

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Offboard dari akun landing zone multi-akun AMS
<a name="offboarding-malz"></a>

 Ada dua jenis AWS akun yang dapat Anda lepaskan dari landing zone multi-akun AMS Advanced:
+ Akun aplikasi
+ Akun inti

Untuk melepaskan semua akun dari landing zone AMS Multi-akun Anda, Anda harus melepaskan semua akun Aplikasi sebelum Anda melepaskan akun Core.

Untuk mengambil alih dan melanjutkan beban kerja pengoperasian di akun Aplikasi atau Inti yang di-offboard, pastikan Anda meninjau dokumentasi ini dengan tim akun AMS Anda. Dokumentasi ini menguraikan perubahan yang dilakukan AMS selama proses offboard.

## Tugas yang harus diselesaikan untuk melanjutkan pengoperasian akun offboarded
<a name="task-cont-ops"></a>

Tugas berikut diperlukan untuk melanjutkan pengoperasian akun yang Anda offboard dari landing zone multi-akun AMS:
+ **Aktifkan mode Pengembang:** Untuk mendapatkan lebih banyak izin ke akun Anda, aktifkan mode Pengembang sebelum Anda keluar dari akun Aplikasi dari AMS. Saat Anda mengaktifkan mode Pengembang, Anda dapat lebih mudah membuat perubahan yang diperlukan untuk mempersiapkan offboarding. Jangan mencoba menghapus atau memodifikasi sumber daya infrastruktur AMS. Jika Anda menghapus sumber daya infrastruktur AMS, AMS mungkin tidak dapat berhasil keluar dari akun Anda. Untuk informasi tentang cara mengaktifkan mode Pengembang, lihat[Memulai mode AMS Advanced Developer](developer-mode-implement.md). 

   Jika Anda tidak dapat menyelesaikan perubahan yang diperlukan untuk mempersiapkan offboarding setelah Anda mengaktifkan mode Pengembang, hubungi tim akun AMS Anda untuk mendiskusikan persyaratan Anda. 
+ **Pilih metode alternatif untuk akses tumpukan EC2:** Setelah Anda melepaskan akun Aplikasi dari AMS, Anda tidak dapat menggunakannya RFCs untuk mengakses sumber daya tumpukan Anda. Tinjau[Perubahan offboarding](#offboarding-malz-offboarding-changes), lalu pilih metode akses alternatif sehingga Anda mempertahankan akses ke tumpukan Anda. Untuk informasi selengkapnya, lihat [Alternatif Akses](#offboarding-malz-access-alternatives).

## Akun Aplikasi AMS Offboard
<a name="offboarding-malz-app-account"></a>

Untuk melepaskan akun Aplikasi dari lingkungan landing zone multi-akun Anda, selesaikan langkah-langkah berikut untuk setiap akun:

1.  Verifikasi bahwa tidak ada yang terbuka RFCs di akun. Untuk informasi selengkapnya, lihat [Buat, kloning, perbarui, temukan, dan batalkan RFCs](ex-rfc-use-examples.md).

1.  Verifikasi bahwa Anda dapat mengakses alamat email pengguna utama atau root untuk akun tersebut.

1. Dari akun Aplikasi, kirimkan RFC dengan Akun Aplikasi [\$1 Konfirmasi jenis perubahan offboarding](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) (ct-2wlfo2jxj2rkj). Di RFC, tentukan akun Aplikasi ke offboard.

1. Dari akun Manajemen, kirimkan RFC dengan akun [Manajemen \$1 Akun Aplikasi Offboard](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html) (ct-0vdiy51oyrhhm) jenis perubahan. Di RFC, tentukan akun Aplikasi ke offboard. Juga, tunjukkan apakah Anda ingin menghapus atau mempertahankan lampiran gateway transit ke landing zone.

