

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan AWS Identity and Access Management Access Analyzer
<a name="access-analyzer-getting-started"></a>

Gunakan informasi dalam topik ini untuk mempelajari tentang persyaratan yang diperlukan untuk digunakan dan dikelola AWS Identity and Access Management Access Analyzer.

## Izin diperlukan untuk menggunakan IAM Access Analyzer
<a name="access-analyzer-permissions"></a>

Agar berhasil mengkonfigurasi dan menggunakan IAM Access Analyzer, akun yang Anda gunakan harus diberikan izin yang diperlukan. 

### AWS kebijakan terkelola untuk IAM Access Analyzer
<a name="access-analyzer-permissions-awsmanpol"></a>

AWS Identity and Access Management Access Analyzer menyediakan kebijakan AWS terkelola untuk membantu Anda memulai dengan cepat.
+ [IAMAccessAnalyzerFullAccess](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-iam-awsmanpol.html#security-iam-awsmanpol-IAMAccessAnalyzerFullAccess)- Memungkinkan akses penuh ke IAM Access Analyzer untuk administrator. Kebijakan ini juga memungkinkan pembuatan peran terkait layanan yang diperlukan untuk memungkinkan IAM Access Analyzer menganalisis sumber daya di akun atau organisasi Anda. AWS 
+ [IAMAccessAnalyzerReadOnlyAccess](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-iam-awsmanpol.html#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess)- Memungkinkan akses read-only ke IAM Access Analyzer. Anda harus menambahkan kebijakan tambahan ke identitas IAM Anda (pengguna, grup pengguna, atau peran) agar mereka dapat melihat temuan mereka.

### Sumber daya yang ditentukan oleh IAM Access Analyzer
<a name="permission-resources"></a>

*Untuk melihat sumber daya yang ditentukan oleh IAM Access Analyzer, lihat [Jenis sumber daya yang ditentukan oleh IAM Access Analyzer](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiamaccessanalyzer.html#awsiamaccessanalyzer-resources-for-iam-policies) dalam Referensi Otorisasi Layanan.*

### Izin layanan IAM Access Analyzer yang diperlukan
<a name="access-analyzer-permissions-service"></a>

IAM Access Analyzer menggunakan peran terkait layanan (SLR) bernama. `AWSServiceRoleForAccessAnalyzer` SLR ini memberikan layanan akses hanya-baca untuk menganalisis AWS sumber daya dengan kebijakan berbasis sumber daya dan menganalisis akses yang tidak digunakan atas nama Anda. Layanan membuat peran di akun Anda dalam skenario berikut:
+ Anda membuat analisa akses eksternal dengan akun Anda sebagai zona kepercayaan.
+ Anda membuat penganalisis akses yang tidak terpakai dengan akun Anda sebagai akun yang dipilih.
+ Anda membuat penganalisis akses internal dengan akun Anda sebagai zona kepercayaan.

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AWS Identity and Access Management Access Analyzer](access-analyzer-using-service-linked-roles.md).

**catatan**  
IAM Access Analyzer adalah Regional. Untuk akses eksternal dan internal, Anda harus mengaktifkan IAM Access Analyzer di setiap Wilayah secara independen.  
Untuk akses yang tidak digunakan, temuan untuk penganalisis tidak berubah berdasarkan Wilayah. Membuat analyzer di setiap Wilayah di mana Anda memiliki sumber daya tidak diperlukan.

Dalam beberapa kasus, setelah Anda membuat analyzer di IAM Access Analyzer, halaman atau dasbor **temuan** dimuat tanpa temuan atau ringkasan. Hal ini mungkin disebabkan oleh penundaan pada konsol untuk mengisi temuan Anda. Anda mungkin perlu menyegarkan browser secara manual atau memeriksa kembali nanti untuk melihat temuan atau ringkasan Anda. Jika Anda masih tidak melihat temuan untuk penganalisis akses eksternal, itu karena Anda tidak memiliki sumber daya yang didukung di akun Anda yang dapat diakses oleh entitas eksternal. Jika kebijakan yang memberikan akses ke entitas eksternal diterapkan ke sumber daya, IAM Access Analyzer akan menghasilkan temuan.

**catatan**  
Untuk penganalisis akses eksternal, mungkin diperlukan waktu hingga 30 menit setelah kebijakan dimodifikasi untuk IAM Access Analyzer untuk menganalisis sumber daya dan kemudian menghasilkan temuan baru atau memperbarui temuan yang ada untuk akses ke sumber daya.  
Saat Anda membuat penganalisis akses internal, mungkin diperlukan beberapa menit atau jam sebelum temuan tersedia. Setelah pemindaian awal, IAM Access Analyzer secara otomatis memindai ulang semua kebijakan setiap 24 jam.  
Untuk semua jenis penganalisis akses, pembaruan untuk temuan mungkin tidak segera tercermin di dasbor.

