungan baru dapat ditolak secara eksplisit, mengesampingkan efek untuk tindakan tersebut`Allow`. `ec2:CreateTags`

Contoh kebijakan berikut memberi Anda izin untuk menyalin AMI yang didukung EBS, tetapi menolak Anda untuk menandai snapshot dukungan baru dari AMI target.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": [
                "arn:aws:ec2:*::image/*",
                "arn:aws:ec2:*::snapshot/*"
            ]
        },
        {
            "Effect": "Deny",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:::snapshot/*"
        }
    ]
}
```

------

## Contoh kebijakan IAM untuk menyalin AMI yang didukung Amazon S3 dan menandai AMI target
<a name="permissions-to-copy-instance-store-backed-ami"></a>

Contoh kebijakan berikut memberi Anda izin untuk menyalin AMI yang didukung Amazon S3 di bucket sumber yang ditentukan ke Wilayah yang ditentukan, dan menandai AMI target.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "PermissionToCopyAllImages",
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*::image/*"
        },
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": [
                "arn:aws:s3:::*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:GetBucketAcl",
                "s3:PutObjectAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amis-for-111122223333-in-us-east-2-hash"
            ]
        }
    ]
}
```

------

**Untuk menemukan Nama Sumber Daya Amazon (ARN) bucket sumber AMI, buka konsol Amazon EC2 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)di, di panel navigasi **AMIs**pilih, dan cari nama bucket di kolom Sumber.**

**catatan**  
`s3:CreateBucket`Izin hanya diperlukan saat pertama kali Anda menyalin AMI yang didukung Amazon S3 ke Wilayah individual. Setelah itu, bucket Amazon S3 yang sudah dibuat di Wilayah digunakan untuk menyimpan semua future AMIs yang Anda salin ke Wilayah tersebut.

## Menyalin AMI
<a name="ami-copy-steps"></a>

Anda dapat menyalin AMI yang Anda miliki atau AMI yang dibagikan dengan Anda dari akun lain. Untuk kombinasi sumber dan tujuan yang didukung, lihat[Pertimbangan-pertimbangan](#copy-ami-considerations).

------
#### [ Console ]

**Untuk menyalin AMI**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dari bilah navigasi konsol, pilih Wilayah yang berisi AMI.

1. Di panel navigasi, pilih **AMIs**untuk menampilkan daftar yang AMIs tersedia untuk Anda di Wilayah.

1. Jika Anda tidak melihat AMI yang ingin Anda salin, pilih filter yang berbeda. Anda dapat memfilter berdasarkan AMIs **Dimiliki oleh saya**, **Gambar pribadi, Gambar** **publik, dan gambar** **Dinonaktifkan**.

1. Pilih AMI yang akan disalin, lalu pilih **Tindakan**, **Salin AMI**.

1. Pada halaman **Salin Gambar Mesin Amazon (AMI)**, tentukan informasi berikut:

   1. **Nama salinan AMI**: Nama untuk AMI baru. Anda dapat menyertakan informasi sistem operasi dalam nama karena Amazon EC2 tidak memberikan informasi ini saat menampilkan detail tentang AMI.

   1. **Deskripsi salinan AMI**: Secara default, deskripsi mencakup informasi tentang AMI sumber sehingga Anda dapat membedakan salinan dari aslinya. Anda dapat mengubah deskripsi ini sesuai kebutuhan.

   1. **Wilayah Tujuan**: Wilayah untuk menyalin AMI. Untuk informasi selengkapnya, lihat [Penyalinan Lintas Wilayah](how-ami-copy-works.md#copy-amis-across-regions) dan [Penyalinan lintas akun](how-ami-copy-works.md#copy-ami-across-accounts).

   1. **Salin tag**: Pilih kotak centang ini untuk menyertakan tag AMI yang ditentukan pengguna saat menyalin AMI. Tag sistem (diawali dengan `aws:`) dan tag yang ditentukan pengguna yang dilampirkan oleh Akun AWS lain tidak akan disalin.

   1. **Salinan berbasis waktu**: Anda dapat menentukan apakah operasi penyalinan selesai dalam jangka waktu tertentu atau berdasarkan upaya terbaik, sebagai berikut:
      + Untuk melengkapi salinan dalam jangka waktu tertentu:
        + Pilih **Aktifkan salinan berbasis waktu**.
        + Untuk **durasi Penyelesaian**, masukkan jumlah menit (dalam kenaikan 15 menit) yang diizinkan untuk operasi penyalinan. Durasi penyelesaian berlaku untuk semua snapshot yang terkait dengan AMI.

          Untuk informasi selengkapnya, lihat [Salinan berbasis waktu](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) di *Panduan Pengguna Amazon EBS*.
      + Untuk melengkapi salinan dengan upaya terbaik:
        + Biarkan **Aktifkan salinan berbasis waktu tidak dipilih**.

   1. ( AMIs Hanya didukung EBS) **Enkripsi snapshot EBS dari salinan AMI**: Pilih kotak centang ini untuk mengenkripsi snapshot target, atau untuk mengenkripsi ulang mereka menggunakan kunci yang berbeda. Jika enkripsi secara default diaktifkan, kotak centang **Enkripsi snapshot EBS dari salinan AMI** dipilih dan tidak dapat dihapus. Untuk informasi selengkapnya, lihat [Enkripsi dan penyalinan](how-ami-copy-works.md#ami-copy-encryption).

   1. ( AMIs Hanya didukung EBS) Kunci **KMS: Kunci** KMS yang digunakan untuk mengenkripsi snapshot target.

   1. **Tag**: Anda dapat menandai AMI baru dan snapshot baru dengan tag yang sama, atau Anda dapat menandai mereka dengan tag yang berbeda.
      + Untuk menandai AMI baru dan snapshot baru dengan tag yang *sama*, pilih **Tag image dan snapshot bersama-sama**. Tag yang sama diterapkan ke AMI baru dan setiap snapshot yang dibuat.
      + Untuk menandai AMI baru dan snapshot baru dengan tag *yang berbeda*, pilih **Tag image dan snapshot** secara terpisah. Tag yang berbeda diterapkan ke AMI baru dan snapshot yang dibuat. Namun, perhatikan bahwa semua snapshot baru yang dibuat mendapatkan tag yang sama; Anda tidak dapat menandai setiap snapshot baru dengan tag yang berbeda.

      Untuk menambahkan tag , pilih **Tambahkan tag** dan masukkan kunci dan nilai tag. Ulangi hal itu untuk setiap tanda.

   1. Saat Anda siap untuk menyalin AMI, pilih **Salin AMI**.

      Status awal AMI baru adalah `Pending`. Operasi penyalinan AMI selesai saat statusnya `Available`.

------
#### [ AWS CLI ]

**Untuk menyalin AMI dari satu Wilayah ke Wilayah lain**  
Gunakan perintah [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Anda harus menentukan Wilayah sumber dan tujuan. Anda menentukan Wilayah sumber menggunakan parameter `--source-region`. Anda dapat menentukan Wilayah tujuan menggunakan `--region` parameter (atau menghilangkan parameter ini untuk mengasumsikan Wilayah default yang dikonfigurasi dalam AWS CLI pengaturan Anda).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region us-west-2 \
    --name my-ami \
    --region us-east-1
```

Saat Anda mengenkripsi snapshot target selama penyalinan AMI, Anda harus menentukan parameter tambahan ini: `--encrypted` dan. `--kms-key-id`

**Untuk menyalin AMI dari Wilayah ke Zona Lokal**  
Gunakan perintah [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Anda harus menentukan sumber dan tujuan. Anda menentukan Wilayah sumber menggunakan parameter `--source-region`. Anda menentukan tujuan Local Zone menggunakan `--destination-availability-zone` parameter (Anda dapat menggunakan `--destination-availability-zone-id` sebagai gantinya). Perhatikan bahwa Anda hanya dapat menyalin AMI dari Wilayah ke Zona Lokal dalam Wilayah yang sama.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

**Untuk menyalin AMI dari Zona Lokal ke Wilayah**  
Gunakan perintah [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Anda harus menentukan sumber dan tujuan. Anda menentukan Wilayah sumber menggunakan parameter `--source-region`. Anda menentukan Wilayah tujuan menggunakan `--region` parameter (atau menghilangkan parameter ini untuk mengasumsikan Wilayah default yang dikonfigurasi dalam AWS CLI pengaturan Anda). Sumber Local Zone diasumsikan dari lokasi ID AMI sumber yang ditentukan. Perhatikan bahwa Anda hanya dapat menyalin AMI dari Zona Lokal ke Wilayah induknya.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --name my-ami \
    --region cn-north-1
```

**Untuk menyalin AMI dari satu Zona Lokal ke Zona Lokal lainnya**  
Gunakan perintah [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Anda harus menentukan sumber dan tujuan. Anda menentukan wilayah sumber dari zona lokal menggunakan `--source-region` parameter. Anda menentukan tujuan Local Zone menggunakan `--destination-availability-zone` parameter (Anda dapat menggunakan `--destination-availability-zone-id` sebagai gantinya). Sumber Local Zone diasumsikan dari lokasi ID AMI sumber yang ditentukan. Anda menentukan Wilayah induk dari Zona Lokal tujuan menggunakan `--region` parameter (atau menghilangkan parameter ini untuk mengasumsikan Wilayah default yang dikonfigurasi dalam AWS CLI pengaturan Anda).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

------
#### [ PowerShell ]

**Untuk menyalin AMI dari satu Wilayah ke Wilayah lain**  
Gunakan [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html)cmdlet. Anda harus menentukan Wilayah sumber dan tujuan. Anda menentukan Wilayah sumber menggunakan parameter `-SourceRegion`. Anda dapat menentukan Wilayah tujuan menggunakan `-Region` parameter atau cmdlet [Set- AWSDefault Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion us-west-2 `
    -Name my-ami `
    -Region us-east-1
```

Saat Anda mengenkripsi snapshot target selama penyalinan AMI, Anda harus menentukan parameter tambahan ini: `-Encrypted` dan. `-KmsKeyId`

**Untuk menyalin AMI dari Wilayah ke Zona Lokal**  
Gunakan [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html)cmdlet. Anda harus menentukan sumber dan tujuan. Anda menentukan Wilayah sumber menggunakan parameter `-SourceRegion`. Anda menentukan tujuan Local Zone menggunakan `-DestinationAvailabilityZone` parameter (Anda dapat menggunakan `-DestinationAvailabilityZoneId` sebagai gantinya). Perhatikan bahwa Anda hanya dapat menyalin AMI dari Wilayah ke Zona Lokal dalam Wilayah yang sama.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

**Untuk menyalin AMI dari Zona Lokal ke Wilayah**  
Gunakan [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html)cmdlet. Anda harus menentukan sumber dan tujuan. Anda menentukan Wilayah sumber menggunakan parameter `-SourceRegion`. Anda menentukan Wilayah tujuan menggunakan `-Region` parameter atau cmdlet [Set- AWSDefault Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html). Sumber Local Zone diasumsikan dari lokasi ID AMI sumber yang ditentukan. Perhatikan bahwa Anda hanya dapat menyalin AMI dari Zona Lokal ke Wilayah induknya.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -Name my-ami `
    -Region cn-north-1
```

**Untuk menyalin AMI dari satu Zona Lokal ke Zona Lokal lainnya**  
Gunakan [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html)cmdlet. Anda harus menentukan sumber dan tujuan. Anda menentukan wilayah sumber dari zona lokal menggunakan `-SourceRegion` parameter. Anda menentukan tujuan Local Zone menggunakan `-DestinationAvailabilityZone` parameter (Anda dapat menggunakan `-DestinationAvailabilityZoneId` sebagai gantinya). Sumber Local Zone diasumsikan dari lokasi ID AMI sumber yang ditentukan. Anda menentukan Wilayah induk dari Zona Lokal tujuan menggunakan `-Region` parameter atau cmdlet [Set- AWSDefault Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

------

## Menghentikan operasi penyalinan AMI yang tertunda
<a name="ami-copy-stop"></a>

Anda dapat menghentikan salinan AMI yang tertunda menggunakan prosedur berikut.

------
#### [ Console ]

**Untuk menghentikan operasi penyalinan AMI**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dari bilah navigasi, pilih Wilayah tujuan dari pemilih Wilayah.

1. Di panel navigasi, pilih **AMIs**.

1. Pilih AMI untuk berhenti menyalin, lalu pilih **Actions**, **Deregister** AMI.

1. Saat diminta konfirmasi, pilih **Batalkan pendaftaran AMI**.

------
#### [ AWS CLI ]

**Untuk menghentikan operasi penyalinan AMI**  
Gunakan perintah [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Untuk menghentikan operasi penyalinan AMI menggunakan**  
Gunakan [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html)cmdlet.

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Cara kerja salinan Amazon EC2 AMI
<a name="how-ami-copy-works"></a>

Menyalin AMI sumber menghasilkan AMI baru yang identik namun berbeda yang juga kami sebut sebagai AMI *target*. Target AMI memiliki ID AMI uniknya sendiri. Anda dapat mengubah atau membatalkan pendaftaran AMI sumber tanpa memengaruhi AMI target. Begitu juga sebaliknya.

Dengan AMI yang didukung EBS, setiap snapshot pendukungnya disalin ke snapshot target yang identik namun berbeda. Jika Anda menyalin AMI ke Wilayah baru, snapshot tersebut merupakan salinan lengkap (non-inkremental). Jika Anda mengenkripsi snapshot dukungan yang tidak dienkripsi atau mengenkripsinya ke kunci KMS baru, snapshot tersebut merupakan salinan lengkap (non-inkremental). Operasi penyalinan AMI berikutnya akan menghasilkan salinan inkremental dari snapshot cadangan.

**Topics**
+ [Penyalinan Lintas Wilayah](#copy-amis-across-regions)
+ [Penyalinan lintas akun](#copy-ami-across-accounts)
+ [Operasi penyalinan AMI berbasis waktu](#ami-time-based)
+ [Enkripsi dan penyalinan](#ami-copy-encryption)

## Penyalinan Lintas Wilayah
<a name="copy-amis-across-regions"></a>

Menyalin AMI di Wilayah yang berbeda secara geografis memiliki keuntungan berikut:
+ Deployment global yang konsisten: Menyalin AMI dari satu Wilayah ke Wilayah lain memungkinkan Anda meluncurkan instans yang konsisten di Wilayah yang berbeda berdasarkan AMI yang sama.
+ Skalabilitas: Anda dapat dengan lebih mudah merancang dan membangun aplikasi global yang memenuhi kebutuhan pengguna Anda, terlepas dari lokasi mereka.
+ Performa: Anda dapat meningkatkan performa dengan mendistribusikan aplikasi Anda, serta menemukan komponen penting pada aplikasi Anda dalam jarak yang lebih dekat dengan pengguna Anda. Anda juga dapat memanfaatkan fitur spesifik Wilayah, seperti tipe instans atau layanan AWS lainnya.
+ Ketersediaan tinggi: Anda dapat merancang dan melakukan deploy aplikasi di berbagai Wilayah AWS , untuk meningkatkan ketersediaan.