1. Untuk memastikan penagihan AMS dihentikan, beri tahu CSDM bahwa Anda telah melakukan offboard akun.

Hal berikut terjadi setelah akun Aplikasi di-offboard:
+  Semua komponen dipisahkan dari layanan AMS, tetapi sumber daya yang Anda buat tetap ada di akun. Anda dapat memilih untuk menyimpan atau menutup akun AMS yang di-offboard.
+ Akun inti dan akun Aplikasi lainnya yang tersisa berfungsi normal setelah akun Aplikasi di-offboard.
+  Penagihan AMS dihentikan, tetapi AWS penagihan tidak dihentikan sampai Anda menutup akun. Untuk informasi selengkapnya, lihat [Apa yang perlu Anda ketahui sebelum menutup akun Anda](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#close-account-considerations).
+  Jika akun ditutup, maka akun tersebut terlihat di organisasi Anda di `suspended` negara bagian selama 90 hari. Setelah 90 hari, akun yang ditutup dihapus secara permanen dan tidak lagi terlihat di organisasi Anda.
+ Setelah akun ditutup, Anda masih dapat masuk dan mengajukan kasus dukungan atau kontak Dukungan selama 90 hari.
+  Setelah 90 hari, konten apa pun yang tersisa di akun dihapus secara permanen dan AWS layanan yang tersisa dihentikan.

### FAQ offboarding akun aplikasi
<a name="offboarding-malz-app-account-faq"></a>

**T: Dapatkah saya menggunakan peran IAM federasi saya untuk terus mengakses akun Aplikasi yang saya offboard dari landing zone multi-akun AMS saya?**  
Ya. [Peran default AWS Identity and Access Management (IAM)](defaults-user-role.md) yang dibuat AMS tetap tersedia di akun setelah AMS offboarding. Namun, peran dan kebijakan ini dirancang untuk digunakan dengan manajemen akses AMS. Untuk menyediakan akses yang diperlukan bagi pengguna Anda, Anda mungkin perlu menyebarkan sumber daya IAM Anda sendiri.

**T: Bagaimana cara mendapatkan akses penuh ke akun Aplikasi yang saya offboard dari landing zone multi-akun AMS saya?**  
Akun Aplikasi Offboarded dipindahkan ke Unit Organisasi **Usang** (OU) dalam struktur akun. AWS Organizations Langkah ini mengangkat pembatasan akses SCP yang sebelumnya memblokir akses pengguna root. Untuk selengkapnya tentang cara mengatur ulang kredensi pengguna root, lihat [Menyetel ulang kata sandi pengguna root yang hilang atau terlupakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reset-root-password.html).

**T: Perubahan apa yang dilakukan selama offboarding akun Aplikasi?**  
Untuk informasi tentang tindakan yang dilakukan AMS saat layanan keluar dari akun, lihat[Perubahan offboarding](#offboarding-malz-offboarding-changes).

**T: Dapatkah saya melepaskan akun Aplikasi tanpa melepaskannya dari gateway transit?**  
 Ya. Gunakan [akun Manajemen \$1 Akun Aplikasi Offboard](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html) (ct-0vdiy51oyrhhm) ubah jenis untuk mengirimkan RFC, dan tentukan parameternya sebagai. `DeleteTransitGatewayAttachment` `False`

**T: Berapa lama waktu yang dibutuhkan untuk melepaskan akun Aplikasi?**  
 Bila Anda menggunakan [akun Manajemen \$1 Akun Aplikasi Offboard](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html) (ct-0vdiy51oyrhhm) mengubah jenis, selesai dalam waktu 1 jam. RFCs 

**T: Apakah wajib saya menutup akun offboarded?**  
Tidak. Penutupan akun setelah offboarding AMS tidak wajib. Selama proses offboarding, AMS menghapus akses dan pengelolaannya atas AWS akun Anda, tetapi akun dan sumber daya Anda di dalam akun tetap ada. Penting untuk dicatat bahwa setelah AMS offboarding, Anda bertanggung jawab penuh untuk mengelola dan memelihara AWS akun dan sumber daya Anda. AMS tidak bertanggung jawab atas masalah, insiden, atau gangguan layanan apa pun yang mungkin terjadi di akun Anda setelah proses offboarding selesai. Untuk informasi selengkapnya, lihat [Bagaimana cara menutup AWS akun saya?](https://aws.amazon.com/premiumsupport/knowledge-center/close-aws-account/) .

**T: Jika saya mengajukan permintaan penutupan akun, apakah semua sumber daya yang ada segera dihapus?**  
Tidak. Penutupan akun tidak menghentikan sumber daya Anda. Sumber daya di akun secara otomatis berakhir 90 hari setelah permintaan penutupan. Penagihan AMS berhenti, tetapi penagihan AWS sumber daya tidak berhenti sampai Anda menutup akun. Untuk informasi selengkapnya, lihat [Apa yang perlu Anda ketahui sebelum menutup akun Anda](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#close-account-considerations).