### Izin Penganalisis Akses IAM yang diperlukan untuk melihat dasbor temuan
<a name="access-analyzer-permissions-dashboard"></a>

Untuk melihat [dasbor temuan IAM Access Analyzer](access-analyzer-dashboard.md), akun yang Anda gunakan harus diberikan akses untuk melakukan tindakan yang diperlukan berikut:
+ [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetAnalyzer.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetAnalyzer.html)
+ [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ListAnalyzers.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_ListAnalyzers.html)
+ [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetFindingsStatistics.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_GetFindingsStatistics.html)

*Untuk melihat semua tindakan yang ditentukan oleh IAM Access Analyzer, lihat [Tindakan yang ditentukan oleh IAM Access Analyzer](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiamaccessanalyzer.html#awsiamaccessanalyzer-actions-as-permissions) di Referensi Otorisasi Layanan.*

## Status Penganalisis Akses IAM
<a name="access-analyzer-status"></a>

Untuk melihat status analyzer Anda, pilih **Penganalisis**. Penganalisis yang dibuat untuk organisasi atau akun dapat memiliki status sebagai berikut:


| Status | Deskripsi | 
| --- | --- | 
|  Aktif  |  Untuk penganalisis akses eksternal dan internal, penganalisis secara aktif memantau sumber daya dalam zona kepercayaannya. Analyzer secara aktif menghasilkan temuan baru dan memperbarui temuan yang ada. Untuk penganalisis akses yang tidak digunakan, penganalisis secara aktif memantau akses yang tidak digunakan dalam organisasi yang dipilih atau Akun AWS dalam periode pelacakan yang ditentukan. Analyzer secara aktif menghasilkan temuan baru dan memperbarui temuan yang ada.  | 
|  Membuat  |  Pembuatan penganalisis masih dalam proses. Penganalisis menjadi aktif setelah pembuatan selesai.  | 
|  Nonaktif  |  Penganalisis dinonaktifkan karena tindakan yang diambil oleh AWS Organizations administrator. Misalnya, menghapus akun penganalisis sebagai administrator yang telah didedikasikan untuk Penganalisis Akses IAM. Ketika penganalisis dalam keadaan dinonaktifkan, itu tidak menghasilkan temuan baru atau memperbarui temuan yang ada.  | 
|  Gagal  |  Pembuatan penganalisis gagal karena masalah konfigurasi. Penganalisis tidak akan menghasilkan temuan apa pun. Hapus penganalisis dan buat penganalisis baru.  | 

# Buat penganalisis akses eksternal IAM Access Analyzer
<a name="access-analyzer-create-external"></a>

Untuk mengaktifkan penganalisis akses eksternal di Wilayah, Anda harus membuat penganalisis di Wilayah tersebut. Anda harus membuat penganalisis akses eksternal di setiap Wilayah tempat Anda ingin memantau akses ke sumber daya Anda.

**catatan**  
Setelah Anda membuat atau memperbarui penganalisis, perlu waktu agar temuan tersedia.

## Buat penganalisis akses eksternal dengan Akun AWS sebagai zona kepercayaan
<a name="access-analyzer-create-external-account"></a>

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Pilih **Membuat penganalisis**.

1. Di bagian **Analisis**, pilih **Analisis sumber daya - Akses eksternal**.

1. Di bagian **Detail Analyzer**, konfirmasikan bahwa Wilayah yang ditampilkan adalah Wilayah tempat Anda ingin mengaktifkan IAM Access Analyzer.

1. Masukkan nama penganalisis.

1. Pilih **Akun saat ini** sebagai zona kepercayaan untuk penganalisis.
**catatan**  
Jika akun Anda bukan akun AWS Organizations manajemen atau akun [administrator yang didelegasikan](access-analyzer-delegated-administrator.md), Anda hanya dapat membuat satu penganalisis dengan akun Anda sebagai zona kepercayaan.

1. Tidak wajib. Tambahkan tanda yang ingin Anda terapkan ke penganalisis.

1. Pilih **Membuat penganalisis**.

Saat Anda membuat penganalisis akses eksternal untuk mengaktifkan IAM Access Analyzer, nama peran terkait layanan akan `AWSServiceRoleForAccessAnalyzer` dibuat di akun Anda.

## Buat penganalisis akses eksternal dengan organisasi sebagai zona kepercayaan
<a name="access-analyzer-create-external-organization"></a>

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Pilih **Membuat penganalisis**.

1. Di bagian **Analisis**, pilih **Analisis sumber daya - Akses eksternal**.

1. Di bagian **Detail Analyzer**, konfirmasikan bahwa Wilayah yang ditampilkan adalah Wilayah tempat Anda ingin mengaktifkan IAM Access Analyzer.

1. Masukkan nama penganalisis.

1. Pilih **Organisasi saat ini** sebagai zona kepercayaan untuk penganalisis.

1. Tidak wajib. Tambahkan tanda yang ingin Anda terapkan ke penganalisis.

1. Pilih **Kirim**.

Saat Anda membuat penganalisis akses eksternal dengan organisasi sebagai zona kepercayaan, nama peran terkait layanan akan `AWSServiceRoleForAccessAnalyzer` dibuat di setiap akun organisasi Anda.