Diagram berikut menunjukkan hubungan antara AMI sumber dan dua AMI yang disalin di Wilayah yang berbeda, serta instans EC2 yang diluncurkan dari masing-masing. Saat Anda meluncurkan instans dari sebuah AMI, instans tersebut berada di Wilayah yang sama dengan AMI berada. Jika Anda membuat perubahan pada AMI sumber dan ingin perubahan tersebut tercermin AMIs di Wilayah target, Anda harus menyalin ulang AMI sumber ke Wilayah target.

![\[AMIs disalin di berbagai Wilayah\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ami_copy.png)


Saat pertama kali menyalin AMI yang didukung Amazon S3 ke Wilayah, kami membuat bucket Amazon S3 untuk disalin ke Wilayah AMIs tersebut. Semua yang didukung Amazon S3 AMIs yang Anda salin ke Wilayah tersebut disimpan dalam bucket ini. Nama bucket memiliki format berikut: amis-for- *account* -in- -*region*. *hash* Sebagai contoh: `amis-for-123456789012-in-us-east-2-yhjmxvp6`.

**Prasyarat**  
Sebelum menyalin AMI, Anda harus memastikan konten AMI sumber telah diperbarui agar dapat berjalan di Wilayah yang berbeda. Misalnya, Anda harus memperbarui setiap string koneksi basis data atau data konfigurasi aplikasi serupa untuk mengarah ke sumber daya yang sesuai. Jika tidak, instans yang diluncurkan dari AMI baru di Wilayah tujuan mungkin masih menggunakan sumber daya dari Wilayah sumber, yang dapat memengaruhi kinerja dan biaya.

**Batasan**
+ Wilayah Tujuan dibatasi hingga 300 operasi penyalinan AMI bersamaan. Ini juga berlaku untuk operasi penyalinan AMI berbasis waktu.
+ Anda tidak dapat menyalin AMI paravirtual (PV) ke Wilayah yang tidak mendukung PV. AMIs Untuk informasi selengkapnya, lihat [Tipe virtualisasi](ComponentsAMIs.md#virtualization_types).

## Penyalinan lintas akun
<a name="copy-ami-across-accounts"></a>

Jika AMI dari yang lain Akun AWS [dibagikan dengan Anda Akun AWS](sharingamis-explicit.md), Anda dapat menyalin AMI bersama. Ini dikenal sebagai penyalinan lintas akun. AMI yang dibagikan dengan Anda adalah sumber AMI. Saat Anda menyalin sumber AMI, Anda membuat AMI baru. AMI baru sering disebut sebagai target AMI.

**Biaya AMI**
+ Untuk AMI bersama, akun AMI bersama dikenakan biaya untuk penyimpanan di Wilayah.
+ Jika Anda menyalin AMI yang dibagikan dengan akun Anda, Anda adalah pemilik AMI target di akun Anda.
  + Pemilik sumber AMI dikenakan biaya transfer Amazon EBS atau Amazon S3 standar.
  + Anda dikenakan biaya untuk penyimpanan AMI target di Wilayah tujuan.

**Izin Sumber Daya**  
Untuk menyalin AMI yang dibagikan dengan Anda dari akun lain, pemilik sumber AMI harus memberi Anda izin baca untuk penyimpanan yang mendukung AMI, bukan hanya untuk AMI itu sendiri. Penyimpanan adalah snapshot EBS terkait (untuk AMI yang didukung Amazon EBS-backed) atau bucket S3 terkait (untuk AMI yang didukung Amazon S3). Jika AMI bersama memiliki snapshot terenkripsi, pemilik harus membagikan kunci atau kunci dengan Anda. *Untuk informasi selengkapnya tentang pemberian izin sumber daya, untuk snapshot EBS, lihat Membagikan [snapshot Amazon EBS dengan yang lain di Akun AWS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-modifying-snapshot-permissions.html) *Panduan Pengguna Amazon EBS*, dan untuk bucket S3, lihat [Manajemen identitas dan akses untuk Amazon S3 di Panduan Pengguna Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html).*

**catatan**  
Tag yang dilampirkan ke sumber AMI tidak disalin di seluruh akun ke AMI target.

## Operasi penyalinan AMI berbasis waktu
<a name="ami-time-based"></a>

Saat Anda memulai operasi penyalinan AMI berbasis waktu untuk AMI yang didukung EBS dengan satu snapshot terkait, ia berperilaku dengan cara yang sama seperti operasi **penyalinan snapshot berbasis waktu individual**, dan batasan throughput yang sama berlaku.

Saat Anda memulai operasi penyalinan AMI berbasis waktu untuk AMI yang didukung EBS dengan beberapa snapshot terkait, ia berperilaku dengan cara yang sama **seperti operasi penyalinan snapshot berbasis waktu bersamaan**, dan batasan throughput yang sama berlaku. Setiap snapshot terkait menghasilkan permintaan salinan snapshot terpisah, yang masing-masing berkontribusi pada kuota throughput salinan snapshot kumulatif Anda. Durasi penyelesaian yang Anda tentukan berlaku untuk setiap snapshot terkait.

Untuk informasi selengkapnya, lihat [Salinan berbasis waktu](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) di *Panduan Pengguna Amazon EBS*.

## Enkripsi dan penyalinan
<a name="ami-copy-encryption"></a>

Tabel berikut ini menunjukkan dukungan enkripsi untuk berbagai skenario penyalinan AMI. Meskipun Anda dapat menyalin snapshot yang tidak terenkripsi untuk menghasilkan snapshot yang terenkripsi, Anda tidak dapat menyalin snapshot yang terenkripsi untuk menghasilkan snapshot yang tidak terenkripsi.


| Skenario | Deskripsi | Didukung | 
| --- | --- | --- | 
| 1 | Tidak terenkripsi ke tidak terenkripsi | Ya | 
| 2 | Dienkripsi untuk dienkripsi | Ya | 
| 3 | Tidak terenkripsi untuk dienkripsi | Ya | 
| 4 | Terenkripsi ke tidak terenkripsi | Tidak | 

**catatan**  
Enkripsi selama `CopyImage` tindakan hanya berlaku untuk Amazon EBS yang didukung. AMIs Karena AMI yang didukung Amazon S3 tidak menggunakan snapshot, Anda tidak dapat menggunakan penyalinan untuk mengubah status enkripsi.

Saat Anda menyalin AMI tanpa menentukan parameter enkripsi, snapshot dukungan disalin dengan status enkripsi aslinya secara default. Oleh karena itu, jika sumber AMI didukung oleh snapshot yang tidak terenkripsi, snapshot target yang dihasilkan juga akan tidak dienkripsi. Demikian pula, jika snapshot sumber AMI dienkripsi, snapshot target yang dihasilkan juga akan dienkripsi dengan kunci yang sama. AWS KMS Untuk AMIs didukung oleh beberapa snapshot, setiap snapshot target mempertahankan status enkripsi snapshot sumber yang sesuai.

Untuk mengubah status enkripsi snapshot dukungan target selama salinan AMI, Anda dapat menentukan parameter enkripsi. Contoh berikut menunjukkan kasus non-default, di mana parameter enkripsi ditentukan dengan `CopyImage` tindakan untuk mengubah status enkripsi AMI target.

**Menyalin AMI sumber yang tidak terenkripsi ke AMI target yang dienkripsi**

Dalam skenario ini, AMI yang didukung oleh snapshot root yang tidak dienkripsi disalin ke AMI dengan snapshot root yang dienkripsi. Tindakan `CopyImage` diinvokasi dengan dua parameter enkripsi, termasuk kunci yang dikelola konsumen. Hasilnya, status enkripsi root snapshot berubah sehingga AMI target didukung oleh snapshot root yang berisi data yang sama dengan snapshot sumber, tetapi dienkripsi menggunakan kunci yang ditentukan. Anda dikenakan biaya penyimpanan untuk snapshot di keduanyaAMIs, serta biaya untuk setiap instance yang Anda luncurkan dari AMI.

**catatan**  
Mengaktifkan enkripsi secara default memiliki efek yang sama seperti mengatur `Encrypted` parameter `true` untuk semua snapshot di AMI.

![\[Menyalin AMI dan mengenkripsi snapshot sambil berjalan\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ami-to-ami-convert.png)


Mengatur parameter `Encrypted` akan mengenkripsi snapshot tunggal untuk instans ini. Jika Anda tidak menentukan parameter `KmsKeyId`, kunci default yang dikelola konsumen akan digunakan untuk mengenkripsi salinan snapshot.

Untuk informasi selengkapnya tentang menyalin AMIs dengan snapshot terenkripsi, lihat. [Gunakan enkripsi dengan dukungan EBS AMIs](AMIEncryption.md)

# Simpan dan pulihkan AMI menggunakan S3
<a name="ami-store-restore"></a>

Anda dapat menyimpan Amazon Machine Image (AMI) dalam bucket Amazon S3, menyalin AMI ke bucket S3 lain, lalu memulihkannya dari bucket S3. Dengan menyimpan dan memulihkan AMI menggunakan bucket S3, Anda dapat menyalin AMIs dari satu AWS partisi ke partisi lainnya, misalnya, dari partisi komersial utama ke partisi. AWS GovCloud (US) Anda juga dapat membuat salinan arsip AMIs dengan menyimpannya di ember S3.

Yang didukung APIs untuk menyimpan dan memulihkan AMI menggunakan S3 adalah`CreateStoreImageTask`,`DescribeStoreImageTasks`, dan. `CreateRestoreImageTask`

`CopyImage`adalah API yang direkomendasikan untuk digunakan untuk menyalin AMIs *dalam* AWS partisi. Namun, `CopyImage` tidak dapat menyalin AMI ke partisi *lain*.

Untuk informasi tentang AWS partisi, lihat *partition* di halaman [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) di *Panduan Pengguna IAM*.

**Awas**  
Pastikan Anda mematuhi semua hukum dan persyaratan bisnis yang berlaku saat memindahkan data antar AWS partisi atau AWS Wilayah, termasuk, namun tidak terbatas pada, peraturan pemerintah dan persyaratan residensi data yang berlaku.

**Topics**
+ [Kasus penggunaan](#use-cases)
+ [Batasan](#ami-store-restore-limitations)
+ [Biaya](#store-restore-costs)
+ [Cara kerja penyimpanan dan pemulihan AMI](store-restore-how-it-works.md)
+ [Buat tugas gambar toko](work-with-ami-store-restore.md)

## Kasus penggunaan
<a name="use-cases"></a>

**Topics**
+ [Salin AMI antar AWS partisi](#copy-to-partition)
+ [Buat salinan arsip AMIs](#archival-copies)

### Salin AMI antar AWS partisi
<a name="copy-to-partition"></a>

Dengan menyimpan dan memulihkan AMI menggunakan bucket S3, Anda dapat menyalin AMI dari satu AWS partisi ke partisi lainnya, atau dari satu AWS Wilayah ke wilayah lainnya. Dalam contoh berikut, Anda menyalin AMI dari partisi komersial utama ke AWS GovCloud (US) partisi, khususnya dari `us-east-2` Wilayah ke `us-gov-east-1` Wilayah.

Untuk menyalin AMI dari satu partisi ke partisi lain, ikuti langkah berikut:
+ Menyimpan AMI dalam bucket S3 di Wilayah saat ini dengan menggunakan `CreateStoreImageTask`. Dalam contoh ini, bucket S3 terletak di `us-east-2`.
+ Pantau kemajuan tugas penyimpanan dengan menggunakan `DescribeStoreImageTasks`. Objek akan terlihat dalam bucket S3 ketika tugas selesai.
+ Salin objek AMI yang tersimpan ke bucket S3 di partisi target menggunakan prosedur pilihan Anda. Dalam contoh ini, bucket S3 terletak di `us-gov-east-1`.
**catatan**  
Karena Anda memerlukan AWS kredensi yang berbeda untuk setiap partisi, Anda tidak dapat menyalin objek S3 langsung dari satu partisi ke partisi lainnya. Proses untuk menyalin objek S3 di seluruh partisi berada di luar lingkup dokumentasi ini. Kami menyediakan proses penyalinan berikut sebagai contoh, namun Anda harus menggunakan proses penyalinan yang memenuhi persyaratan keamanan Anda.  
Untuk menyalin satu AMI antar partisi, proses penyalinan dapat sesederhana berikut ini: [Unduh objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html) dari bucket sumber ke host perantara (misalnya, instans EC2 atau laptop), lalu [unggah objek tersebut](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) dari host perantara ke bucket target. Untuk setiap tahap proses, gunakan AWS kredensil untuk partisi.
Untuk penggunaan yang lebih berkelanjutan, pertimbangkan untuk mengembangkan aplikasi yang mengelola salinan, yang berpotensi menggunakan [unduhan dan unggahan multipart](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) S3.
+ Pulihkan AMI dari S3 bucket di partisi target dengan menggunakan `CreateRestoreImageTask`. Dalam contoh ini, bucket S3 terletak di `us-gov-east-1`.
+ Pantau kemajuan tugas pemulihan dengan menggambarkan AMI untuk memeriksa kapan status menjadi tersedia. Anda juga dapat memantau persentase kemajuan dari snapshot yang membentuk AMI yang dipulihkan dengan menggambarkan snapshot.