**T: Dapatkah saya menjadwalkan offboarding akun Aplikasi?**  
Ya. Anda dapat menjadwalkan RFCs untuk berjalan pada waktu tertentu. Namun, [Akun Aplikasi \$1 Konfirmasi offboarding](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) RFC harus diselesaikan sebelum Anda dapat menjadwalkan [akun Manajemen \$1 Akun Aplikasi Offboard](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html) RFC. Untuk informasi selengkapnya, lihat [penjadwalan RFC](https://docs.aws.amazon.com/managedservices/latest/userguide/ex-rfc-scheduling.html).

### Akun aplikasi offboarding RACI
<a name="offboarding-malz-app-account-raci"></a>
+  **R**: Pihak yang bertanggung jawab. Pihak yang bertanggung jawab untuk menyelesaikan tugas yang tercantum. 
+  **A**: Pihak yang bertanggung jawab. Partai yang menyetujui tugas yang diselesaikan. 
+  **C**: Pihak yang dikonsultasikan. Sebuah pihak yang pendapatnya dicari, biasanya sebagai ahli materi pelajaran, dan dengan siapa ada komunikasi bilateral. 
+  **I**: Pesta yang diinformasikan. Sebuah pihak yang diinformasikan tentang kemajuan, seringkali hanya pada penyelesaian tugas atau deliverable. 


|  Aktifitas  |  Pelanggan  |  AWS Managed Services (AMS)  | 
| --- | --- | --- | 
|  Prasyarat  |   |   | 
|  Verifikasi akses ke alamat email root untuk setiap ID AWS akun yang akan di-offboard  |  R  |  C  | 
|  Tinjau dokumentasi AMS tentang tindakan pelanggan yang direkomendasikan dan siapkan akun untuk offboarding AMS  |  R  |  C  | 
|  Jika diperlukan, kirimkan RFC untuk mengaktifkan mode Pengembang guna menyiapkan akun untuk offboarding AMS  |  R  |  I  | 
|  Jika diperlukan, pilih metode alternatif untuk akses tumpukan EC2.  |  R  |  I  | 
|  Offboarding  |   |   | 
|  Kirim RFCs untuk mengonfirmasi dan meminta offboarding akun Aplikasi  |  R  |  I  | 
|  Komponen AMS offboard dari akun Aplikasi  |  I  |  R  | 
|  Beri tahu AMS CSDM tentang akun offboard untuk menghentikan penagihan AMS  |  R  |  I  | 
|  Pasca offboarding  |   |   | 
|  Setel ulang kata sandi akun pengguna root dan verifikasi akses root di akun offboard  |  R  |  C  | 
|  Tutup akun atau ikuti panduan AMS tentang tindakan pelanggan yang direkomendasikan dalam dokumentasi offboarding AMS untuk terus mengoperasikan akun  |  R  |  C  | 

## Akun Offboard Core
<a name="offboarding-core-accounts"></a>

 Untuk melakukan offboard multi-account landing zone Core, selesaikan langkah-langkah berikut: 

1. Verifikasi bahwa semua akun Aplikasi di landing zone telah di-offboard dari AMS.

1. Verifikasi bahwa Anda tidak memiliki akun terbuka RFCs . Untuk informasi selengkapnya, lihat [Buat, kloning, perbarui, temukan, dan batalkan RFCs](ex-rfc-use-examples.md).

1. Verifikasi bahwa Anda dapat mengakses alamat email pengguna utama atau root untuk semua akun Core. Untuk informasi selengkapnya, lihat [Akun Zona Pendaratan Multi-Akun](malz-net-arch-accounts.md).

1. Verifikasi bahwa Anda dapat mengakses nomor telepon pengguna utama atau root untuk akun manajemen. Gunakan peran `AWSManagedServicesBillingRole` IAM untuk memperbarui nomor telepon. Untuk informasi selengkapnya, lihat [Bagaimana cara memperbarui nomor telepon yang terkait dengan AWS akun saya?](https://repost.aws/knowledge-center/update-phone-number) .

1.  Masuk ke akun manajemen landing zone AMS Anda dan kirimkan permintaan layanan AMS. Dalam permintaan layanan, tentukan untuk melepaskan seluruh landing zone Anda.