# Kelola penganalisis akses eksternal IAM Access Analyzer
<a name="access-analyzer-manage-external"></a>

Untuk mengaktifkan penganalisis akses eksternal di Wilayah, Anda harus membuat penganalisis di Wilayah tersebut. Anda harus membuat penganalisis akses eksternal di setiap Wilayah tempat Anda ingin memantau akses ke sumber daya Anda.

**catatan**  
Setelah Anda membuat atau memperbarui penganalisis, perlu waktu agar temuan tersedia.

## Perbarui penganalisis akses eksternal
<a name="access-analyzer-manage-external-update"></a>

Gunakan prosedur berikut untuk memperbarui penganalisis akses eksternal.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Di bagian **Analyzers**, pilih nama penganalisis akses eksternal untuk dikelola.

1. Pada tab **Aturan arsip**, Anda dapat membuat, mengedit, atau menghapus aturan arsip untuk penganalisis. Untuk informasi selengkapnya, lihat [Aturan arsip](access-analyzer-archive-rules.md).

1. Pada tab **Tag**, Anda dapat mengelola dan membuat tag untuk penganalisis. Untuk informasi selengkapnya, lihat [Tag untuk AWS Identity and Access Management sumber daya](id_tags.md).

## Hapus penganalisis akses eksternal
<a name="access-analyzer-manage-external-delete"></a>

Gunakan prosedur berikut untuk menghapus penganalisis akses eksternal. Saat Anda menghapus penganalisis, sumber daya tidak lagi dipantau dan tidak ada temuan baru yang dihasilkan. Semua temuan yang dihasilkan oleh penganalisis dihapus.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Di bagian **Analyzers**, pilih nama penganalisis akses eksternal untuk dihapus.

1. Pilih **Hapus penganalisis**.

1. Masukkan **hapus** dan pilih **Hapus** untuk mengonfirmasi penghapusan penganalisis.

# Buat penganalisis akses internal IAM Access Analyzer
<a name="access-analyzer-create-internal"></a>

Untuk mengaktifkan penganalisis akses internal di Wilayah, Anda harus membuat penganalisis di Wilayah tersebut. Anda harus membuat penganalisis akses internal di setiap Wilayah tempat Anda ingin memantau akses ke sumber daya Anda.

IAM Access Analyzer mengenakan biaya untuk analisis akses internal berdasarkan jumlah sumber daya yang dipantau per penganalisis per bulan. Untuk detail selengkapnya tentang harga, lihat harga [IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

**catatan**  
Setelah Anda membuat atau memperbarui penganalisis, perlu waktu agar temuan tersedia.  
IAM Access Analyzer tidak dapat menghasilkan temuan akses internal untuk organisasi yang berisi lebih dari 70.000 prinsipal (pengguna dan peran IAM digabungkan).  
Anda hanya dapat membuat satu penganalisis akses internal tingkat organisasi dalam suatu organisasi. AWS 

## Buat penganalisis akses internal dengan Akun AWS sebagai zona kepercayaan
<a name="access-analyzer-create-internal-account"></a>

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Pilih **Membuat penganalisis**.

1. Di bagian **Analisis**, pilih **Analisis sumber daya - Akses internal**.

1. Di bagian **Detail Analyzer**, konfirmasikan bahwa Wilayah yang ditampilkan adalah Wilayah tempat Anda ingin mengaktifkan IAM Access Analyzer.

1. Masukkan nama penganalisis.

1. Pilih **Akun saat ini** sebagai zona kepercayaan untuk penganalisis.
**catatan**  
Jika akun Anda bukan akun AWS Organizations manajemen atau akun [administrator yang didelegasikan](access-analyzer-delegated-administrator.md), Anda hanya dapat membuat satu penganalisis dengan akun Anda sebagai zona kepercayaan.

1. Di bagian **Sumber Daya untuk menganalisis**, tambahkan sumber daya untuk dipantau oleh penganalisis.
   + Untuk menambahkan sumber daya berdasarkan akun, pilih **Tambah > Tambahkan sumber daya dari akun yang dipilih**.

     1. Pilih **Semua jenis sumber daya yang didukung** atau pilih **Tentukan jenis sumber daya tertentu** dan pilih jenis sumber daya dari daftar **Jenis sumber daya**.