### Buat salinan arsip AMIs
<a name="archival-copies"></a>

Anda dapat membuat salinan arsip AMIs dengan menyimpannya dalam ember S3. AMI dikemas ke dalam satu objek di S3, dan semua metadata AMI (tidak termasuk berbagi informasi) dipertahankan sebagai bagian dari AMI yang disimpan. Data AMI dikompresi sebagai bagian dari proses penyimpanan. AMIs yang berisi data yang dapat dengan mudah dikompresi akan menghasilkan objek yang lebih kecil di S3. Untuk mengurangi biaya, Anda dapat menggunakan kelas penyimpanan S3 yang lebih murah. Untuk informasi selengkapnya, lihat [Kelas Penyimpanan Amazon S3](https://aws.amazon.com/s3/storage-classes/) dan [Harga Amazon S3](https://aws.amazon.com/s3/pricing/)

## Batasan
<a name="ami-store-restore-limitations"></a>
+ Untuk menyimpan AMI, Anda Akun AWS harus memiliki AMI dan fotonya, atau AMI dan fotonya harus [dibagikan langsung dengan akun Anda](sharingamis-explicit.md). Anda tidak dapat menyimpan AMI jika AMI tersebut hanya [dibagikan secara publik](sharingamis-intro.md).
+ Hanya EBS yang didukung AMIs dapat disimpan menggunakan ini. APIs
+ Paravirtual (PV) AMIs tidak didukung.
+ Ukuran AMI (sebelum kompresi) yang dapat disimpan dibatasi hingga 5.000 GB.
+ Kuota permintaan gambar toko: 1.200 GB pekerjaan penyimpanan (data snapshot) sedang berlangsung.
+ Kuota untuk mengembalikan permintaan gambar: 600 GB pekerjaan pemulihan (data snapshot) sedang berlangsung.
+ Untuk durasi tugas penyimpanan, snapshot tidak boleh dihapus dan pengguna utama IAM yang melakukan penyimpanan harus memiliki akses ke snapshot, jika tidak maka proses penyimpanan akan gagal.
+ Anda tidak dapat membuat beberapa salinan AMI dalam bucket S3 yang sama.
+ AMI yang disimpan dalam bucket S3 tidak dapat dipulihkan dengan ID AMI asalnya. Anda dapat memitigasi hal ini dengan menggunakan [alias AMI](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-ec2-aliases.html).
+ Saat ini penyimpanan dan pemulihan hanya APIs didukung dengan menggunakan AWS Command Line Interface, AWS SDK, dan Amazon EC2 API. Anda tidak dapat menyimpan dan memulihkan AMI menggunakan konsol Amazon EC2.

## Biaya
<a name="store-restore-costs"></a>

Ketika Anda menyimpan dan memulihkan AMIs menggunakan S3, Anda dikenakan biaya untuk layanan yang digunakan oleh toko dan memulihkan APIs, dan untuk transfer data. APIs Penggunaan S3 dan EBS Direct API (digunakan secara internal oleh ini APIs untuk mengakses data snapshot). Untuk informasi selengkapnya, lihat [harga Amazon S3](https://aws.amazon.com/s3/pricing/) dan [harga Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Cara kerja penyimpanan dan pemulihan AMI
<a name="store-restore-how-it-works"></a>

Untuk menyimpan dan memulihkan AMI menggunakan S3, Anda menggunakan yang berikut ini: APIs
+ `CreateStoreImageTask` – Menyimpan AMI dalam bucket S3
+ `DescribeStoreImageTasks` – Menyediakan kemajuan tugas penyimpanan AMI
+ `CreateRestoreImageTask` – Memulihkan AMI dari bucket S3

**Topics**
+ [CreateStoreImageTask](#CreateStoreImageTask)
+ [DescribeStoreImageTasks](#DescribeStoreImageTasks)
+ [CreateRestoreImageTask](#CreateRestoreImageTask)
+ [Jalur file](#file-paths-in-s3)

## CreateStoreImageTask
<a name="CreateStoreImageTask"></a>

`CreateStoreImageTask`API menyimpan AMI sebagai objek tunggal dalam bucket S3.

API menciptakan tugas yang membaca semua data dari AMI dan snapshot-nya, lalu menggunakan [Unggahan multipart S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) untuk menyimpan data dalam objek S3. API mengambil semua komponen AMI, termasuk sebagian besar metadata non-Region-specific AMI, dan semua snapshot EBS yang terdapat dalam AMI, dan mengemasnya menjadi satu objek di S3. Data dikompresi sebagai bagian dari proses unggahan untuk mengurangi jumlah ruang yang digunakan di S3, sehingga objek di S3 mungkin lebih kecil dari jumlah ukuran snapshot di AMI.

Jika terlihat ada tag AMI dan snapshot ke akun yang memanggil API ini, tag tersebut dipertahankan.

Objek di S3 memiliki ID yang sama dengan AMI, tetapi dengan ekstensi `.bin`. Data berikut ini juga disimpan sebagai tag metadata S3 pada objek S3: nama AMI, deskripsi AMI, tanggal pendaftaran AMI, akun pemilik AMI, dan stempel waktu untuk operasi penyimpanan.

Waktu yang diperlukan untuk menyelesaikan tugas tergantung pada ukuran AMI. Hal ini juga bergantung pada berapa banyak tugas lain yang berlangsung karena tugas diantrekan. Anda dapat melacak kemajuan tugas dengan memanggil `DescribeStoreImageTasks` API.

Jumlah ukuran semua yang sedang berlangsung dibatasi hingga 1.200 GB data snapshot EBS per akun. AMIs Penciptaan tugas lebih lanjut akan ditolak sampai tugas yang sedang berlangsung kurang dari batasan tersebut. Misalnya, jika AMI dengan data snapshot 200 GB dan AMI lain dengan data snapshot 400 GB saat ini sedang disimpan, permintaan lain akan diterima, karena total yang sedang berlangsung adalah 600 GB, yang kurang dari batas. Tetapi jika satu AMI dengan 1.200 GB data snapshot saat ini sedang disimpan, tugas lebih lanjut ditolak hingga tugas selesai.

## DescribeStoreImageTasks
<a name="DescribeStoreImageTasks"></a>

`DescribeStoreImageTasks`API menjelaskan kemajuan tugas penyimpanan AMI. Anda dapat menjelaskan tugas untuk ditentukan AMIs. Jika Anda tidak menentukan AMIs, Anda mendapatkan daftar paginasi dari semua tugas gambar toko yang telah diproses dalam 31 hari terakhir.

Untuk setiap tugas AMI, respons menunjukkan jika tugas tersebut adalah `InProgress`, `Completed`, atau `Failed`. Untuk tugas `InProgress`, respons menunjukkan perkiraan kemajuan sebagai persentase.

Tugas tercantum dalam urutan kronologis terbalik.

Saat ini, hanya tugas dari bulan sebelumnya yang dapat dilihat.

## CreateRestoreImageTask
<a name="CreateRestoreImageTask"></a>

`CreateRestoreImageTask`API memulai tugas yang mengembalikan AMI dari objek S3 yang sebelumnya dibuat dengan menggunakan permintaan. `CreateStoreImageTask`

Tugas pemulihan dapat dilakukan di Wilayah yang sama atau berbeda dari tempat tugas penyimpanan dilakukan.

Bucket S3 tempat objek AMI akan dipulihkan harus berada di Wilayah yang sama dengan tempat tugas pemulihan diminta. AMI akan dipulihkan di Wilayah ini.

AMI dipulihkan dengan metadata-nya, seperti nama, deskripsi, dan pemetaan perangkat blok yang sesuai dengan nilai-nilai AMI yang tersimpan. Nama harus unik untuk AMIs di Wilayah untuk akun ini. Jika Anda tidak memberikan nama, AMI yang baru akan mendapat nama yang sama dengan AMI asal. AMI akan mendapat ID AMI baru yang dihasilkan pada saat proses pemulihan.

Waktu yang diperlukan untuk menyelesaikan tugas pemulihan AMI bergantung pada ukuran AMI. Hal ini juga bergantung pada berapa banyak tugas lain yang berlangsung karena tugas diantrekan. Anda dapat melihat kemajuan tugas dengan menggambarkan AMI ([describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)) atau snapshot EBS-nya ([describe-snapshot](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html)). Jika tugas gagal, AMI dan snapshot akan dipindahkan ke status gagal.

Jumlah ukuran semua yang sedang berlangsung dibatasi hingga 600 GB (berdasarkan ukuran setelah pemulihan) data snapshot EBS per akun. AMIs Penciptaan tugas lebih lanjut akan ditolak sampai tugas yang sedang berlangsung kurang dari batasan tersebut.

## Jalur file
<a name="file-paths-in-s3"></a>

Anda dapat menggunakan jalur file saat menyimpan dan memulihkan AMIs, dengan cara berikut:
+ Saat menyimpan AMI di S3, jalur file dapat ditambahkan ke nama bucket. Secara internal, sistem memisahkan jalur dari nama bucket, lalu menambahkan jalur ke kunci objek yang dibuat untuk menyimpan AMI. Jalur objek lengkap ditampilkan dalam respons dari panggilan API.
+ Saat memulihkan AMI, karena parameter kunci objek tersedia, jalur dapat ditambahkan ke awal nilai kunci objek.

**Contoh: Nama bucket dengan path file yang ditambahkan**  
Saat Anda menyimpan AMI, tentukan path file setelah nama bucket.

```
amzn-s3-demo-bucket/path1/path2
```

Berikut ini adalah kunci objek yang dihasilkan.

```
path1/path2/ami-0abcdef1234567890.bin
```

Saat memulihkan AMI, Anda menentukan nama bucket dan kunci objek. Sebagai contoh, lihat [Buat tugas gambar toko](work-with-ami-store-restore.md#create-store-image-task).

# Buat tugas gambar toko
<a name="work-with-ami-store-restore"></a>

Saat Anda menyimpan AMI di bucket S3, tugas gambar toko akan dibuat. Anda dapat menggunakan tugas gambar toko untuk memantau kemajuan dan hasil proses.

**Topics**
+ [Mengamankan AMIs](#securing-amis)
+ [Izin untuk menyimpan dan memulihkan menggunakan S3 AMIs](#ami-s3-permissions)
+ [Buat tugas gambar toko](#create-store-image-task)
+ [Buat tugas mengembalikan gambar](#create-restore-image-task)

## Mengamankan AMIs
<a name="securing-amis"></a>

Penting untuk memastikan bahwa bucket S3 dikonfigurasi dengan keamanan yang cukup untuk mengamankan konten AMI dan bahwa keamanan dipertahankan selama objek AMI berada di dalam bucket. Jika ini tidak dapat dilakukan, penggunaan ini tidak APIs dianjurkan. Pastikan bahwa akses publik ke bucket S3 tidak diperbolehkan. Sebaiknya aktifkan [enkripsi sisi Server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) untuk bucket S3 tempat Anda menyimpan AMIs, meskipun tidak diperlukan.

Untuk informasi tentang cara mengatur pengaturan keamanan yang sesuai untuk bucket S3 Anda, tinjau topik keamanan berikut:
+ [Memblokir akses publik ke penyimpanan Amazon S3 Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Mengatur perilaku enkripsi sisi server default untuk bucket Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [Kebijakan bucket S3 apa yang dapat saya gunakan untuk mematuhi AWS Config aturan s3-? bucket-ssl-requests-only](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Mengaktifkan logging akses server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Ketika snapshot AMI disalin ke objek S3, data kemudian disalin melalui koneksi TLS. Anda dapat menyimpan AMIs dengan snapshot terenkripsi, tetapi snapshot didekripsi sebagai bagian dari proses penyimpanan.

## Izin untuk menyimpan dan memulihkan menggunakan S3 AMIs
<a name="ami-s3-permissions"></a>

Jika kepala sekolah IAM Anda akan menyimpan atau memulihkan menggunakan Amazon AMIs S3, Anda harus memberi mereka izin yang diperlukan.

Contoh kebijakan berikut ini mencakup semua tindakan yang diperlukan untuk memungkinkan pengguna utama IAM melaksanakan tugas penyimpanan dan pemulihan.

Anda juga dapat membuat kebijakan IAM yang memberikan akses kepada pengguna utama hanya ke sumber daya tertentu. Untuk kebijakan contoh lainnya, lihat [Manajemen akses untuk AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) di *Panduan Pengguna IAM*.

**catatan**  
Jika snapshot yang membentuk AMI dienkripsi, atau jika akun Anda diaktifkan untuk enkripsi secara default, pengguna utama IAM Anda harus memiliki izin untuk menggunakan kunci KMS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Buat tugas gambar toko
<a name="create-store-image-task"></a>

Untuk menyimpan AMI di bucket S3, mulailah dengan membuat tugas gambar toko. Waktu yang diperlukan untuk menyelesaikan tugas tergantung pada ukuran AMI. Anda dapat melacak kemajuan tugas sampai berhasil atau gagal.

------
#### [ AWS CLI ]

**Untuk membuat tugas gambar toko**  
Gunakan perintah [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id ami-0abcdef1234567890 \
    --bucket amzn-s3-demo-bucket
```

Berikut ini adalah output contoh.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**Untuk menggambarkan kemajuan tugas gambar toko**  
Gunakan perintah [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids ami-0abcdef1234567890 \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

Berikut ini adalah output contoh.

```
InProgress
```

------
#### [ PowerShell ]

**Untuk membuat tugas gambar toko**  
Gunakan [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html)cmdlet.

```
New-EC2StoreImageTask `
    -ImageId ami-0abcdef1234567890 `
    -Bucket amzn-s3-demo-bucket
```

Berikut ini adalah output contoh.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**Untuk menggambarkan kemajuan tugas gambar toko**  
Gunakan [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html)cmdlet.

```
(Get-EC2StoreImageTask -ImageId ami-0abcdef1234567890).StoreTaskState
```

Berikut ini adalah output contoh.

```
InProgress
```

------

## Buat tugas mengembalikan gambar
<a name="create-restore-image-task"></a>

Anda harus menentukan nama untuk AMI yang dipulihkan. Nama harus unik untuk AMIs di Wilayah untuk akun ini. AMI yang dipulihkan akan mendapat ID AMI baru.

------
#### [ AWS CLI ]

**Untuk membuat tugas mengembalikan gambar**  
Gunakan perintah [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key ami-0abcdef1234567890.bin \
    --bucket amzn-s3-demo-bucket \
    --name "my-restored-ami"
```

Berikut ini adalah output contoh.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**Untuk membuat tugas mengembalikan gambar**  
Gunakan [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html)cmdlet.

```
New-EC2RestoreImageTask `
    -ObjectKey ami-0abcdef1234567890.bin `
    -Bucket amzn-s3-demo-bucket `
    -Name "my-restored-ami"
```

Berikut ini adalah output contoh.

```
ImageId         : ami-1234567890abcdef0
```

------

# Gunakan keturunan AMI untuk melacak asal usul AMI
<a name="ami-ancestry"></a>

Leluhur AMI membantu Anda melacak asal usul AMI dengan mengembalikan IDs dan Wilayah dari semua leluhurnya. AMIs Saat Anda membuat atau menyalin AMI, AMI baru akan mempertahankan ID dan Wilayah AMI sumbernya (induk). Ini memungkinkan Anda untuk melacak rantai AMIs kembali ke root AMI.

