

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan Peran Tertaut Layanan untuk AWS Config
<a name="using-service-linked-roles"></a>

AWS Config menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke. AWS Config Peran terkait layanan telah ditentukan sebelumnya oleh AWS Config dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda. 

Peran terkait layanan membuat pengaturan AWS Config lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. AWS Config mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya AWS Config dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [Layanan AWS yang Berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom **Peran Terkait Layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

## Izin Peran Tertaut Layanan untuk AWS Config
<a name="slr-permissions"></a>

AWS Config menggunakan peran terkait layanan bernama **AwsServiceRoleForConfig**— AWS Config menggunakan peran terkait layanan ini untuk memanggil AWS layanan lain atas nama Anda. Untuk melihat pembaruan terbaru, lihat[AWS Config pembaruan kebijakan AWS terkelola](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

Peran terkait layanan **AwsServiceRoleForConfig** memercayai layanan `config.amazonaws.com` untuk menjalankan peran.

Kebijakan izin untuk `AwsServiceRoleForConfig` peran tersebut berisi izin hanya-baca dan hanya tulis untuk sumber daya dan izin hanya-baca untuk AWS Config sumber daya di layanan lain yang mendukung. AWS Config Untuk melihat kebijakan terkelola **AwsServiceRoleForConfig**, lihat [kebijakan AWS terkelola untuk AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSConfigServiceRolePolicy).

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

Untuk menggunakan peran terkait layanan AWS Config, Anda harus mengonfigurasi izin di bucket Amazon S3 dan topik Amazon SNS. Lihat informasi selengkapnya di [Izin yang Diperlukan untuk Bucket Amazon S3 Saat Menggunakan Peran Tertaut LayananIzin yang Diperlukan untuk Bucket Amazon S3 Saat Mengirimkan Lintas Akun](s3-bucket-policy.md#required-permissions-using-servicelinkedrole), [Izin yang Diperlukan untuk AWS KMS Kunci Saat Menggunakan Peran Tertaut Layanan (Pengiriman Bucket S3)](s3-kms-key-policy.md#required-permissions-s3-kms-key-using-servicelinkedrole), dan [Izin yang Diperlukan untuk Topik Amazon SNS Saat Menggunakan Peran Tertaut Layanan](sns-topic-policy.md#required-permissions-snstopic-using-servicelinkedrole). 

## Membuat Peran Tertaut Layanan untuk AWS Config
<a name="create-slr"></a>

Di IAM CLI atau IAM API, buat peran tertaut layanan dengan nama layanan `config.amazonaws.com`. Untuk informasi lebih lanjut, lihat [Membuat Peran yang Terhubung dengan Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit Peran Tertaut Layanan untuk AWS Config
<a name="edit-slr"></a>

AWS Config tidak memungkinkan Anda untuk mengedit peran **AwsServiceRoleForConfig**terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus Peran Tertaut Layanan untuk AWS Config
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual. 

**catatan**  
Jika AWS Config layanan menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus AWS Config sumber daya yang digunakan oleh **AwsServiceRoleForConfig****

Pastikan Anda tidak `ConfigurationRecorders` menggunakan peran terkait layanan. Anda dapat menggunakan AWS Config konsol untuk menghentikan perekam konfigurasi. Untuk berhenti merekam, di bawah **Perekaman** aktif, pilih **Matikan**.

Anda dapat menghapus `ConfigurationRecorder` menggunakan AWS Config API. Untuk menghapus, gunakan `delete-configuration-recorder` perintah.

```
        $ aws configservice delete-configuration-recorder --configuration-recorder-name default
```

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, CLI IAM, atau API CLI untuk menghapus peran tertaut layanan AwsServiceRoleForConfig. Untuk informasi selengkapnya, lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.