        Penganalisis akses internal mendukung jenis sumber daya berikut:
        + [Bucket Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3)
        + [Ember direktori Layanan Penyimpanan Sederhana Amazon](access-analyzer-resources.md#access-analyzer-s3-directory)
        + [Cuplikan DB Layanan Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db)
        + [Cuplikan cluster DB Layanan Relational Database Service Amazon](access-analyzer-resources.md#access-analyzer-rds-db-cluster)
        + [Aliran Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-stream)
        + [Tabel Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-table)

     1. Pilih **Tambahkan sumber daya**.
   + Untuk menambahkan sumber daya berdasarkan Nama Sumber Daya Amazon (ARN), pilih **Tambahkan sumber daya > Tambahkan sumber daya dengan menempelkan ARN sumber daya**.
**catatan**  
ARNs harus sama persis — wildcard tidak didukung. Untuk Amazon S3, hanya bucket yang ARNs didukung. Objek ARNs dan awalan Amazon S3 tidak didukung.

     1. Untuk setiap ARN sumber daya, masukkan ID pemilik akun dan ARN sumber daya dipisahkan dengan koma. Masukkan satu ID pemilik akun dan sumber daya ARN per baris.

     1. Pilih **Tambahkan sumber daya**.
   + Untuk menambahkan sumber daya dengan file CSV, pilih **Tambahkan sumber daya > Tambahkan sumber daya dengan mengunggah** CSV.

     Anda dapat menggunakan [Penjelajah Sumber Daya AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search.html)untuk mencari sumber daya di akun Anda dan mengekspor file CSV. Kemudian Anda dapat mengunggah file CSV untuk mengonfigurasi sumber daya untuk dipantau oleh penganalisis.

     1. Pilih **Pilih file** dan pilih file CSV dari komputer Anda.

     1. Pilih **Tambahkan sumber daya**.

1. Tidak wajib. Tambahkan tanda yang ingin Anda terapkan ke penganalisis.

1. Pilih **Membuat penganalisis**.

Saat Anda membuat penganalisis akses internal untuk mengaktifkan IAM Access Analyzer, nama peran terkait layanan akan `AWSServiceRoleForAccessAnalyzer` dibuat di akun Anda.

## Buat penganalisis akses internal dengan organisasi sebagai zona kepercayaan
<a name="access-analyzer-create-internal-organization"></a>

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Pilih **Membuat penganalisis**.

1. Di bagian **Analisis**, pilih **Analisis sumber daya - Akses internal**.

1. Di bagian **Detail Analyzer**, konfirmasikan bahwa Wilayah yang ditampilkan adalah Wilayah tempat Anda ingin mengaktifkan IAM Access Analyzer.

1. Masukkan nama penganalisis.

1. Pilih **Seluruh organisasi** sebagai zona kepercayaan untuk penganalisis.

1. Di bagian **Sumber Daya untuk menganalisis**, tambahkan sumber daya untuk dipantau oleh penganalisis.
   + Untuk menambahkan sumber daya untuk akun, pilih **Tambahkan sumber daya > Tambahkan sumber daya dari akun yang dipilih**.

     1. Pilih **Semua jenis sumber daya yang didukung** atau pilih **Tentukan jenis sumber daya tertentu** dan pilih jenis sumber daya dari daftar **Jenis sumber daya**.

        Penganalisis akses internal mendukung jenis sumber daya berikut:
        + [Bucket Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3)
        + [Ember direktori Layanan Penyimpanan Sederhana Amazon](access-analyzer-resources.md#access-analyzer-s3-directory)
        + [Cuplikan DB Layanan Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db)
        + [Cuplikan cluster DB Layanan Relational Database Service Amazon](access-analyzer-resources.md#access-analyzer-rds-db-cluster)
        + [Aliran Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-stream)
        + [Tabel Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-table)

     1. Untuk memilih akun dari organisasi Anda, pilih **Pilih dari organisasi**. Di bagian **Pilih akun**, pilih **Hierarki** untuk memilih akun berdasarkan struktur organisasi atau **Daftar** untuk memilih akun dari daftar semua akun di organisasi Anda.

        Untuk memasukkan akun secara manual dari organisasi Anda, pilih **Masukkan ID AWS akun**. Masukkan satu atau lebih Akun AWS IDs dipisahkan dengan koma di bidang **ID AWS akun**.

     1. Pilih **Tambahkan sumber daya**.
   + Untuk menambahkan sumber daya berdasarkan Nama Sumber Daya Amazon (ARN), pilih **Tambahkan sumber daya > Tambahkan sumber daya dengan menempelkan ARN sumber daya**.
**catatan**  
ARNs harus sama persis — wildcard tidak didukung. Untuk Amazon S3, hanya bucket yang ARNs didukung. Objek ARNs dan awalan Amazon S3 tidak didukung.

     1. Untuk setiap ARN sumber daya, masukkan ID pemilik akun dan ARN sumber daya dipisahkan dengan koma. Masukkan satu ID pemilik akun dan sumber daya ARN per baris.

     1. Pilih **Tambahkan sumber daya**.
   + Untuk menambahkan sumber daya dengan file CSV, pilih **Tambahkan sumber daya > Tambahkan sumber daya dengan mengunggah** CSV.