**Manfaat utama**

Menggunakan keturunan AMI membantu Anda:
+ Lacak turunan AMI untuk memastikan kepatuhan terhadap kebijakan internal.
+ Identifikasi berpotensi rentan AMIs ketika masalah keamanan ditemukan pada AMI leluhur.
+ Pertahankan visibilitas asal AMI di beberapa Wilayah.

**Topics**
+ [Cara kerja leluhur AMI](#how-ami-ancestry-works)
+ [Pertimbangan-pertimbangan](#ami-ancestry-conditions)
+ [Lihat keturunan AMI](#view-ami-ancestry)
+ [Identifikasi sumber AMI](#identify-source-ami-used-to-create-new-ami)

## Cara kerja leluhur AMI
<a name="how-ami-ancestry-works"></a>

Leluhur AMI mengidentifikasi AMI induk yang digunakan untuk membuat AMI yang ditentukan, induk induk, dan sebagainya, hingga AMI root. Begini cara kerjanya:
+ Setiap AMI menampilkan ID dan Wilayah AMI sumbernya (induk).
+ Dimulai dengan AMI yang Anda pilih, daftar entri leluhur menampilkan setiap AMI induk secara berurutan.
+ Daftar entri leluhur ditelusuri kembali hingga mencapai root AMI. Akar AMI adalah salah satu dari yang berikut: 
  + AMI publik dari [penyedia terverifikasi](sharing-amis.md#verified-ami-provider) (diidentifikasi oleh alias pemiliknya, yaitu salah satu `amazon` atau`aws-marketplace`).
  + AMI tanpa leluhur yang tercatat. Misalnya, saat menggunakan [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)untuk membuat AMI langsung dari sekumpulan snapshot, tidak ada sumber AMI untuk dilacak, tidak seperti saat membuat AMI dari sebuah instance.
  + AMI yang sumbernya AMI berasal dari [partisi](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition) yang berbeda.
  + AMI ke-50 dalam daftar. Jumlah maksimum AMIs dalam daftar leluhur adalah 50.

## Pertimbangan-pertimbangan
<a name="ami-ancestry-conditions"></a>
+ ID dan Wilayah AMI sumber hanya tersedia untuk AMIs dibuat menggunakan [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami), [CopyImage](CopyingAMIs.md#ami-copy-steps), atau [CreateRestoreImageTask](store-restore-how-it-works.md#CreateRestoreImageTask).
+ Untuk AMIs dibuat menggunakan [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami)(membuat AMI dari sebuah instance), ID AMI sumber adalah ID AMI yang digunakan untuk meluncurkan instance.
+ Sumber informasi AMI tidak tersedia untuk:
  + AMIs dibuat menggunakan [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)karena dibuat dari snapshot.
  + Untuk beberapa yang lebih tua AMIs.
+ Sumber informasi AMI disimpan ketika:
  + AMIs disalin di seluruh Wilayah.
  + Sumber AMIs dideregistrasi (dihapus).
  + Anda tidak memiliki akses ke sumbernya AMIs.
+ Setiap daftar leluhur dibatasi hingga 50. AMIs

## Lihat keturunan AMI
<a name="view-ami-ancestry"></a>

Anda dapat melihat leluhur AMI menggunakan metode berikut.

------
#### [ Console ]

**Untuk melihat nenek moyang AMI**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **AMIs**.

1. Pilih AMI dan pilih tab **keturunan AMI**.

1. Tabel **entri leluhur AMI** mencantumkan semua yang ada AMIs dalam daftar leluhur.
   + **ID AMI** — Pengidentifikasi setiap AMI dalam daftar leluhur. Entri pertama dalam tabel adalah AMI yang dipilih, diikuti oleh leluhurnya.
   + **Sumber AMI ID** — ID AMI dari mana **AMI di kolom ID AMI** dibuat. Tanda hubung (**-**) menunjukkan akhir dari daftar keturunan AMI.
   + **Sumber AMI Region** — Wilayah AWS Tempat sumber AMI berada.
   + **Tingkat leluhur** — Posisi dalam daftar leluhur, di mana:
     + **0 (masukan AMI)** menunjukkan AMI yang dipilih yang nenek moyangnya ingin Anda ketahui.
     + Jumlah yang meningkat menunjukkan leluhur yang lebih tua.
     + ***n*(AMI asli)** menunjukkan AMI root, dengan nomor yang menunjukkan seberapa jauh daftar leluhur berjalan.
   + **Tanggal pembuatan** - Saat AMI dibuat, dalam format UTC.
   + **Alias pemilik** — Alias pemilik AMI (misalnya,`amazon`). Tanda hubung (**-**) menunjukkan bahwa AMI tidak memiliki alias pemilik.

------
#### [ AWS CLI ]

**Untuk melihat nenek moyang AMI**  
Gunakan perintah [get-image-ancestry](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-image-ancestry.html) dan sebutkan ID AMI.

```
aws ec2 get-image-ancestry \
    --image-id ami-1111111111EXAMPLE \
    --region us-east-1
```

Berikut ini adalah output contoh. Daftar keluaran AMIs dalam urutan leluhur: entri pertama adalah AMI (input) yang ditentukan, diikuti oleh induknya, induk induk, dan sebagainya, dan diakhiri dengan root AMI.

```
{
    "ImageAncestryEntries": [
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-1111111111EXAMPLE", // Input AMI
            "SourceImageId": "ami-2222222222EXAMPLE",
            "SourceImageRegion": "us-east-1"

        },
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-2222222222EXAMPLE", // Parent AMI
            "SourceImageId": "ami-3333333333EXAMPLE",
            "SourceImageRegion": "us-east-1"
        },
        ...
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-8888888888EXAMPLE", // Root AMI
            "ImageOwnerAlias": "aws-marketplace",
            "SourceImageId": "ami-9999999999EXAMPLE",
            "SourceImageRegion": "us-east-2"
        }
    ]
}
```

------
#### [ PowerShell ]

**Untuk melihat nenek moyang AMI**  
Gunakan [Get-EC2ImageAncestry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAncestry.html)cmdlet.

```
Get-EC2ImageAncestry -ImageId ami-1111111111EXAMPLE
```

Berikut ini adalah output contoh. Daftar keluaran AMIs dalam urutan leluhur: entri pertama adalah AMI (input) yang ditentukan, diikuti oleh induknya, induk induk, dan sebagainya, dan diakhiri dengan root AMI.

```
ImageAncestryEntries : {
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-1111111111EXAMPLE"    # Input AMI
        SourceImageId = "ami-2222222222EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-2222222222EXAMPLE"    # Parent AMI
        SourceImageId = "ami-3333333333EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    ...
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-8888888888EXAMPLE"    # Root AMI
        ImageOwnerAlias = "aws-marketplace"
        SourceImageId = "ami-9999999999EXAMPLE"
        SourceImageRegion = "us-east-2"
    }
}
```

------

## Identifikasi sumber AMI
<a name="identify-source-ami-used-to-create-new-ami"></a>

Jika Anda hanya perlu mengidentifikasi induk langsung (sumber) AMI yang digunakan untuk membuat AMI, Anda dapat menggunakan metode berikut.

------
#### [ Console ]

**Untuk mengidentifikasi sumber AMI yang digunakan untuk membuat AMI yang dipilih**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **AMIs**.

1. Pilih AMI untuk melihat detailnya.

   Informasi sumber AMI muncul di bidang berikut: **Sumber AMI ID** dan **Sumber AMI Region**

------
#### [ AWS CLI ]

**Untuk mengidentifikasi sumber AMI yang digunakan untuk membuat AMI yang ditentukan**  
Gunakan perintah [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-0abcdef1234567890 \
    --query "Images[].{ID:SourceImageId,Region:SourceImageRegion}"
```

Berikut ini adalah output contoh.

```
[
    {
        "ID": "ami-0abcdef1234567890",
        "Region": "us-west-2"
    }
}
```

------
#### [ PowerShell ]

**Untuk mengidentifikasi sumber AMI yang digunakan untuk membuat AMI yang ditentukan**  
Gunakan [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html)cmdlet.

```
Get-EC2Image -ImageId ami-0abcdef1234567890 | Select SourceImageId, SourceImageRegion
```

Berikut ini adalah output contoh.

```
SourceImageId           SourceImageRegion
-------------           -----------------
ami-0abcdef1234567890 us-west-2
```

------

# Kelola dan pantau penggunaan AMI
<a name="ec2-ami-usage"></a>

AWS menyediakan beberapa fitur untuk membantu Anda mengelola dan memantau penggunaan AMI Anda secara efektif. Anda dapat melacak akun mana yang menggunakan akun bersama Anda AMIs, mengidentifikasi kapan terakhir kali AMIs digunakan, dan menemukan sumber daya yang spesifik AMIs dalam referensi Anda Akun AWS .

Tabel berikut memberikan ikhtisar fitur untuk mengelola dan memantau penggunaan AMI:


| Fitur | Kasus penggunaan | Manfaat utama | 
| --- | --- | --- | 
| [Laporan penggunaan AMI](your-ec2-ami-usage.md) | Dapatkan visibilitas ke mana Akun AWS yang menggunakan Anda AMIs dan berapa banyak setiap AMI digunakan. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Pelacakan terakhir digunakan](ami-last-launched-time.md) | Periksa kapan AMI Anda terakhir digunakan. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Pemeriksaan referensi AMI](ec2-ami-references.md) | Pastikan AWS sumber daya Anda menggunakan kepatuhan AMIs terbaru. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 

**Topics**
+ [Lihat penggunaan AMI Anda](your-ec2-ami-usage.md)
+ [Periksa kapan Amazon EC2 AMI terakhir digunakan](ami-last-launched-time.md)
+ [Identifikasi referensi sumber daya Anda yang ditentukan AMIs](ec2-ami-references.md)

# Lihat penggunaan AMI Anda
<a name="your-ec2-ami-usage"></a>

Jika Anda membagikan Amazon Machine Images (AMIs) dengan yang Akun AWS lain—baik dengan organisasi Akun AWS, organisasi, unit organisasi (OUs), atau publik—Anda dapat melihat bagaimana ini AMIs digunakan dengan membuat laporan penggunaan AMI. Laporan memberikan visibilitas ke:
+  Akun AWS Yang menggunakan EC2 contoh Anda AMIs atau meluncurkan templat
+ Berapa banyak EC2 instance atau template peluncuran yang mereferensikan setiap AMI

Laporan penggunaan AMI membantu Anda mengelola secara AMIs lebih efektif dengan membantu Anda:
+ Identifikasi Akun AWS dan jenis sumber daya yang mereferensikan Anda AMIs sehingga Anda dapat membatalkan pendaftaran atau menonaktifkan dengan aman. AMIs
+ Identifikasi yang tidak digunakan AMIs untuk deregistrasi untuk mengurangi biaya penyimpanan.
+ Identifikasi yang paling sering Anda gunakan AMIs.

**Topics**
+ [Cara kerja laporan penggunaan AMI](#how-ami-usage-reports-work)
+ [Membuat laporan penggunaan AMI](#create-ami-usage-reports)
+ [Lihat laporan penggunaan AMI](#view-ami-usage-reports)
+ [Menghapus laporan penggunaan AMI](#delete-ami-usage-reports)
+ [Laporkan kuota](#ami-usage-report-quotas)

## Cara kerja laporan penggunaan AMI
<a name="how-ami-usage-reports-work"></a>

Saat membuat laporan penggunaan AMI, Anda menentukan:
+ AMI untuk melaporkannya.
+  Akun AWS Untuk memeriksa (akun tertentu atau semua akun).
+ Jenis sumber daya yang akan diperiksa (EC2 instance, template peluncuran, atau keduanya).
+ Untuk template peluncuran, jumlah versi yang akan diperiksa (default ke 20 versi terbaru).

Amazon EC2 membuat laporan terpisah untuk setiap AMI. Setiap laporan menyediakan:
+ Daftar Akun AWS menggunakan AMI.
+ Hitungan sumber daya yang mereferensikan AMI berdasarkan jenis sumber daya per akun. Perhatikan bahwa untuk template peluncuran, jika AMI direferensikan dalam beberapa versi template peluncuran, hitungannya hanya 1.

**penting**  
Saat Anda membuat laporan penggunaan AMI, laporan tersebut mungkin tidak berisi aktivitas terbaru. Aktivitas instans dari 24 jam terakhir dan aktivitas peluncuran template dari beberapa hari terakhir mungkin tidak muncul dalam laporan.

Amazon EC2 secara otomatis menghapus laporan 30 hari setelah pembuatan. Anda dapat mengunduh laporan dari EC2 konsol untuk disimpan secara lokal.

## Membuat laporan penggunaan AMI
<a name="create-ami-usage-reports"></a>

Untuk melihat bagaimana AMI Anda digunakan, Anda harus terlebih dahulu membuat laporan penggunaan AMI, menentukan akun dan jenis sumber daya yang akan dilaporkan. Setelah laporan dibuat, Anda dapat melihat isi laporan. Anda juga dapat mengunduh laporan dari EC2 konsol.

------
#### [ Console ]

**Untuk membuat laporan penggunaan AMI**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **AMIs**.

1. Pilih AMI dan pilih **Tindakan**, **penggunaan AMI**, **Lihat penggunaan AMI saya**.

1. Pada halaman **Create my AMI usage report**, lakukan hal berikut:

   1. Untuk **jenis Sumber Daya**, pilih satu atau beberapa jenis sumber daya yang akan dilaporkan.

   1. Untuk **Akun IDs**, lakukan salah satu hal berikut:
      + Pilih **Tentukan akun IDs**, lalu pilih **Tambahkan ID akun** untuk setiap akun yang akan dilaporkan.
      + Pilih **Sertakan semua akun** untuk melaporkan semua akun.

   1. Pilih **Buat laporan penggunaan AMI saya**.

1. Pada halaman AMI, pilih tab **Penggunaan AMI Saya**.

1. Pilih ID laporan untuk melihat detailnya.

------
#### [ AWS CLI ]

**Untuk membuat laporan penggunaan AMI untuk daftar akun**  
Gunakan [create-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image-usage-report.html)perintah dengan parameter yang diperlukan berikut:
+ `--image-id`— ID AMI untuk melaporkan.
+ `--resource-types`— Jenis sumber daya untuk diperiksa. Dalam contoh berikut, jenis sumber daya yang akan diperiksa adalah EC2 instance dan template peluncuran. Selain itu, jumlah versi template peluncuran yang akan diperiksa juga ditentukan (`version-depth=100`).

 Untuk melaporkan akun tertentu, gunakan `--account-ids` parameter untuk menentukan ID setiap akun yang akan dilaporkan.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --account-ids 111122223333 444455556666 123456789012 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

**Untuk membuat laporan penggunaan AMI dari semua akun**  
Untuk melaporkan semua akun menggunakan AMI yang ditentukan, gunakan perintah yang sama tetapi hilangkan `--account-ids` parameternya.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

Berikut ini adalah output contoh.