 Berikut ini terjadi setelah akun Core di-offboard: 
+  Semua komponen dipisahkan dari layanan AMS, tetapi beberapa AWS sumber daya tetap ada di akun. Anda dapat memilih untuk menyimpan atau menutup akun Inti yang di-offboard AMS. 
+  Penagihan AMS dihentikan, tetapi AWS penagihan tidak dihentikan sampai Anda menutup akun. Untuk informasi selengkapnya, lihat [Apa yang perlu Anda ketahui sebelum menutup akun Anda](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#close-account-considerations).
+  Jika akun ditutup, maka akun tersebut terlihat di organisasi Anda di `suspended` negara bagian selama 90 hari. Setelah 90 hari, akun anggota yang ditutup dihapus secara permanen dan tidak lagi terlihat di organisasi Anda. 
+  Setelah akun ditutup, Anda masih dapat masuk dan mengajukan kasus dukungan atau kontak Dukungan selama 90 hari. 
+  Setelah akun ditutup selama 90 hari, konten apa pun yang tersisa di akun dihapus secara permanen, dan AWS layanan yang tersisa dihentikan. 

### FAQ offboarding akun inti
<a name="offboarding-malz-core-account-faq"></a>

**T: Dapatkah saya menggunakan peran IAM federasi saya untuk terus mengakses akun Core offboard?**  
Ya. [Peran default AWS Identity and Access Management (IAM)](defaults-user-role.md) yang dibuat AMS tetap tersedia di akun offboard. Namun, peran dan kebijakan ini dirancang untuk digunakan dengan manajemen akses AMS. Untuk menyediakan akses yang diperlukan bagi pengguna Anda, Anda mungkin perlu menyebarkan sumber daya IAM Anda sendiri.

**T: Bagaimana cara mendapatkan akses penuh ke akun Manajemen, Layanan Bersama, Jaringan, atau akun [MALZ non-aplikasi lainnya setelah melakukan offboarding dari landing zone multi-akun](malz-net-arch-accounts.md) AMS?**  
Setelah offboarding, ikuti petunjuk di [Mengatur ulang kata sandi pengguna root yang hilang atau terlupakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reset-root-password.html) untuk menggunakan kredensil pengguna utama (root) untuk mengakses akun Core selain akun manajemen. Tidak seperti jenis akun lainnya, akun manajemen mempertahankan perangkat otentikasi multi-faktor (MFA) yang tidak dapat diakses yang terkait dengan pengguna root untuk mencegah penggunaan. Untuk mendapatkan kembali akses root, Anda harus mengikuti proses pemulihan [perangkat MFA yang hilang](https://aws.amazon.com/blogs/security/reset-your-aws-root-accounts-lost-mfa-device-faster-by-using-the-aws-management-console/).

**T: Perubahan apa yang dilakukan selama offboarding akun Core?**  
Untuk informasi tentang tindakan yang dilakukan AMS saat layanan keluar dari akun, lihat[Perubahan offboarding](#offboarding-malz-offboarding-changes).

**T: Berapa lama waktu yang dibutuhkan offboarding akun Core untuk diselesaikan?**  
Proses offboarding akun Core biasanya memakan waktu hingga 30 hari untuk diselesaikan. Namun, untuk memastikan bahwa semua langkah yang diperlukan diselesaikan dengan benar, Anda harus memulai permintaan offboarding setidaknya 7 hari sebelum offboarding dimulai. Untuk memfasilitasi transisi yang mudah, rencanakan terlebih dahulu dan kirimkan permintaan offboarding Anda terlebih dahulu.

**T: Bagaimana cara mengelola komponen bersama setelah AMS offboarding?**  
AMS Managed Active Directory dan komponen infrastruktur layanan bersama lainnya dirancang untuk akses operator AMS. Anda mungkin perlu memperbarui grup keamanan Amazon Elastic Compute Cloud (Amazon EC2), kebijakan kontrol layanan (SCP) AWS Organizations , atau membuat perubahan lain untuk mempertahankan akses penuh ke komponen ini.

**T: Dapatkah saya menutup akun Core offboard?**  
Secara default, akun Aplikasi memiliki beberapa dependensi pada akun MALZ Core, seperti AWS Organizations keanggotaan, konektivitas jaringan gateway transit, dan resolusi DNS melalui AMS Managed Active Directory. Setelah Anda menyelesaikan ketergantungan ini, Anda dapat menonaktifkan dan menutup akun Core offboard. Untuk informasi selengkapnya, lihat [Akun Zona Pendaratan Multi-Akun](malz-net-arch-accounts.md).