     Anda dapat menggunakan [Penjelajah Sumber Daya AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search.html)untuk mencari sumber daya di akun Anda dan mengekspor file CSV. Kemudian Anda dapat mengunggah file CSV untuk mengonfigurasi sumber daya untuk dipantau oleh penganalisis.

     1. Pilih **Pilih file** dan pilih file CSV dari komputer Anda.

     1. Pilih **Tambahkan sumber daya**.

1. Tidak wajib. Tambahkan tanda yang ingin Anda terapkan ke penganalisis.

1. Pilih **Kirim**.

Saat Anda membuat penganalisis akses internal dengan organisasi sebagai zona kepercayaan, nama peran terkait layanan `AWSServiceRoleForAccessAnalyzer` dibuat di setiap akun organisasi Anda.

# Kelola penganalisis akses internal IAM Access Analyzer
<a name="access-analyzer-manage-internal"></a>

Untuk mengaktifkan penganalisis akses internal di Wilayah, Anda harus membuat penganalisis di Wilayah tersebut. Anda harus membuat penganalisis akses internal di setiap Wilayah tempat Anda ingin memantau akses ke sumber daya Anda.

**catatan**  
Setelah Anda membuat atau memperbarui penganalisis, perlu waktu agar temuan tersedia.

## Perbarui penganalisis akses internal
<a name="access-analyzer-manage-internal-update"></a>

Gunakan prosedur berikut untuk memperbarui penganalisis akses internal.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Di bagian **Analyzers**, pilih nama penganalisis akses internal untuk dikelola.

1. Pada tab **Aturan arsip**, Anda dapat membuat, mengedit, atau menghapus aturan arsip untuk penganalisis. Untuk informasi selengkapnya, lihat [Aturan arsip](access-analyzer-archive-rules.md).

1. Pada tab **Tag**, Anda dapat mengelola dan membuat tag untuk penganalisis. Untuk informasi selengkapnya, lihat [Tag untuk AWS Identity and Access Management sumber daya](id_tags.md).

1. Pada tab **Sumber Daya**, pilih **Edit** di bagian **Sumber Daya untuk menganalisis**.

   1. Untuk menambahkan sumber daya berdasarkan akun, pilih **Tambahkan sumber daya > Tambahkan sumber daya dari akun yang dipilih**.

      1. Pilih **Semua jenis sumber daya yang didukung** atau pilih **Tentukan jenis sumber daya tertentu** dan pilih jenis sumber daya dari daftar **Jenis sumber daya**.

         Penganalisis akses internal mendukung jenis sumber daya berikut:
         + [Bucket Amazon Simple Storage Service](access-analyzer-resources.md#access-analyzer-s3)
         + [Ember direktori Layanan Penyimpanan Sederhana Amazon](access-analyzer-resources.md#access-analyzer-s3-directory)
         + [Cuplikan DB Layanan Amazon Relational Database Service](access-analyzer-resources.md#access-analyzer-rds-db)
         + [Cuplikan cluster DB Layanan Relational Database Service Amazon](access-analyzer-resources.md#access-analyzer-rds-db-cluster)
         + [Aliran Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-stream)
         + [Tabel Amazon DynamoDB](access-analyzer-resources.md#access-analyzer-ddb-table)

      1. Pilih **Tambahkan sumber daya**.

   1. Untuk menambahkan sumber daya berdasarkan Nama Sumber Daya Amazon (ARN), pilih **Tambahkan sumber daya > Tambahkan sumber daya dengan menempelkan ARN sumber daya**.
**catatan**  
ARNs harus sama persis — wildcard tidak didukung. Untuk Amazon S3, hanya bucket yang ARNs didukung. Objek ARNs dan awalan Amazon S3 tidak didukung.

      1. Untuk setiap ARN sumber daya, masukkan ID pemilik akun dan ARN sumber daya dipisahkan dengan koma. Masukkan satu ID pemilik akun dan sumber daya ARN per baris.

      1. Pilih **Tambahkan sumber daya**.

   1. Untuk menambahkan sumber daya dengan file CSV, pilih **Tambahkan sumber daya > Tambahkan sumber daya dengan mengunggah** CSV.

      Anda dapat menggunakan [Penjelajah Sumber Daya AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search.html)untuk mencari sumber daya di akun Anda dan mengekspor file CSV. Kemudian Anda dapat mengunggah file CSV untuk mengonfigurasi sumber daya untuk dipantau oleh penganalisis.

      1. Pilih **Pilih file** dan pilih file CSV dari komputer Anda.

      1. Pilih **Tambahkan sumber daya**.

   1. Untuk menghapus sumber daya dari penganalisis, pilih kotak centang di sebelah sumber daya yang akan dihapus dan pilih **Hapus**.

   1. Pilih **Simpan perubahan**.

**catatan**  
Setiap pembaruan untuk penganalisis akan dievaluasi pada pemindaian ulang otomatis berikutnya dalam waktu 24 jam.