```
{
    "ReportId": "amiur-00b877d192f6b02d0"
}
```

**Untuk memantau status pembuatan laporan**  
Gunakan [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)perintah dan tentukan ID laporan.

```
aws ec2 describe-image-usage-reports --report-ids amiur-00b877d192f6b02d0
```

Berikut ini adalah output contoh. Nilai awal `State` bidang tersebut adalah`pending`. Untuk dapat melihat entri laporan, negara harus`available`.

```
{
    "ImageUsageReports": [
        {
            "ImageId": "ami-0e9ae3dc21c2b3a64",
            "ReportId": "amiur-abcae3dc21c2b3999",
            "ResourceTypes": [
                {"ResourceType": "ec2:Instance"}
            ],
            "State": "pending",
            "CreationTime": "2025-09-29T13:27:12.322000+00:00",
            "ExpirationTime": "2025-10-28T13:27:12.322000+00:00"
        }
    ]
}
```

------
#### [ PowerShell ]

**Untuk membuat laporan penggunaan AMI untuk daftar akun**  
Gunakan [New-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2ImageUsageReport.html)cmdlet dengan parameter yang diperlukan berikut:
+ `-ImageId`— ID AMI untuk melaporkan.
+ `-ResourceType`— Jenis sumber daya untuk diperiksa. Dalam contoh berikut, jenis sumber daya yang akan diperiksa adalah EC2 instance dan template peluncuran. Selain itu, jumlah versi template peluncuran yang akan diperiksa juga ditentukan (`'version-depth' = 100`).

 Untuk melaporkan akun tertentu, gunakan `-AccountId` parameter untuk menentukan ID setiap akun yang akan dilaporkan.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -AccountId 111122223333 444455556666 123456789012 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

**Untuk membuat laporan penggunaan AMI dari semua akun**  
Untuk melaporkan semua akun menggunakan AMI yang ditentukan, gunakan perintah yang sama tetapi hilangkan `-AccountId` parameternya.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

Berikut ini adalah output contoh.

```
ReportId
--------
amiur-00b877d192f6b02d0
```

**Untuk memantau status pembuatan laporan**  
Gunakan [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)perintah dan tentukan ID laporan.

```
Get-EC2ImageUsageReport -ReportId amiur-00b877d192f6b02d0
```

Berikut ini adalah output contoh. Nilai awal `State` bidang tersebut adalah`pending`. Untuk dapat melihat entri laporan, negara harus`available`.

```
ImageUsageReports
-----------------
{@{ImageId=ami-0e9ae3dc21c2b3a64; ReportId=amiur-abcae3dc21c2b3999; ResourceTypes=System.Object[]; State=pending; CreationTime=2025-09-29; ExpirationTime=2025-10-28}}
```

------

## Lihat laporan penggunaan AMI
<a name="view-ami-usage-reports"></a>

Anda dapat melihat semua laporan penggunaan yang Anda buat untuk AMI dalam 30 hari terakhir. Amazon EC2 secara otomatis menghapus laporan 30 hari setelah pembuatan.

Untuk setiap laporan, Anda dapat melihat Akun AWS yang menggunakan AMI, dan untuk setiap akun, hitungan sumber daya yang mereferensikan AMI berdasarkan jenis sumber daya. Anda juga dapat melihat kapan pembuatan laporan dimulai. Informasi ini hanya tersedia jika laporan berada dalam status **Lengkap** (konsol) atau `available` (AWS CLI).

**penting**  
Saat Anda membuat laporan penggunaan AMI, laporan tersebut mungkin tidak berisi aktivitas terbaru. Aktivitas instans dari 24 jam terakhir dan aktivitas peluncuran template dari beberapa hari terakhir mungkin tidak muncul dalam laporan.

------
#### [ Console ]

**Untuk melihat laporan penggunaan AMI**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **AMIs**.

1. Pilih AMI.

1. Pilih tab **Laporan penggunaan saya**.

   Daftar laporan menunjukkan:
   + Semua laporan yang dihasilkan dalam 30 hari terakhir untuk AMI yang dipilih.
   + Untuk setiap laporan, kolom **waktu yang dimulai** Laporan menunjukkan tanggal laporan dibuat.

1. Pilih ID laporan untuk melihat isinya.

1. Untuk kembali ke tab **Laporan penggunaan saya** di halaman detail AMI, pilih **Lihat semua laporan untuk AMI ini**.

------
#### [ AWS CLI ]

**Untuk mencantumkan semua laporan penggunaan AMI untuk AMI yang ditentukan**  
Gunakan [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)perintah dan tentukan ID AMI untuk mendapatkan daftar laporannya.

```
aws ec2 describe-image-usage-reports --image-ids ami-0abcdef1234567890
```

Berikut ini adalah output contoh. Setiap ID laporan dicantumkan bersama dengan jenis sumber daya yang dipindai dan pembuatan laporan serta tanggal kedaluwarsa. Anda dapat menggunakan informasi ini untuk mengidentifikasi laporan yang entrinya ingin Anda lihat.

```
{
  "ImageUsageReports": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-1111111111111111",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        }
      ],
      "State": "available",
      "CreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-28T13:27:12.322000+00:00",
      "Tags": []
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-22222222222222222",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        },
        {
          "ResourceType": "ec2:LaunchTemplate"
        }
      ],
      "State": "available",
      "CreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-30T13:27:12.322000+00:00",
      "Tags": []
    }
  ],
  "NextToken": "opaque"
}
```

**Untuk melihat isi laporan penggunaan AMI untuk AMI yang ditentukan**  
Gunakan perintah [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) dan tentukan ID AMI. Respons mengembalikan semua laporan untuk AMI yang ditentukan, menunjukkan akun yang telah menggunakan AMI dan jumlah sumber dayanya.

```
aws ec2 describe-image-usage-report-entries --image-ids ami-0abcdef1234567890
```

Berikut ini adalah output contoh.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-1111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 2,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "001100110011",
      "UsageCount": 39,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    }
  ],
  "NextToken": "opaque"
}
```

**Untuk melihat isi laporan penggunaan AMI untuk laporan yang ditentukan**  
Gunakan perintah [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) dan tentukan ID laporan. Respons menampilkan semua entri untuk laporan yang ditentukan, menampilkan akun yang telah menggunakan AMI dan jumlah sumber dayanya.

```
aws ec2 describe-image-usage-report-entries --report-ids amiur-11111111111111111
```

Berikut ini adalah output contoh.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "123412341234",
      "UsageCount": 4,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "001100110011",
      "UsageCount": 2,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    }
  ],
  "NextToken": "opaque"
}
```

------
#### [ PowerShell ]

**Untuk mencantumkan semua laporan penggunaan AMI untuk AMI yang ditentukan**  
Gunakan [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)cmdlet dan tentukan ID AMI untuk mendapatkan daftar laporannya.

```
Get-EC2ImageUsageReport -ImageId ami-0abcdef1234567890
```

Berikut ini adalah output contoh. Setiap ID laporan dicantumkan bersama dengan jenis sumber daya yang dipindai dan pembuatan laporan serta tanggal kedaluwarsa. Anda dapat menggunakan informasi ini untuk mengidentifikasi laporan yang entrinya ingin Anda lihat.

```
@{
    ImageUsageReports = @(
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-1111111111111111"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-29T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-28T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-22222222222222222"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-30T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-29T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-33333333333333333"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-10-01T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-30T13:27:12.322000+00:00"
        }
    )
    NextToken = "opaque"
}
```

**Untuk melihat isi laporan penggunaan AMI untuk AMI yang ditentukan**  
Gunakan [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)cmdlet dan tentukan ID AMI. Respons mengembalikan semua laporan untuk AMI yang ditentukan, menunjukkan akun yang telah menggunakan AMI dan jumlah sumber dayanya.

```
Get-EC2ImageUsageReportEntry -ImageId ami-0abcdef1234567890
```

Berikut ini adalah output contoh.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-1111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 7
    ReportCreationTime = "2025-09-30T13:27:12.322000+00:00"
    ReportId = "amiur-22222222222222222"
    }...}
NextToken : opaque
```

**Untuk melihat isi laporan penggunaan AMI untuk laporan yang ditentukan**  
Gunakan [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)cmdlet dan tentukan ID laporan. Respons menampilkan semua entri untuk laporan yang ditentukan, menampilkan akun yang telah menggunakan AMI dan jumlah sumber dayanya.

```
Get-EC2ImageUsageReportEntry -ReportId amiur-11111111111111111
```

Berikut ini adalah output contoh.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "123412341234"
    UsageCount = 4
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "************"
    UsageCount = 2
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }}
NextToken : opaque
```

------

## Menghapus laporan penggunaan AMI
<a name="delete-ami-usage-reports"></a>

Amazon EC2 secara otomatis menghapus laporan 30 hari setelah dibuat. Anda dapat menghapusnya secara manual sebelum waktu itu.

------
#### [ Console ]

**Untuk menghapus laporan penggunaan AMI**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **AMIs**.

1. Pilih AMI.

1. Pilih tab **Penggunaan AMI Saya**.

1. Pilih tombol opsi di sebelah laporan yang akan dihapus, lalu pilih **Hapus**.

------
#### [ AWS CLI ]

**Untuk menghapus laporan penggunaan AMI**  
Gunakan [delete-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-image-usage-report.html)perintah dan tentukan ID laporan.

```
aws ec2 delete-image-usage-report --report-id amiur-0123456789abcdefg
```

------
#### [ PowerShell ]

**Untuk menghapus laporan penggunaan AMI**  
Gunakan [Remove-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2ImageUsageReport.html)cmdlet dan tentukan ID laporan.

```
Remove-EC2ImageUsageReport -ReportId amiur-0123456789abcdefg
```

------

## Laporkan kuota
<a name="ami-usage-report-quotas"></a>

Kuota berikut berlaku untuk membuat laporan penggunaan AMI. Kuota berlaku per Wilayah AWS.


| Deskripsi | Kuota | 
| --- | --- | 
| Laporan penggunaan AMI dalam proses (pending) per Akun AWS | 2.000 | 
| Laporan penggunaan AMI dalam proses (pending) per AMI | 1 | 

# Periksa kapan Amazon EC2 AMI terakhir digunakan
<a name="ami-last-launched-time"></a>

Amazon EC2 secara otomatis melacak tanggal dan waktu ketika AMI terakhir digunakan untuk meluncurkan instance. [Jika Anda memiliki AMI yang sudah lama tidak digunakan untuk meluncurkan instance, pertimbangkan apakah AMI adalah kandidat yang baik untuk [deregistrasi](deregister-ami.md) atau penghentian.](ami-deprecate.md)

**Pertimbangan-pertimbangan**
+ Ketika AMI digunakan untuk meluncurkan instans, ada penundaan 24 jam sebelum penggunaan tersebut dilaporkan.
+ Anda harus menjadi pemilik AMI untuk mendapatkan waktu peluncuran terakhir.
+ Data penggunaan AMI tersedia mulai April 2017.

------
#### [ Console ]

**Untuk melihat waktu peluncuran AMI terakhir**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya**.

1. Pilih kotak centang untuk AMI.

1. Pada tab **Detail**, temukan **Waktu peluncuran terakhir**.

------
#### [ AWS CLI ]

**Untuk melihat waktu peluncuran terakhir dengan menjelaskan AMI**  
Gunakan perintah [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Jika tidak `LastLaunchedTime` ada dalam output, verifikasi bahwa Anda memiliki AMI.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query Images[].LastLaunchedTime \
    --output text
```

Berikut ini adalah output contoh.

```
2025-02-17T20:22:19Z
```

**Untuk melihat atribut waktu peluncuran terakhir dari AMI**  
Gunakan perintah [describe-image-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-attribute.html). Anda harus menjadi pemilik AMI yang ditentukan.

```
aws ec2 describe-image-attribute \
    --image-id ami-0abcdef1234567890 \
    --attribute lastLaunchedTime \
    --query LastLaunchedTime.Value \
    --output text
```

Berikut ini adalah output contoh.

```
2025-02-17T20:22:19Z
```

------
#### [ PowerShell ]

**Untuk melihat waktu peluncuran terakhir dengan menjelaskan AMI**  
Gunakan [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html)cmdlet. Jika tidak `LastLaunchedTime` ada dalam output, verifikasi bahwa Anda memiliki AMI.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).LastLaunchedTime
```

Berikut ini adalah output contoh.

```
2025-02-17T20:22:19Z
```

**Untuk melihat atribut waktu peluncuran terakhir dari AMI**  
Gunakan [Get-EC2ImageAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAttribute.html)cmdlet. Anda harus menjadi pemilik AMI yang ditentukan.

```
(Get-EC2ImageAttribute `
    -ImageId ami-0abcdef1234567890 `
    -Attribute LastLaunchedTime).LastLaunchedTime
```

Berikut ini adalah output contoh.