### Akun inti offboarding RACI
<a name="offboarding-malz-core-account-raci"></a>
+  **R**: Pihak yang bertanggung jawab. Pihak yang bertanggung jawab untuk menyelesaikan tugas yang tercantum. 
+  **A**: Pihak yang bertanggung jawab. Partai yang menyetujui tugas yang diselesaikan. 
+  **C**: Pihak yang dikonsultasikan. Sebuah pihak yang pendapatnya dicari, biasanya sebagai ahli materi pelajaran, dan dengan siapa ada komunikasi bilateral. 
+  **I**: Pesta yang diinformasikan. Sebuah pihak yang diinformasikan tentang kemajuan, seringkali hanya pada penyelesaian tugas atau deliverable. 


|  Aktifitas  |  Pelanggan  |  AWS Managed Services (AMS)  | 
| --- | --- | --- | 
|  Prasyarat  |   |   | 
|  Verifikasi akses ke alamat email root untuk setiap ID akun AWS yang akan di-offboard  |  R  |  C  | 
|  Verifikasi akses ke dan perbarui nomor telepon pengguna root untuk akun manajemen  |  R  |  C  | 
|  Tinjau dokumentasi AMS tentang tindakan pelanggan yang direkomendasikan dan siapkan akun untuk offboarding AMS  |  R  |  C  | 
|  Offboarding  |   |   | 
|  Kirim permintaan layanan untuk meminta offboarding landing zone  |  R  |  I  | 
|  Komponen AMS offboard dari akun Core  |  I  |  R  | 
|  Pasca offboarding  |   |   | 
|  Setel ulang kata sandi akun pengguna root dan verifikasi akses root di akun offboard  |  R  |  C  | 
|  Tutup akun atau ikuti panduan AMS tentang tindakan pelanggan yang direkomendasikan dalam dokumentasi offboarding AMS untuk terus mengoperasikan akun  |  R  |  C  | 

## Perubahan offboarding
<a name="offboarding-malz-offboarding-changes"></a>

 Tabel berikut menjelaskan tindakan yang dilakukan AMS untuk offboarding landing zone multi-akun, potensi dampak, dan tindakan yang direkomendasikan. 