## Hapus penganalisis akses internal
<a name="access-analyzer-manage-internal-delete"></a>

Gunakan prosedur berikut untuk menghapus penganalisis akses internal. Saat Anda menghapus penganalisis, sumber daya tidak lagi dipantau dan tidak ada temuan baru yang dihasilkan. Semua temuan yang dihasilkan oleh penganalisis dihapus.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Di bagian **Analyzers**, pilih nama penganalisis akses internal untuk dihapus.

1. Pilih **Hapus penganalisis**.

1. Masukkan **hapus** dan pilih **Hapus** untuk mengonfirmasi penghapusan penganalisis.

# Buat IAM Access Analyzer penganalisis akses yang tidak digunakan
<a name="access-analyzer-create-unused"></a>

## Buat penganalisis akses yang tidak digunakan untuk akun saat ini
<a name="access-analyzer-create-unused-account"></a>

Gunakan prosedur berikut untuk membuat penganalisis akses yang tidak terpakai untuk satu. Akun AWS Untuk akses yang tidak digunakan, temuan untuk penganalisis tidak berubah berdasarkan Wilayah. Membuat analyzer di setiap Wilayah di mana Anda memiliki sumber daya tidak diperlukan.

IAM Access Analyzer mengenakan biaya untuk analisis akses yang tidak digunakan berdasarkan jumlah peran IAM dan pengguna yang dianalisis per bulan per penganalisis. Untuk detail selengkapnya tentang harga, lihat harga [IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

**catatan**  
Setelah Anda membuat atau memperbarui penganalisis, perlu waktu agar temuan tersedia.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Pilih **Membuat penganalisis**.

1. Di bagian **Analisis**, pilih **Analisis utama - Akses yang tidak digunakan**.

1. Masukkan nama penganalisis.

1. Untuk **periode Tracking**, masukkan jumlah hari untuk analisis. Penganalisis hanya akan mengevaluasi izin untuk entitas IAM dalam akun yang dipilih yang telah ada selama seluruh periode pelacakan. Misalnya, jika Anda menetapkan periode pelacakan 90 hari, hanya izin yang berusia minimal 90 hari yang akan dianalisis, dan temuan akan dihasilkan jika tidak menunjukkan penggunaan selama periode ini. Anda dapat memasukkan nilai antara 1 dan 365 hari.

1. Di bagian **Detail Analyzer**, konfirmasikan bahwa Wilayah yang ditampilkan adalah Wilayah tempat Anda ingin mengaktifkan IAM Access Analyzer.

1. Untuk **Akun yang dipilih**, pilih **Akun saat ini**.
**catatan**  
Jika akun Anda bukan akun AWS Organizations manajemen atau akun [administrator yang didelegasikan](access-analyzer-delegated-administrator.md), Anda hanya dapat membuat satu penganalisis dengan akun Anda sebagai akun yang dipilih.

1. Tidak wajib. Di bagian **Kecualikan pengguna dan peran IAM dengan tag**, Anda dapat menentukan pasangan nilai kunci untuk pengguna IAM dan peran yang akan dikecualikan dari analisis akses yang tidak digunakan. Temuan tidak akan dihasilkan untuk pengguna IAM yang dikecualikan dan peran yang cocok dengan pasangan nilai kunci. Untuk **tombol Tag**, masukkan nilai yang panjangnya 1 hingga 128 karakter dan tidak diawali dengan`aws:`. Untuk **Nilai**, Anda dapat memasukkan nilai yang panjangnya 0 hingga 256 karakter. **Jika Anda tidak memasukkan **Nilai**, aturan diterapkan ke semua prinsipal dengan kunci Tag yang ditentukan.** Pilih **Tambahkan pengecualian baru** untuk menambahkan pasangan nilai kunci tambahan untuk dikecualikan.

1. Tidak wajib. Tambahkan tanda yang ingin Anda terapkan ke penganalisis.

1. Pilih **Membuat penganalisis**.

Saat Anda membuat penganalisis akses yang tidak digunakan untuk mengaktifkan IAM Access Analyzer, peran terkait layanan bernama akan `AWSServiceRoleForAccessAnalyzer` dibuat di akun Anda.

## Buat penganalisis akses yang tidak digunakan dengan organisasi saat ini
<a name="access-analyzer-create-unused-organization"></a>

Gunakan prosedur berikut untuk membuat penganalisis akses yang tidak terpakai bagi organisasi untuk meninjau secara terpusat semua Akun AWS dalam organisasi. Untuk analisis akses yang tidak digunakan, temuan untuk penganalisis tidak berubah berdasarkan Wilayah. Membuat analyzer di setiap Wilayah di mana Anda memiliki sumber daya tidak diperlukan.