```
2025-02-17T20:22:19Z
```

------

# Identifikasi referensi sumber daya Anda yang ditentukan AMIs
<a name="ec2-ami-references"></a>

Anda dapat mengidentifikasi AWS sumber daya yang mereferensikan Amazon Machine Images (AMIs) tertentu, terlepas dari AMIs apakah itu publik atau pribadi, atau siapa yang memilikinya. Visibilitas ini membantu Anda memastikan sumber daya Anda menggunakan kepatuhan AMIs terbaru.

**Manfaat utama**

Memeriksa referensi AMI membantu Anda:
+ Audit penggunaan AMIs di akun Anda.
+ Periksa di mana spesifik AMIs sedang direferensikan.
+ Pertahankan kepatuhan dengan memperbarui sumber daya Anda untuk referensi terbaruAMIs.

 

**Topics**
+ [Sumber daya yang didukung](#ec2-ami-references-supported-resources)
+ [Cara kerja pemeriksaan referensi AMI](#how-ami-references-works)
+ [Izin IAM yang diperlukan](#ami-references-required-permissions)
+ [Langkah-langkah untuk memeriksa referensi AMI](#ami-reference-procedures)

## Sumber daya yang didukung
<a name="ec2-ami-references-supported-resources"></a>

Referensi AMI dapat diperiksa di:
+ Instans EC2
+ Templat peluncuran
+ Parameter SSM
+ Resep gambar Image Builder
+ Resep wadah Image Builder

## Cara kerja pemeriksaan referensi AMI
<a name="how-ami-references-works"></a>

**Operasi dasar**

Saat Anda menjalankan pemeriksaan referensi AMI, Anda:
+ Tentukan mana yang AMIs harus diperiksa.
+ Pilih jenis sumber daya yang akan dipindai.
+ Terima daftar sumber daya Anda yang mereferensikan yang ditentukan AMIs.

**Pemilihan jenis sumber daya**

Di konsol, Anda memilih jenis sumber daya untuk dipindai.

Di CLI, Anda menentukan jenis sumber daya untuk dipindai menggunakan salah satu atau kedua parameter CLI berikut:
+ `IncludeAllResourceTypes`: Memindai semua jenis sumber daya yang didukung.
+ `ResourceTypes`: Memindai jenis sumber daya yang Anda tentukan.

**Pelingkupan respons**

Anda dapat mencakup respons untuk instans EC2 dan meluncurkan templat dengan menyesuaikan `ResourceTypeOptions` nilai menggunakan parameter. `ResourceTypes` Konsol dan `IncludeAllResourceTypes` parameter keduanya menggunakan nilai opsi default. Kapan `ResourceTypes` dan `IncludeAllResourceTypes` digunakan bersama-sama, nilai `ResourceTypes` opsi lebih diutamakan daripada default.

Berikut ini adalah nilai default:


| Tipe sumber daya | Opsi pelingkupan () `OptionName` | Tujuan | Nilai default untuk `OptionValue` dan konsol | 
| --- | --- | --- | --- | 
| Instans EC2 | state-name | Filter berdasarkan status instans | pending,running,shutting-down,terminated,stopping, stopped (semua negara bagian) | 
| Templat peluncuran | version-depth | Tentukan jumlah versi template peluncuran yang akan diperiksa (mulai dari versi terbaru) | 10(versi terbaru) | 

## Izin IAM yang diperlukan
<a name="ami-references-required-permissions"></a>

Untuk menggunakan DescribeImageReferences API untuk mengidentifikasi sumber daya yang direferensikan ditentukan AMIs, Anda memerlukan izin IAM berikut untuk menjelaskan sumber daya:
+ `ec2:DescribeInstances`
+ `ec2:DescribeLaunchTemplates`
+ `ec2:DescribeLaunchTemplateVersions`
+ `ssm:DescribeParameters`
+ `ssm:GetParameters`
+ `imagebuilder:ListImageRecipes`
+ `imagebuilder:ListContainerRecipes`
+ `imagebuilder:GetContainerRecipe`

**Contoh kebijakan IAM untuk menggunakan API DescribeImageReferences**  
Contoh kebijakan berikut memberi Anda izin untuk menggunakan DescribeImageReferences API, yang mencakup izin untuk mendeskripsikan instans EC2, template peluncuran, parameter Systems Manager, resep gambar Image Builder, dan resep wadah Image Builder.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": "ec2:DescribeImageReferences",
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeInstances",
				"ec2:DescribeLaunchTemplates",
				"ec2:DescribeLaunchTemplateVersions",
				"ssm:DescribeParameters",
				"ssm:GetParameters",
				"imagebuilder:ListImageRecipes",
				"imagebuilder:ListContainerRecipes",
				"imagebuilder:GetContainerRecipe"
			],
			"Resource": "*",
			"Condition": {
				"ForAnyValue:StringEquals": {
					"aws:CalledVia": [
						"ec2-images.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

**penting**  
Kami sangat menyarankan untuk menggunakan kebijakan AWS terkelola [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html)daripada membuat kebijakan sendiri. Membuat kebijakan IAM khusus yang hanya menyediakan izin yang diperlukan memerlukan waktu dan keahlian, dan akan memerlukan pembaruan saat jenis sumber daya baru tersedia.  
Kebijakan `AmazonEC2ImageReferencesAccessPolicy` terkelola:  
Memberikan semua izin yang diperlukan untuk menggunakan DescribeImageReferences API (ini termasuk izin untuk mendeskripsikan instans EC2, template peluncuran, parameter Systems Manager, dan wadah Image Builder dan resep gambar).
Secara otomatis mendukung jenis sumber daya baru saat tersedia (terutama penting saat menggunakan `IncludeAllResourceTypes` parameter).
Anda dapat melampirkan `AmazonEC2ImageReferencesAccessPolicy` kebijakan ke identitas IAM Anda (pengguna, grup, dan peran).   
Untuk melihat izin yang disertakan dalam kebijakan ini, lihat [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html)di *Referensi Kebijakan AWS Terkelola*.

## Langkah-langkah untuk memeriksa referensi AMI
<a name="ami-reference-procedures"></a>

Gunakan prosedur berikut untuk mengidentifikasi AWS sumber daya mana yang Anda referensikan ditentukan AMIs.

------
#### [ Console ]

**Untuk mengidentifikasi referensi sumber daya yang ditentukan AMIs**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **AMIs**.

1. Pilih satu atau lebih AMIs untuk memeriksa referensi.

1. Pilih **Tindakan**, **penggunaan AMI**, **Lihat sumber daya yang direferensikan**.

1. Pada **Lihat sumber daya yang merujuk AMIs halaman yang dipilih**:

   1. Untuk **jenis Sumber Daya**, pilih satu atau beberapa jenis sumber daya.

   1. Pilih **Lihat sumber daya**.

1.  AMIsBagian **referensi Resources yang dipilih** akan muncul. Daftar ini menampilkan sumber daya yang mereferensikan yang ditentukan AMIs. Setiap baris memberikan informasi berikut:
   + **ID AMI** — ID AMI yang direferensikan.
   + **Jenis sumber daya — Jenis** sumber daya dari sumber daya yang mereferensikan AMI.
   + **Resource ID** — ID sumber daya yang mereferensikan AMI.

------
#### [ AWS CLI ]

**Untuk memeriksa referensi AMI untuk jenis sumber daya tertentu**  
Gunakan [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html)perintah dengan `--resource-types` parameter. Contoh berikut memeriksa instans EC2 (pelingkupan berdasarkan status instans), templat peluncuran (pelingkupan ke 20 versi templat peluncuran terbaru), dan jenis sumber daya spesifik lainnya.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --resource-types \
        'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]' \
        'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=[20]}]' \
        'ResourceType=ssm:Parameter' \
        'ResourceType=imagebuilder:ImageRecipe' \
        'ResourceType=imagebuilder:ContainerRecipe'
```

Berikut ini adalah output contoh.

```
{
    "ImageReferences": [
        {
            "ImageId": "ami-0abcdef1234567890",
            "ResourceType": "ec2:Instance",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0"
        },
        {
            "ImageId": "ami-1234567890abcdef0",
            "ResourceType": "ec2:LaunchTemplate",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:launch-template/lt-1234567890abcdef0"
        }
    ]
}
```

**Untuk memeriksa referensi AMI untuk semua jenis sumber daya yang didukung**  
Gunakan [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html)perintah dengan `--include-all-resource-types` parameter.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types
```

**Untuk memeriksa referensi AMI untuk semua jenis sumber daya yang didukung dan opsi spesifik**  
Gunakan [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html)perintah dengan parameter `--include-all-resource-types` dan `--resource-types` parameter. Contoh ini memeriksa semua jenis sumber daya sambil melingkupi respons untuk instans EC2 ke instance yang sedang berjalan atau tertunda.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types \
    --resource-types 'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]'
```

------
#### [ PowerShell ]

**Untuk memeriksa referensi AMI untuk jenis sumber daya tertentu**  
Gunakan [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)cmdlet dengan parameter. `-ResourceType` Contoh berikut memeriksa instans EC2 (pelingkupan berdasarkan status instans), templat peluncuran (pelingkupan ke 20 versi templat peluncuran terbaru), dan jenis sumber daya spesifik lainnya.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        },
        @{
            ResourceType = 'ec2:LaunchTemplate'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'version-depth'
                    OptionValues = @('20')
                }
            )
        },
        @{
            ResourceType = 'ssm:Parameter'
        },
        @{
            ResourceType = 'imagebuilder:ImageRecipe'
        },
        @{
            ResourceType = 'imagebuilder:ContainerRecipe'
        }
    )
```

**Untuk memeriksa referensi AMI untuk semua jenis sumber daya yang didukung**  
Gunakan [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)cmdlet dengan parameter. `-IncludeAllResourceTypes`

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes
```

**Untuk memeriksa referensi AMI untuk semua jenis sumber daya yang didukung dan opsi spesifik**  
Gunakan [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)cmdlet dengan parameter `-IncludeAllResourceTypes` dan `-ResourceType` parameter. Contoh ini memeriksa semua jenis sumber daya sambil melingkupi respons untuk instans EC2 ke instance yang sedang berjalan atau tertunda.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        }
    )
```

------

# Menghentikan Amazon AMI EC2
<a name="ami-deprecate"></a>

Anda dapat mengusangkan AMI untuk menunjukkan bahwa AMI sudah kedaluwarsa dan tidak boleh digunakan. Anda juga dapat menentukan tanggal pengusangan di masa depan untuk AMI, yang menunjukkan kapan AMI akan kedaluwarsa. Misalnya, Anda mungkin mengusangkan AMI yang tidak lagi dipelihara secara aktif, atau Anda mungkin mengusangkan AMI yang telah digantikan oleh versi yang lebih baru. Secara default, usang AMIs tidak muncul di daftar AMI, mencegah pengguna baru menggunakan. out-of-date AMIs Namun, pengguna dan layanan peluncuran yang ada, seperti templat peluncuran dan grup Auto Scaling, dapat terus menggunakan AMI usang tersebut dengan menentukan ID-nya. Untuk menghapus AMI sehingga pengguna dan layanan tidak dapat menggunakannya, Anda harus [membatalkan pendaftaran](deregister-ami.md) AMI.

Setelah AMI sudah usang:
+ Untuk pengguna AMI, AMI yang tidak digunakan lagi tidak muncul [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)dalam panggilan API kecuali Anda menentukan ID-nya atau menentukan bahwa yang tidak digunakan lagi harus muncul AMIs . Pemilik AMI terus melihat tidak digunakan lagi AMIs dalam [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)panggilan API.
+ Untuk pengguna AMI, AMI yang tidak digunakan lagi tidak tersedia untuk dipilih melalui EC2 konsol. Sebagai contoh, AMI usang tidak muncul di katalog AMI dalam wizard peluncuran instans. Pemilik AMI terus melihat usang AMIs di konsol. EC2
+ Untuk pengguna AMI, jika Anda mengetahui ID AMI yang tidak digunakan lagi, Anda dapat terus meluncurkan instance menggunakan AMI yang tidak digunakan lagi dengan menggunakan API, CLI, atau file. SDKs
+ Layanan peluncuran, seperti templat peluncuran dan grup Auto Scaling, dapat melanjutkan referensi yang tidak digunakan lagi. AMIs
+ EC2 instance yang diluncurkan menggunakan AMI yang kemudian tidak digunakan lagi tidak terpengaruh, dan dapat dihentikan, dimulai, dan di-boot ulang.

Anda dapat menghentikan baik pribadi maupun publik. AMIs

**Topics**
+ [Biaya](#ami-deprecate-costs)
+ [Pertimbangan-pertimbangan](#ami-deprecate-limitations)
+ [Membuat usang sebuah AMI](#deprecate-ami)
+ [Jelaskan usang AMIs](#describe-deprecate-ami)
+ [Batalkan penghentian AMI](#cancel-deprecate-ami)

## Biaya
<a name="ami-deprecate-costs"></a>

Ketika Anda mengusangkan AMI, AMI tersebut tidak dihapus. Pemilik AMI terus membayar untuk snapshot AMI. Untuk berhenti membayar snapshot, pemilik AMI harus menghapus AMI dengan [membatalkan pendaftaran](deregister-ami.md) AMI tersebut.

## Pertimbangan-pertimbangan
<a name="ami-deprecate-limitations"></a>
+ Untuk mengusangkan AMI, Anda harus merupakan pemilik AMI tersebut.
+ AMIs yang belum digunakan baru-baru ini untuk meluncurkan instance mungkin merupakan kandidat yang baik untuk penghentian atau deregister. Untuk informasi selengkapnya, lihat [Periksa kapan Amazon EC2 AMI terakhir digunakan](ami-last-launched-time.md).
+ Anda dapat membuat kebijakan AMI yang didukung Amazon Data Lifecycle Manager EBS untuk mengotomatiskan penghentian EBS yang didukung. AMIs Untuk informasi selengkapnya, lihat [Membuat kebijakan siklus hidup AMI](https://docs.aws.amazon.com/ebs/latest/userguide/ami-policy.html).
+ Secara default, tanggal penghentian semua publik AMIs diatur ke dua tahun dari tanggal pembuatan AMI. Anda dapat mengatur tanggal pengusangan menjadi lebih awal dari dua tahun. Untuk membatalkan tanggal usang, atau memundurkan tanggal usang, Anda harus menjadikan AMI privat dengan [hanya membagikannya dengan akun AWS tertentu](sharingamis-explicit.md).

## Membuat usang sebuah AMI
<a name="deprecate-ami"></a>

Anda dapat mengusangkan AMI pada tanggal dan waktu tertentu. Anda harus menjadi pemilik AMI.

Batas atas untuk tanggal penghentian adalah 10 tahun dari sekarang, kecuali untuk publik AMIs, di mana batas atas adalah 2 tahun sejak tanggal pembuatan. Anda tidak dapat menentukan tanggal di masa lalu.

------
#### [ Console ]

**Untuk mengusangkan AMI pada tanggal tertentu**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di navigator kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya**.

1. Pilih AMI, lalu pilih **Tindakan**, **Kelola Pengusangan AMI**. Anda dapat memilih beberapa AMIs untuk mengatur tanggal penghentian yang sama dari beberapa AMIs sekaligus.

1. Pilih kotak centang **Aktifkan**, lalu masukkan tanggal dan waktu penghentian. 

1. Pilih **Simpan**.

------
#### [ AWS CLI ]

**Untuk mengusangkan AMI pada tanggal tertentu**  
Gunakan perintah [enable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deprecation.html). Jika Anda menentukan nilai untuk detik, Amazon EC2 membulatkan detik ke menit terdekat.