|  Komponen  |  Jenis akun  |  Tindakan yang diambil untuk offboard  |  Dampak potensial  |  Tindakan pelanggan yang direkomendasikan  | 
| --- | --- | --- | --- | --- | 
|  Manajemen akses  |  Akun aplikasi  |   Setelah offboarding, akses tumpukan RFC untuk just-in-time, akses terikat waktu tidak dapat lagi dikirimkan untuk mengakses tumpukan EC2 melalui host bastion AMS   AMS tidak lagi mengelola komponen terkait akses pada tumpukan sumber daya EC2 yang ada (agen Terbuka PBIS, skrip gabungan domain)   |   Tidak dapat menggunakan benteng AMS melalui RFS untuk mengakses instans EC2   Instans EC2 yang diluncurkan dari non-AMS yang disediakan AMIs tidak digabungkan ke domain Direktori Aktif Terkelola   Jika tidak dihapus, skrip peluncuran AMS di tumpukan sumber daya yang ada mungkin menghasilkan kesalahan karena dependensi AMS yang hilang, dan mencegah bergabung kembali ke domain yang berbeda   |   Gunakan metode alternatif untuk mengakses instans EC2 (lihat[Alternatif Akses](#offboarding-malz-access-alternatives))   Hapus skrip peluncuran AMS dari tumpukan sumber daya EC2 yang ada (lihat) [Nonaktifkan skrip peluncuran AMS EC2](#offboarding-malz-disable-ec2-launch-scripts)   | 
|  Manajemen akses (lanjutan)  |  Akun inti  |  Jika Anda bermigrasi dari PBIS Open ke PBIS Enterprise (AD Bridge), maka AMS tidak lagi memperbarui lisensi setelah offboarding akun inti  |  Jika lisensi PBIS Enterprise diizinkan kedaluwarsa, kredensil Active Directory tidak valid untuk tumpukan instans EC2 berbasis Linux yang ada  |  Jika Anda bermigrasi ke PBIS Enterprise (AD Bridge), putuskan apakah akan mempertahankan lisensi atau penonaktifan (lihat) [PBIS Open/Enterprise (Jembatan AD)](#offboarding-malz-pbis-open-enterprise)  | 
|  Penebangan, Pemantauan, Incident/Event Manajemen  |  Aplikasi dan akun Inti  |   Komponen AMS yang akan diterapkan [Peringatan dari pemantauan dasar di AMS](monitoring-default-metrics.md) dihapus   CloudWatch Alarm Amazon yang digunakan tetap ada tetapi tidak lagi membuat insiden AMS   AWS Config otorisasi agregasi dari AMS dan akun keamanan MALZ Core dihapus   AWS Config aturan tetap diterapkan dan Amazon GuardDuty tetap diaktifkan, tetapi tidak lagi membuat insiden AMS   |   Sumber daya yang baru dibuat tidak memiliki pemantauan dasar AMS dan alarm diterapkan   Alarm metrik infrastruktur dan peristiwa keamanan tidak lagi menghasilkan insiden AMS   AWS Config tidak lagi dikumpulkan dalam akun pusat   |   Tentukan, tangkap, dan analisis metrik operasi untuk melihat peristiwa beban kerja dan mengambil tindakan yang tepat.   Menerapkan alur kerja peringatan yang diperlukan untuk terus menerapkan pemantauan operasional dan alarm yang diperlukan pada sumber daya baru dan untuk menerima peringatan keamanan dari dan AWS Config Amazon. GuardDuty   | 
|  Manajemen kontinuitas (Backup dan Restore)  |  Akun aplikasi  |   AMS tidak lagi memantau pekerjaan pencadangan atau melakukan permintaan pencadangan dan pemulihan   Brankas cadangan default AMS, kunci enkripsi cadangan, dan peran cadangan tetap ada   |  Kegagalan operasi Backup mungkin tidak diperhatikan  |  Pantau dan tinjau konfigurasi rencana cadangan  | 
|  Manajemen tambalan  |  Aplikasi dan akun Inti  |   AMS tidak lagi memantau operasi penambalan untuk eksekusi yang berhasil atau melakukan penambalan manual   AMS tidak lagi memperbarui komponen infrastruktur AMS   Garis dasar tambalan yang disediakan AMS dipertahankan   Runbook otomatisasi AWS Systems Manager patch yang disediakan AMS tidak dibagikan dan tidak lagi tersedia untuk digunakan   |   Kegagalan operasi penambalan mungkin tidak diperhatikan   Konfigurasi patch yang ada yang bergantung pada AMS yang disediakan runbook Systems Manager Automation harus dikonfigurasi ulang untuk melanjutkan tanpa gangguan   |  Tinjau dan konfigurasikan ulang konfigurasi patching sesuai kebutuhan  | 
|  Manajemen jaringan  |  Akun aplikasi  |  Jika ditentukan, lampiran gateway transit di akun Aplikasi offboard akan dihapus  |  Akun Aplikasi Offboarded tidak dapat lagi menggunakan gateway transit untuk mengakses layanan bersama, seperti Direktori Aktif Terkelola atau akun Aplikasi lainnya  |  Tentukan DeleteTransitGatewayAttachment False untuk mempertahankan konektivitas gateway transit  | 