IAM Access Analyzer mengenakan biaya untuk analisis akses yang tidak digunakan berdasarkan jumlah peran IAM dan pengguna yang dianalisis per bulan per penganalisis. Untuk detail selengkapnya tentang harga, lihat harga [IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

**catatan**  
Jika akun anggota dihapus dari organisasi, penganalisis akses yang tidak digunakan akan berhenti menghasilkan temuan baru dan memperbarui temuan yang ada untuk akun tersebut setelah 24 jam. Temuan yang terkait dengan akun anggota yang dihapus dari organisasi akan dihapus secara permanen setelah 90 hari.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Pilih **Membuat penganalisis**.

1. Di bagian **Analisis**, pilih **Analisis utama - Akses yang tidak digunakan**.

1. Masukkan nama penganalisis.

1. Untuk **periode Tracking**, masukkan jumlah hari untuk analisis. Penganalisis hanya akan mengevaluasi izin untuk entitas IAM dalam akun organisasi yang dipilih yang telah ada selama seluruh periode pelacakan. Misalnya, jika Anda menetapkan periode pelacakan 90 hari, hanya izin yang berusia minimal 90 hari yang akan dianalisis, dan temuan akan dihasilkan jika tidak menunjukkan penggunaan selama periode ini. Anda dapat memasukkan nilai antara 1 dan 365 hari.

1. Di bagian **Detail Analyzer**, konfirmasikan bahwa Wilayah yang ditampilkan adalah Wilayah tempat Anda ingin mengaktifkan IAM Access Analyzer.

1. Untuk **Akun yang dipilih**, pilih **Organisasi saat ini**.

1. Tidak wajib. Di bagian **Kecualikan Akun AWS dari analisis**, Anda dapat memilih Akun AWS di organisasi Anda untuk mengecualikan dari analisis akses yang tidak digunakan. Temuan tidak akan dihasilkan untuk akun yang dikecualikan.

   1. Untuk menentukan akun individu yang IDs akan dikecualikan, pilih **Tentukan Akun AWS ID** dan masukkan akun yang IDs dipisahkan dengan koma di bidang **Akun AWS ID**. Pilih **Kecualikan**. Akun tersebut kemudian tercantum dalam tabel **Akun AWS untuk mengecualikan**.

   1. Untuk memilih dari daftar akun di organisasi yang akan dikecualikan, pilih **Pilih dari organisasi**.

      1. Anda dapat mencari akun berdasarkan nama, email, dan ID akun di bidang **Kecualikan akun dari organisasi**.

      1. Pilih **Hierarki** untuk melihat akun Anda berdasarkan unit organisasi atau pilih **Daftar** untuk melihat daftar semua akun individual di organisasi Anda.

      1. Pilih **Kecualikan semua akun saat ini** untuk mengecualikan semua akun dalam unit organisasi atau pilih **Kecualikan** untuk mengecualikan akun individual.

   Akun tersebut kemudian tercantum dalam tabel **Akun AWS untuk mengecualikan**.
**catatan**  
Akun yang dikecualikan tidak dapat menyertakan akun pemilik penganalisis organisasi. Ketika akun baru ditambahkan ke organisasi Anda, mereka tidak dikecualikan dari analisis, bahkan jika Anda sebelumnya mengecualikan semua akun saat ini dalam unit organisasi. Untuk informasi selengkapnya tentang mengecualikan akun setelah membuat penganalisis akses yang tidak digunakan, lihat. [Mengelola IAM Access Analyzer penganalisis akses yang tidak digunakan](access-analyzer-manage-unused.md)

1. Tidak wajib. Di bagian **Kecualikan pengguna dan peran IAM dengan tag**, Anda dapat menentukan pasangan nilai kunci untuk pengguna IAM dan peran yang akan dikecualikan dari analisis akses yang tidak digunakan. Temuan tidak akan dihasilkan untuk pengguna IAM yang dikecualikan dan peran yang cocok dengan pasangan nilai kunci. Untuk **tombol Tag**, masukkan nilai yang panjangnya 1 hingga 128 karakter dan tidak diawali dengan`aws:`. Untuk **Nilai**, Anda dapat memasukkan nilai yang panjangnya 0 hingga 256 karakter. **Jika Anda tidak memasukkan **Nilai**, aturan diterapkan ke semua prinsipal dengan kunci Tag yang ditentukan.** Pilih **Tambahkan pengecualian baru** untuk menambahkan pasangan nilai kunci tambahan untuk dikecualikan.

1. Tidak wajib. Tambahkan tanda yang ingin Anda terapkan ke penganalisis.

1. Pilih **Membuat penganalisis**.

Saat Anda membuat penganalisis akses yang tidak digunakan untuk mengaktifkan IAM Access Analyzer, peran terkait layanan bernama akan `AWSServiceRoleForAccessAnalyzer` dibuat di akun Anda.

# Mengelola IAM Access Analyzer penganalisis akses yang tidak digunakan
<a name="access-analyzer-manage-unused"></a>

Gunakan informasi dalam topik ini untuk mempelajari cara memperbarui atau menghapus penganalisis akses yang tidak terpakai yang sudah ada.