```
aws ec2 enable-image-deprecation \
    --image-id ami-0abcdef1234567890 \
    --deprecate-at "2025-04-15T13:17:12.000Z"
```

------
#### [ PowerShell ]

**Untuk mengusangkan AMI pada tanggal tertentu**  
Gunakan [Enable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeprecation.html)cmdlet. Jika Anda menentukan nilai untuk detik, Amazon EC2 membulatkan detik ke menit terdekat.

```
Enable-EC2ImageDeprecation `
    -ImageId ami-0abcdef1234567890 `
    -DeprecateAt 2025-04-15T13:17:12.000Z
```

------

## Jelaskan usang AMIs
<a name="describe-deprecate-ami"></a>

Anda dapat melihat tanggal dan waktu penghentian AMI, dan memfilter AMIs berdasarkan tanggal penghentian.

------
#### [ Console ]

**Untuk melihat tanggal pengusangan dari AMI**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di navigator kiri, pilih **AMIs**, lalu pilih AMI.

1. **Centang bidang Waktu penghentian** **(jika Anda memilih kotak centang di sebelah AMI, itu terletak di tab Detail).** Kolom ini menunjukkan tanggal dan waktu pengusangan AMI. Jika bidang kosong, AMI tidak usang.

**Untuk memfilter AMIs berdasarkan tanggal penghentian**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di navigator kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya** atau **Gambar pribadi** (gambar pribadi termasuk AMIs yang dibagikan dengan Anda serta dimiliki oleh Anda).

1. Di bilah Pencarian, masukkan **Deprecation time** (saat Anda memasukkan huruf, akan muncul filter **Waktu pengusangan**), lalu pilih operator serta tanggal dan waktu.

------
#### [ AWS CLI ]

Ketika Anda menjelaskan semuanya AMIs, hasilnya tergantung pada apakah Anda pengguna AMI atau pemilik AMI.
+ **Pengguna AMI** - Secara default, ketika Anda menjelaskan semua AMIs, usang AMIs yang dibagikan dengan Anda tetapi tidak dimiliki oleh Anda dikecualikan. Untuk menyertakan usang AMIs dalam hasil, tentukan opsi. `--include-deprecated`
+ **Pemilik AMI** — Ketika Anda menjelaskan semua AMIs, semua AMIs yang Anda miliki, termasuk usang AMIs, disertakan. Anda tidak dapat mengecualikan usang AMIs yang Anda miliki dengan menggunakan opsi. `--no-include-deprecated`

**Untuk menyertakan usang AMIs saat menjelaskan semua untuk akun AMIs**  
Gunakan [perintah deskripsi-gambar](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) berikut.

```
aws ec2 describe-images 
    --owners 123456789012 \   
    --include-deprecated
```

**Untuk mendeskripsikan akun Anda yang tidak digunakan lagi AMIs**  
Gunakan [perintah deskripsi-gambar](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) berikut.

```
aws ec2 describe-images \
    --owners self \
    --query "Images[?DeprecationTime!=null].ImageId" \
    --output text
```

Berikut ini adalah output contoh.

```
ami-0abcdef1234567890
```

**Untuk melihat tanggal pengusangan sebuah AMI**  
Gunakan [perintah deskripsi-gambar](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) berikut. Jika tidak `DeprecationTime` ada dalam output, AMI tidak akan digunakan lagi atau disetel ke usang di masa mendatang.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].DeprecationTime \
    --output text
```

Berikut ini adalah output contoh.

```
2025-05-01T00:00:00.000Z
```

------
#### [ PowerShell ]

**Untuk mencantumkan akun Anda yang tidak digunakan lagi AMIs**  
Gunakan [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html)cmdlet.

```
(Get-EC2Image -Owner self | Where-Object {$_.DeprecationTime -ne $null}).ImageId
```

Berikut ini adalah output contoh.

```
ami-0abcdef1234567890
```

**Untuk melihat tanggal pengusangan sebuah AMI**  
Gunakan [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html)cmdlet. Jika tidak `DeprecationTime` ada dalam output, AMI tidak akan digunakan lagi atau disetel ke usang di masa mendatang.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).DeprecationTime
```

Berikut ini adalah output contoh.

```
2025-05-01T00:00:00.000Z
```

------

## Batalkan penghentian AMI
<a name="cancel-deprecate-ami"></a>

Anda dapat membatalkan penghentian AMI, yang menghapus tanggal dan waktu penghentian. Anda harus merupakan pemilik AMI untuk melakukan prosedur ini.

------
#### [ Console ]

**Untuk membatalkan pengusangan AMI**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di navigator kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya**.

1. Pilih AMI, lalu pilih **Tindakan**, **Kelola Pengusangan AMI**. Anda dapat memilih beberapa AMIs untuk membatalkan penghentian beberapa AMIs sekaligus.

1. Kosongkan kotak centang **Aktifkan**, lalu pilih **Simpan**.

------
#### [ AWS CLI ]

**Untuk membatalkan pengusangan AMI**  
Gunakan perintah berikut [disable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deprecation.html).

```
aws ec2 disable-image-deprecation --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Untuk membatalkan pengusangan AMI**  
Gunakan [Disable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeprecation.html)cmdlet.

```
Disable-EC2ImageDeprecation -ImageId ami-0abcdef1234567890
```

------

# Nonaktifkan Amazon EC2 AMI
<a name="disable-an-ami"></a>

Anda dapat menonaktifkan AMI untuk mencegahnya digunakan untuk peluncuran instans. Anda tidak dapat meluncurkan instans baru dari AMI yang dinonaktifkan. Anda dapat mengaktifkan kembali AMI yang dinonaktifkan sehingga dapat digunakan lagi untuk peluncuran instans.

Anda dapat menonaktifkan pribadi dan publik AMIs.

Untuk mengurangi biaya penyimpanan untuk dukungan EBS yang dinonaktifkan AMIs yang jarang digunakan, tetapi yang perlu dipertahankan dalam jangka panjang, Anda dapat mengarsipkan snapshot terkait mereka. Untuk informasi selengkapnya, lihat [Mengarsipkan snapshot Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) di Panduan Pengguna *Amazon EBS*.

**Topics**
+ [Cara kerja AMI disable](#how-disable-ami-works)
+ [Biaya](#ami-disable-costs)
+ [Prasyarat](#ami-disable-prerequisites)
+ [Izin IAM yang diperlukan](#ami-disable-iam-permissions)
+ [Menonaktifkan AMI](#disable-ami)
+ [Jelaskan dinonaktifkan AMIs](#describe-disabled-ami)
+ [Aktifkan kembali AMI yang dinonaktifkan](#re-enable-a-disabled-ami)

## Cara kerja AMI disable
<a name="how-disable-ami-works"></a>

**Awas**  
Menonaktifkan AMI akan menghapus semua izin peluncurannya.

**Saat AMI dinonaktifkan:**
+ Status AMI berubah menjadi `disabled`.
+ AMI yang dinonaktifkan tidak dapat dibagikan. Jika AMI bersifat publik atau sebelumnya dibagikan, AMI tersebut akan dijadikan privat. Jika AMI dibagikan dengan Akun AWS, organisasi, atau Unit Organisasi, mereka kehilangan akses ke AMI yang dinonaktifkan. 
+ AMI yang dinonaktifkan tidak muncul dalam panggilan API [https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html) secara default.
+ AMI yang dinonaktifkan tidak muncul di bawah filter konsol **Dimiliki oleh saya**. Untuk menemukan yang dinonaktifkan AMIs, gunakan filter konsol **gambar yang dinonaktifkan**.
+ AMI yang dinonaktifkan tidak tersedia untuk memilih misalnya peluncuran di EC2 konsol. Misalnya, AMI yang dinonaktifkan tidak muncul di katalog AMI di wizard peluncuran instans atau saat membuat templat peluncuran.
+ Layanan peluncuran, seperti template peluncuran dan grup Auto Scaling, dapat terus menonaktifkan referensi. AMIs Peluncuran instance berikutnya dari AMI yang dinonaktifkan akan gagal, jadi sebaiknya perbarui templat peluncuran dan grup Auto Scaling agar referensi AMIs hanya tersedia.
+ EC2 instance yang sebelumnya diluncurkan menggunakan AMI yang kemudian dinonaktifkan tidak terpengaruh, dan dapat dihentikan, dimulai, dan di-boot ulang.
+ Anda tidak dapat menghapus snapshot yang terkait dengan dinonaktifkan AMIs. Mencoba menghapus hasil snapshot terkait pada kesalahan `snapshot is currently in use`.

**Saat AMI diaktifkan kembali:**
+ Status AMI berubah menjadi `available`, dan dapat digunakan untuk meluncurkan instans.
+ AMI dapat dibagikan.
+ Akun AWS, organisasi, dan Unit Organisasi yang kehilangan akses ke AMI saat dinonaktifkan tidak akan otomatis mendapatkan kembali akses, tetapi AMI dapat dibagikan lagi dengan mereka.

## Biaya
<a name="ami-disable-costs"></a>

Saat Anda menonaktifkan sebuah AMI, AMI tersebut tidak dihapus. Jika AMI adalah AMI yang didukung oleh EBS, Anda terus membayar snapshot EBS AMI. Jika Anda ingin menyimpan AMI, Anda mungkin dapat mengurangi biaya penyimpanan dengan mengarsipkan snapshot. Untuk informasi selengkapnya, lihat [Mengarsipkan snapshot Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) di Panduan Pengguna *Amazon EBS*. Jika Anda tidak ingin menyimpan AMI dan snapshot, Anda harus membatalkan pendaftaran AMI dan menghapus snapshot. Untuk informasi selengkapnya, lihat [Membatalkan pendaftaran AMI](deregister-ami.md).

## Prasyarat
<a name="ami-disable-prerequisites"></a>

Untuk menonaktifkan atau mengaktifkan kembali AMI, Anda harus menjadi pemilik AMI.

## Izin IAM yang diperlukan
<a name="ami-disable-iam-permissions"></a>

Untuk menonaktifkan dan mengaktifkan kembali AMI, Anda harus memiliki izin IAM berikut:
+ `ec2:DisableImage`
+ `ec2:EnableImage`

## Menonaktifkan AMI
<a name="disable-ami"></a>

Anda dapat menonaktifkan AMI dengan menggunakan EC2 konsol atau AWS Command Line Interface (AWS CLI). Anda harus merupakan pemilik AMI untuk melakukan prosedur ini.

------
#### [ Console ]

**Untuk menonaktifkan AMI**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya**.

1. Pilih AMI, lalu pilih **Tindakan**, **Nonaktifkan AMI**. Anda dapat memilih beberapa AMIs untuk menonaktifkan sekaligus.

1. Di jendela **Nonaktifkan AMI**, pilih **Nonaktifkan AMI**.

------
#### [ AWS CLI ]

**Untuk menonaktifkan AMI**  
Gunakan perintah berikut [https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html).

```
aws ec2 disable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Untuk menonaktifkan AMI**  
Gunakan [Disable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2Image.html)cmdlet.

```
Disable-EC2Image -ImageId ami-0abcdef1234567890
```

------

## Jelaskan dinonaktifkan AMIs
<a name="describe-disabled-ami"></a>

Anda dapat melihat dinonaktifkan AMIs di EC2 konsol dan dengan menggunakan file AWS CLI.

Anda harus menjadi pemilik AMI untuk melihat dinonaktifkan AMIs. Karena dinonaktifkan AMIs dibuat pribadi, Anda tidak dapat melihat dinonaktifkan AMIs jika Anda bukan pemiliknya.

------
#### [ Console ]

**Untuk melihat dinonaktifkan AMIs**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Gambar yang dinonaktifkan**.  
![\[Filter gambar Dinonaktifkan.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ami-filter-by-disabled-images.png)

------
#### [ AWS CLI ]

Secara default, ketika Anda menjelaskan semua AMIs, AMIs yang dinonaktifkan tidak termasuk dalam hasil. Untuk memasukkan dinonaktifkan AMIs dalam hasil, tentukan `--include-disabled` opsi. `State`Bidang untuk AMI adalah `disabled` jika AMI dinonaktifkan.

**Untuk menyertakan dinonaktifkan AMIs saat menjelaskan semua AMIs untuk akun**  
Gunakan perintah berikut [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners 123456789012 \
    --include-disabled
```

**Untuk daftar yang dinonaktifkan AMIs untuk akun Anda**  
Gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) berikut ini.

```
aws ec2 describe-images \
    --owners self \
    --include-disabled \
    --filters Name=state,Values=disabled \
    --query Images[].ImageId \
    --output text
```

Berikut ini adalah output contoh.

```
ami-0abcdef1234567890
```

**Untuk menggambarkan status AMI**  
Gunakan perintah berikut [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Jika tidak `DeprecationTime` ada dalam output, AMI tidak akan digunakan lagi atau disetel ke usang di masa mendatang.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].State \
    --output text
```

Berikut ini adalah output contoh.

```
disabled
```

------
#### [ PowerShell ]

Secara default, ketika Anda menjelaskan semua AMIs, AMIs yang dinonaktifkan tidak termasuk dalam hasil. Untuk memasukkan dinonaktifkan AMIs dalam hasil, tentukan `-IncludeDisabled` parameter. `State`Bidang untuk AMI adalah `disabled` jika AMI dinonaktifkan.

**Untuk daftar yang dinonaktifkan AMIs untuk akun Anda**  
Gunakan [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html)cmdlet.

```
(Get-EC2Image `
    -Owner self `
    -IncludeDisabled $true | Where-Object {$_.State -eq "disabled"}).ImageId
```

Berikut ini adalah output contoh.

```
ami-0abcdef1234567890
```

**Untuk menggambarkan status AMI**  
Gunakan [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html)cmdlet.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).State.Value
```

Berikut ini adalah output contoh.

```
disabled
```

------

## Aktifkan kembali AMI yang dinonaktifkan
<a name="re-enable-a-disabled-ami"></a>

Anda dapat megaktifkan kembali AMI yang dinonaktifkan. Anda harus merupakan pemilik AMI untuk melakukan prosedur ini.