|  Manajemen keamanan  |  Akun aplikasi  |   Akun terlepas dari konsol Trend Micro DSM pusat. Selain itu, agen endpoint tidak lagi meneruskan peringatan melalui proses insiden AMS   Agen Trend Micro tetap diinstal tetapi tidak lagi dikelola atau diperbarui oleh AMS   AMS menyediakan kustomisasi AMI yang menerapkan agen Trend Micro tidak lagi dikelola atau diperbarui oleh AMS   |   Deteksi malware titik akhir instans EC2 mungkin tidak diperhatikan   Agen mikro Trend tidak digunakan pada instans EC2 yang diluncurkan dari non-AMS yang disediakan AMIs   |  Pertimbangkan opsi untuk melanjutkan atau menghentikan Trend Micro (lihat[Trend Micro Deep Security](#offboarding-malz-trend-micro-deep-sec))  | 
|  Manajemen keamanan (cont'd)  |  Akun inti  |   Infrastruktur Trend Micro DSM dibiarkan di dalam akun Layanan Bersama tetapi tidak lagi dikelola atau diperbarui oleh AMS   Trend Micro DSM tidak lagi meneruskan peringatan melalui proses insiden AMS   |   Deteksi malware titik akhir instans EC2 mungkin luput dari perhatian   Perlindungan titik akhir instans EC2 mungkin terpengaruh jika infrastruktur tidak dipertahankan (pembaruan definisi, lisensi, dan sebagainya)   |  Putuskan apakah akan melanjutkan atau menghentikan Trend Micro (lihat (lihat[Trend Micro Deep Security](#offboarding-malz-trend-micro-deep-sec))  | 
|  Manajemen perubahan  |  Aplikasi dan akun Inti  |   Konsol dan API AMS RFC dihapus   Kebijakan kontrol layanan kustom AMS (SCPs) yang berisi pembatasan akses tingkat akun terlepas selama offboarding akun Aplikasi, dan dihapus selama offboarding akun Core   |   Anda harus menggunakan AWS API bawaan untuk membuat sumber daya baru, mengubah sumber daya yang ada, atau memperbarui CloudFormation tumpukan yang ada   Pembatasan akses tidak lagi diberlakukan di tingkat akun melalui AMS yang disediakan SCPs   |   Pastikan bahwa peran pengguna menyediakan akses yang cukup untuk menggunakan AWS layanan   Buat SCPs untuk memberikan batasan izin tingkat akun   | 
|  Gambar dan otomatisasi OS AMS untuk manajemen layanan  |  Aplikasi dan akun Inti  |   AMS tidak lagi menyediakan dukungan pada kustomisasi dan meluncurkan skrip yang disertakan dalam AMS yang disediakan EC2 AMIs   AMS yang disediakan EC2 AMIs tetap tersedia di akun offboarded Anda   Runbook Otomasi Systems Manager yang disediakan AMS tidak dibagikan dan tidak lagi tersedia untuk digunakan   |   Setelah offboarding, AMS disediakan AMIs diluncurkan dengan CloudFormation send cfn-signal `FAILURE` karena dependensi yang hilang pada komponen AMS   Proses operasional yang bergantung pada AMS yang disediakan runbook Systems Manager Automation mungkin gagal   |  Tinjau dan perbarui proses pembuatan atau operasional apa pun yang bergantung pada AMS yang disediakan AMIs atau runbook Otomasi Systems Manager  | 
|  Infrastruktur layanan bersama  |  Akun inti  |  Akses AMS dihapus dan AMS tidak lagi mengelola komponen bersama, termasuk AMS Managed Active Directory AWS Transit Gateway, dan AWS Organizations  |  Kehilangan manajemen atas infrastruktur bersama  |  Setel ulang akses admin ke AMS Managed Active Directory dan asumsikan pengelolaan komponen layanan bersama  | 
|  Pelaporan  |  Aplikasi dan akun Inti  |  AMS tidak lagi mengumpulkan detail akun atau tingkat sumber daya untuk pelaporan agregat  |  Hilangnya wawasan tentang metrik operasional dan bisnis (cakupan cadangan dan penambalan, manajemen perubahan, dan aktivitas insiden)  |  Ganti pelaporan data agregat yang diperlukan di seluruh akun dengan solusinya sendiri  | 
|  Tim akun AMS dan meja layanan  |  Aplikasi dan akun Inti  |  Tim akun AMS (CSDM, CA) dan meja layanan operasi AMS tidak lagi mendukung akun offboard  |  Hilangnya dukungan operasional dengan keahlian dalam arsitektur landing zone multi-akun yang dirancang AMS dan komponen terkait  |  Pastikan bahwa ada personel yang memadai dan keakraban dengan struktur akun dan sumber daya untuk mendukung operasi di lingkungan  | 