**catatan**  
Setelah Anda membuat atau memperbarui penganalisis, perlu waktu agar temuan tersedia.

## Perbarui penganalisis akses yang tidak digunakan
<a name="access-analyzer-manage-unused-update"></a>

Gunakan prosedur berikut untuk memperbarui penganalisis akses yang tidak digunakan.

IAM Access Analyzer mengenakan biaya untuk analisis akses yang tidak digunakan berdasarkan jumlah peran IAM dan pengguna yang dianalisis per bulan per penganalisis. Untuk detail selengkapnya tentang harga, lihat harga [IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Di bagian **Analyzers**, pilih nama penganalisis akses yang tidak terpakai untuk dikelola.

1. Pada tab **Pengecualian**, jika penganalisis dibuat untuk organisasi sebagai ruang lingkup analisis, pilih **Kelola** di bagian **Dikecualikan Akun AWS**.

   1. Untuk menentukan akun individu yang IDs akan dikecualikan, pilih **Tentukan Akun AWS ID** dan masukkan akun yang IDs dipisahkan dengan koma di bidang **Akun AWS ID**. Pilih **Kecualikan**. Akun tersebut kemudian tercantum dalam tabel **Akun AWS untuk mengecualikan**.

   1. Untuk memilih dari daftar akun di organisasi yang akan dikecualikan, pilih **Pilih dari organisasi**.

      1. Anda dapat mencari akun berdasarkan nama, email, dan ID akun di bidang **Kecualikan akun dari organisasi**.

      1. Pilih **Hierarki** untuk melihat akun Anda berdasarkan unit organisasi atau pilih **Daftar** untuk melihat daftar semua akun individual di organisasi Anda.

      1. Pilih **Kecualikan semua akun saat ini** untuk mengecualikan semua akun dalam unit organisasi atau pilih **Kecualikan** untuk mengecualikan akun individual.

      Akun tersebut kemudian tercantum dalam tabel **Akun AWS untuk mengecualikan**.

   1. Untuk menghapus akun yang akan dikecualikan, pilih **Hapus** di sebelah akun di tabel **Akun AWS untuk mengecualikan**.

   1. Pilih **Simpan perubahan**.
**catatan**  
Akun yang dikecualikan tidak dapat menyertakan akun pemilik penganalisis organisasi.
Ketika akun baru ditambahkan ke organisasi Anda, mereka tidak dikecualikan dari analisis, bahkan jika Anda sebelumnya mengecualikan semua akun saat ini dalam unit organisasi.
Setelah Anda memperbarui pengecualian untuk penganalisis, diperlukan waktu hingga dua hari untuk daftar akun yang dikecualikan diperbarui.

1. Pada tab **Pengecualian**, pilih **Kelola** di bagian **Pengguna dan peran IAM yang Dikecualikan dengan tag**.

   1. Anda dapat menentukan pasangan nilai kunci untuk pengguna IAM dan peran yang akan dikecualikan dari analisis akses yang tidak digunakan. Untuk **tombol Tag**, masukkan nilai yang panjangnya 1 hingga 128 karakter dan tidak diawali dengan`aws:`. Untuk **Nilai**, Anda dapat memasukkan nilai yang panjangnya 0 hingga 256 karakter. **Jika Anda tidak memasukkan **Nilai**, aturan diterapkan ke semua prinsipal dengan kunci Tag yang ditentukan.**

   1. Pilih **Tambahkan pengecualian baru** untuk menambahkan pasangan nilai kunci tambahan untuk dikecualikan.

   1. Untuk menghapus pasangan kunci-nilai untuk dikecualikan, pilih **Hapus** di sebelah pasangan kunci-nilai.

   1. Pilih **Simpan perubahan**.

1. Pada tab **Aturan arsip**, Anda dapat membuat, mengedit, atau menghapus aturan arsip untuk penganalisis. Untuk informasi selengkapnya, lihat [Aturan arsip](access-analyzer-archive-rules.md).

1. Pada tab **Tag**, Anda dapat mengelola dan membuat tag untuk penganalisis. Untuk informasi selengkapnya, lihat [Tag untuk AWS Identity and Access Management sumber daya](id_tags.md).

## Hapus penganalisis akses yang tidak digunakan
<a name="access-analyzer-manage-unused-delete"></a>

Gunakan prosedur berikut untuk menghapus penganalisis akses yang tidak digunakan. Saat Anda menghapus penganalisis, sumber daya tidak lagi dipantau dan tidak ada temuan baru yang dihasilkan. Semua temuan yang dihasilkan oleh penganalisis dihapus.

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Access analyzer**, pilih Akses **yang tidak digunakan**.

1. Di bawah **Access analyzer**, pilih Pengaturan **Analyzer**.

1. Di bagian **Analyzers**, pilih nama penganalisis akses yang tidak terpakai untuk dihapus.

1. Pilih **Hapus penganalisis**.

1. Masukkan **hapus** dan pilih **Hapus** untuk mengonfirmasi penghapusan penganalisis.