------
#### [ Console ]

**Untuk mengaktifkan kembali AMI yang dinonaktifkan**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi kiri, pilih **AMIs**.

1. Dari bilah filter, pilih **Gambar yang dinonaktifkan**.

1. Pilih AMI, lalu pilih **Tindakan**, **Nonaktifkan AMI**. Anda dapat memilih beberapa AMIs untuk mengaktifkan kembali beberapa AMIs sekaligus.

1. Di jendela **Aktifkan AMI**, pilih **Aktifkan**.

------
#### [ AWS CLI ]

**Untuk mengaktifkan kembali AMI yang dinonaktifkan**  
Gunakan perintah berikut [https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html).

```
aws ec2 enable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Untuk mengaktifkan kembali AMI yang dinonaktifkan**  
Gunakan [Enable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2Image.html)cmdlet.

```
Enable-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Membatalkan pendaftaran ke Amazon EC2 AMI
<a name="deregister-ami"></a>

Saat Anda membatalkan pendaftaran AMI, Amazon EC2 menghapusnya secara permanen. Setelah Anda membatalkan pendaftaran AMI, maka Anda tidak dapat menggunakan AMI tersebut untuk meluncurkan instans baru. Anda dapat mempertimbangkan untuk membatalkan pendaftaran AMI setelah Anda selesai menggunakannya.

[Untuk melindungi dari deregistrasi AMI yang tidak disengaja atau berbahaya, Anda dapat mengaktifkan perlindungan deregistrasi.](ami-deregistration-protection.md) Jika Anda secara tidak sengaja membatalkan pendaftaran AMI yang didukung EBS, Anda dapat menggunakan [Recycle Bin](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin.html) untuk memulihkannya hanya jika Anda memulihkannya dalam jangka waktu yang diizinkan sebelum dihapus secara permanen.

Saat membatalkan pendaftaran AMI, Anda dapat menghapus snapshot terkait secara opsional secara bersamaan. Namun, jika snapshot dikaitkan dengan beberapa AMIs, snapshot tidak akan dihapus meskipun ditentukan untuk penghapusan, meskipun AMI masih akan dideregistrasi. Setiap snapshot yang tidak dihapus akan terus menimbulkan biaya penyimpanan.

Membatalkan pendaftaran AMI tidak berpengaruh pada instans apa pun yang diluncurkan dari AMI. Anda dapat terus menggunakan contoh ini. Secara default, membatalkan pendaftaran AMI juga tidak berpengaruh pada snapshot apa pun yang dibuat selama proses pembuatan AMI. Anda akan terus mengeluarkan biaya penggunaan untuk instans ini dan biaya penyimpanan untuk snapshot. Oleh karena itu, untuk menghindari biaya yang tidak perlu, kami sarankan Anda menghentikan instance apa pun dan menghapus snapshot apa pun yang tidak Anda perlukan. Anda dapat menghapus snapshot baik secara otomatis selama deregistrasi atau secara manual setelah deregistrasi. Untuk informasi selengkapnya, lihat [Hindari biaya dari sumber daya yang tidak terpakai](#delete-unneeded-resources-to-avoid-unnecessary-costs).

Untuk contoh yang diluncurkan dari AMI yang kemudian dideregistrasi, Anda masih dapat melihat beberapa informasi tingkat tinggi tentang AMI dengan menggunakan perintah. `describe-instance-image-metadata` AWS CLI Untuk informasi selengkapnya, lihat [describe-instance-image-metadata](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-image-metadata.html).

**Topics**
+ [Pertimbangan-pertimbangan](#deregister-ami-considerations)
+ [Membatalkan pendaftaran AMI](#deregister-an-ami)
+ [Hindari biaya dari sumber daya yang tidak terpakai](#delete-unneeded-resources-to-avoid-unnecessary-costs)
+ [Lindungi Amazon EC2 AMI dari deregistrasi](ami-deregistration-protection.md)

## Pertimbangan-pertimbangan
<a name="deregister-ami-considerations"></a>
+ Anda tidak dapat membatalkan pendaftaran AMI yang tidak dimiliki oleh akun Anda.
+ Anda tidak dapat menggunakan Amazon EC2 untuk membatalkan pendaftaran AMI yang dikelola oleh layanan. AWS Backup Sebagai gantinya, gunakan AWS Backup untuk menghapus titik pemulihan yang sesuai di brankas cadangan. Untuk informasi selengkapnya, lihat [Menghapus cadangan](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) di dalam *Panduan Developer AWS Backup *.

## Membatalkan pendaftaran AMI
<a name="deregister-an-ami"></a>

Anda dapat membatalkan pendaftaran yang didukung EBS dan didukung Amazon S3 AMIs . AMIs Untuk EBS yang didukung AMIs, Anda dapat menghapus snapshot terkait secara opsional secara bersamaan. Namun, jika snapshot dikaitkan dengan yang lain AMIs, itu tidak akan dihapus bahkan jika ditentukan untuk penghapusan.

------
#### [ Console ]

**Untuk membatalkan pendaftaran AMI**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya** untuk mencantumkan yang tersedia AMIs, atau pilih Gambar yang **dinonaktifkan untuk mencantumkan gambar** yang dinonaktifkan AMIs.

1. Pilih AMI untuk membatalkan pendaftaran.

1. Pilih **Tindakan**, **Batalkan pendaftaran AMI**.

1. **(Opsional) Untuk menghapus snapshot terkait selama deregistrasi, pilih kotak centang Hapus snapshot terkait.**
**catatan**  
Jika snapshot dikaitkan dengan yang lain AMIs, itu tidak dihapus, bahkan jika kotak centang dipilih.

1. Pilih **Deregister AMI**.

   Mungkin perlu waktu beberapa menit sebelum konsol menghapus AMI dari daftar. Pilih **Segarkan** untuk menyegarkan status.

------
#### [ AWS CLI ]

**Untuk membatalkan pendaftaran AMI**  
Gunakan perintah [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) berikut.

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

**Untuk membatalkan pendaftaran AMI dan menghapus snapshot yang terkait**  
Gunakan perintah [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) berikut dan tentukan parameternya. `--delete-associated-snapshots` Perhatikan bahwa jika snapshot dikaitkan dengan yang lain AMIs, itu tidak dihapus, bahkan jika Anda menentukan parameter ini.

```
aws ec2 deregister-image \
    --image-id ami-0abcdef1234567890 \
    --delete-associated-snapshots
```

------
#### [ PowerShell ]

**Untuk membatalkan pendaftaran AMI**  
Gunakan [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html)cmdlet.

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

**Untuk membatalkan pendaftaran AMI dan menghapus snapshot yang terkait**  
Gunakan [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html)cmdlet dan tentukan parameternya`-DeleteAssociatedSnapshots`. Perhatikan bahwa jika snapshot dikaitkan dengan yang lain AMIs, itu tidak dihapus, bahkan jika Anda menentukan parameter ini.

```
Unregister-EC2Image `
    -ImageId ami-0abcdef1234567890 `
    -DeleteAssociatedSnapshots
```

------

## Hindari biaya dari sumber daya yang tidak terpakai
<a name="delete-unneeded-resources-to-avoid-unnecessary-costs"></a>

Membatalkan pendaftaran AMI tidak, secara default, menghapus semua sumber daya yang terkait dengan AMI. Sumber daya ini termasuk snapshot untuk EBS yang didukung AMIs dan file di Amazon S3 untuk Amazon S3 yang didukung. AMIs Saat Anda membatalkan pendaftaran AMI, Anda juga tidak menghentikan atau menghentikan instans apa pun yang diluncurkan dari AMI.

Anda akan terus mengeluarkan biaya untuk menyimpan snapshot dan file, dan Anda akan dikenakan biaya untuk setiap instance yang berjalan.

Untuk menghindari timbulnya jenis biaya yang tidak perlu ini, kami sarankan untuk menghapus sumber daya apa pun yang tidak Anda perlukan.

**Didukung EBS AMIs**
+ Hapus snapshot terkait saat membatalkan pendaftaran AMI. Untuk informasi selengkapnya, lihat [Membatalkan pendaftaran AMI](#deregister-an-ami).
+ [Jika Anda membatalkan pendaftaran AMI tanpa menghapus snaphots terkait, Anda dapat menghapus snapshot secara manual.](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-deleting-snapshot.html#ebs-delete-snapshot) Cuplikan volume root instance yang dibuat selama pembuatan AMI memiliki format deskripsi berikut:

  ```
  Created by CreateImage(i-1234567890abcdef0) for ami-0abcdef1234567890
  ```
+ Jika Anda tidak lagi membutuhkan instans yang diluncurkan dari AMI, Anda dapat [[menghentikan](terminating-instances.md#terminating-instances-console) atau menghentikannya](Stop_Start.md#starting-stopping-instances). Untuk membuat daftar instance, filter berdasarkan ID AMI.

**Didukung Amazon S3 AMIs**
+ Hapus bundel di Amazon S3 dengan menggunakan perintah ([ec2-delete-bundle](ami-tools-commands.md#ami-delete-bundle)AMI tools).
+ Jika bucket Amazon S3 kosong setelah Anda menghapus bundel, dan Anda tidak lagi menggunakan bucket tersebut, Anda dapat [menghapus bucket tersebut](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).
+ Jika Anda tidak lagi membutuhkan instans yang diluncurkan dari AMI, Anda dapat [menghentikannya.](terminating-instances.md#terminating-instances-console) Untuk membuat daftar instance, filter berdasarkan ID AMI.

# Lindungi Amazon EC2 AMI dari deregistrasi
<a name="ami-deregistration-protection"></a>

Anda dapat mengaktifkan perlindungan *deregistrasi pada* AMI untuk mencegah penghapusan yang tidak disengaja atau berbahaya. Saat Anda mengaktifkan perlindungan deregistrasi, AMI tidak dapat dideregistrasi oleh pengguna mana pun, terlepas dari izin IAM mereka. Jika Anda ingin membatalkan pendaftaran AMI, Anda harus mematikan perlindungan deregistrasi terlebih dahulu.

Saat Anda mengaktifkan perlindungan deregistrasi pada AMI, Anda memiliki opsi untuk menyertakan periode cooldown 24 jam. Periode cooldown ini adalah waktu di mana perlindungan deregistrasi tetap berlaku setelah Anda mematikannya. Selama periode cooldown ini, AMI tidak dapat dideregistrasi. Ketika periode cooldown berakhir, AMI dapat dideregistrasi.

Perlindungan deregistrasi dimatikan secara default pada semua yang ada dan yang baru. AMIs

## Aktifkan perlindungan deregistrasi
<a name="enable-deregistration-protection"></a>

Gunakan prosedur berikut untuk mengaktifkan perlindungan deregistrasi.

------
#### [ Console ]

**Untuk mengaktifkan perlindungan deregistrasi**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya** untuk mencantumkan yang tersedia AMIs, atau pilih Gambar yang **dinonaktifkan untuk mencantumkan gambar** yang dinonaktifkan AMIs.

1. Pilih AMI tempat Anda ingin mengaktifkan perlindungan deregistrasi, lalu pilih Tindakan**,** Kelola perlindungan deregistrasi **AMI**.

1. Di kotak dialog **Kelola perlindungan deregistrasi AMI, Anda dapat mengaktifkan perlindungan** deregistrasi dengan atau tanpa periode cooldown. Pilih salah satu opsi berikut:
   + **Aktifkan dengan periode cooldown 24 jam — Dengan periode** cooldown, AMI tidak dapat dideregistrasi selama 24 jam saat perlindungan deregistrasi dimatikan.
   + **Aktifkan tanpa cooldown** — Tanpa periode cooldown, AMI dapat segera dideregistrasi saat perlindungan deregistrasi dimatikan.

1. Pilih **Simpan**.

------
#### [ AWS CLI ]

**Untuk mengaktifkan perlindungan deregistrasi**  
Gunakan perintah [enable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deregistration-protection.html). Untuk mengaktifkan periode cooldown opsional, sertakan `--with-cooldown` opsi.

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0abcdef1234567890 \
    --with-cooldown
```

------
#### [ PowerShell ]

**Untuk mengaktifkan perlindungan deregistrasi**  
Gunakan [Enable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeregistrationProtection.html)cmdlet. Untuk mengaktifkan periode cooldown opsional, atur `-WithCooldown` parameter ke`true`.

```
Enable-EC2ImageDeregistrationProtection `
    -ImageId ami-0abcdef1234567890 `
    -WithCooldown $true
```

------

## Matikan perlindungan deregistrasi
<a name="disable-deregistration-protection"></a>

Gunakan prosedur berikut untuk mematikan perlindungan deregistrasi.

Jika Anda memilih untuk menyertakan periode cooldown 24 jam ketika Anda mengaktifkan perlindungan deregistrasi untuk AMI, maka, ketika Anda mematikan perlindungan deregistrasi, Anda tidak akan segera dapat membatalkan pendaftaran AMI. Periode cooldown adalah periode waktu 24 jam di mana perlindungan deregistrasi tetap berlaku bahkan setelah Anda mematikannya. Selama periode cooldown ini, AMI tidak dapat dideregistrasi. Setelah periode cooldown berakhir, AMI dapat dideregistrasi.

------
#### [ Console ]

**Untuk mematikan perlindungan deregistrasi**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **AMIs**.

1. Dari bilah filter, pilih **Dimiliki oleh saya** untuk mencantumkan yang tersedia AMIs, atau pilih Gambar yang **dinonaktifkan untuk mencantumkan gambar** yang dinonaktifkan AMIs.

1. Pilih AMI untuk mematikan perlindungan deregistrasi, lalu pilih Tindakan**,** Kelola perlindungan deregistrasi **AMI**.

1. **Di kotak dialog **Kelola perlindungan deregistrasi AMI**, pilih Nonaktifkan.**

1. Pilih **Simpan**.

------
#### [ AWS CLI ]

**Untuk mematikan perlindungan deregistrasi**  
Gunakan perintah [disable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deregistration-protection.html).

```
aws ec2 disable-image-deregistration-protection --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Untuk mematikan perlindungan deregistrasi**  
Gunakan [Disable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeregistrationProtection.html)cmdlet.

```
Disable-EC2ImageDeregistrationProtection -ImageId ami-0abcdef1234567890
```

------