## Alternatif Akses
<a name="offboarding-malz-access-alternatives"></a>

Berikut ini adalah metode alternatif untuk mempertahankan akses ke tumpukan EC2 Anda setelah Anda melepaskan akun AMS:
+ **Gunakan Session Manager** untuk mengakses instans EC2 dengan izin yang ditingkatkan tanpa memerlukan benteng atau akses jaringan masuk. Untuk informasi selengkapnya, lihat [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
+ **Bergabung kembali dengan instans EC2 ke domain Active Directory yang berbeda dengan kredensi domain** baru. Jika Anda menggunakan Directory Service, lihat [Bergabung dengan instans EC2 ke AWS Managed Microsoft AD direktori Anda](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_join_instance.html).
+ **Gunakan akun pengguna lokal** yang Anda buat melalui salah satu metode akses lain atau melalui [AWS Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html).

## Nonaktifkan skrip peluncuran AMS EC2
<a name="offboarding-malz-disable-ec2-launch-scripts"></a>

### Sistem operasi Linux
<a name="disable-launch-scripts-linux"></a>

Gunakan manajer paket distribusi Anda untuk menghapus instalasi `ams-modules` paket. Misalnya, untuk Amazon Linux 2 gunakan`yum remove ams-modules`.

### Sistem operasi Windows
<a name="disable-launch-scripts-windows"></a>

Untuk menonaktifkan skrip peluncuran EC2 di Windows, selesaikan langkah-langkah berikut:

1. Windows Server 2008/2012/2012r2/2016/2019:

   Menonaktifkan atau menghapus tugas terjadwal Managed Services Startup dari Task Scheduler. Untuk membuat daftar tugas terjadwal, jalankan `Get-ScheduledTask -TaskName '*Ec2*'` perintah.

   Server Windows 2022:

   Hapus [tugas EC2 Launch v2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch-v2-settings.html#ec2launch-v2-schema-agent-config). Tugas ini berjalan `Initialize-AMSBoot` secara bertahap di `postReady` C:\$1\$1 AmazonProgramData\$1 EC2 Launch\$1 config\$1 agent-config.yl pada instance. Berikut ini adalah cuplikan dari contoh: `agent-config.yml`

   ```
   {
   	"task": "executeScript",
   	"inputs": [
   		{
   			"frequency": "always",
   			"type": "powershell",
   			"runAs": "localSystem"
   		}
   	]
   }
   ```

1. (Opsional) Hapus isi file berikut:

   ```
   C:\Program Files\WindowsPowerShell\Modules\AWSManagedServices.*
   C:\Windows\System32\WindowsPowerShell\v1.0\Modules\AWSManagedServices.Build.Utilities\*
   ```

## PBIS Open/Enterprise (Jembatan AD)
<a name="offboarding-malz-pbis-open-enterprise"></a>

Untuk menentukan apakah Anda menggunakan edisi PBIS Open atau PBIS Enterprise (AD Bridge), jalankan perintah berikut dalam instance terkelola Linux EC2:

```
yum info | grep pbis
```

Berikut ini adalah contoh output yang menunjukkan PBIS Enterprise (AD Bridge):

```
Name        : pbis-enterprise
From repo   : pbise
Name        : pbis-enterprise-devel
Repo        : pbise
Description : The pbis-enterprise-devel package includes the development
```

### PBIS Terbuka
<a name="pbis-open"></a>

PBIS Open adalah produk usang yang BeyondTrust tidak lagi mendukung. Untuk informasi selengkapnya, lihat dokumentasi [BeyondTrust pbis-open](https://github.com/BeyondTrust/pbis-open/wiki/Documentation).

### Jembatan AD (Perusahaan PBIS)
<a name="ad-bridge"></a>

Anda dapat melakukan salah satu dari yang berikut:
+ **Perbarui lisensi dan lanjutkan pengoperasian AD Bridge.** Hubungi BeyondTrust untuk mendiskusikan lisensi dan dukungan.
+ **Hentikan penggunaan AD Bridge.** Jalankan perintah Shell berikut untuk menghapus paket PBIS-Enterprise dari instance yang dikelola Linux. Untuk informasi selengkapnya, lihat BeyondTrust dokumentasi [Tinggalkan Domain dan Hapus Instalasi Agen Jembatan AD](https://www.beyondtrust.com/docs/ad-bridge/getting-started/installation/leaving-domain.htm).

  ```
  $ sudo /opt/pbis/bin/uninstall.sh purge
  ```

### Tinggalkan domain Active Directory yang dikelola AMS tanpa menghapus agen PBIS
<a name="leave-pbis-agent"></a>

Anda memiliki opsi untuk meninggalkan Direktori Aktif terkelola AMS tanpa menghapus agen PBIS. Gunakan salah satu solusi berikut, tergantung pada sistem operasi Anda:

------
#### [ Linux operating systems ]

Gunakan PBIS dari AD terkelola AMS untuk menjalankan perintah shell berikut untuk berhenti bergabung dengan instans EC2 Linux. Untuk informasi selengkapnya, lihat dokumentasi [BeyondTrust pbis-open](https://github.com/BeyondTrust/pbis-open/wiki/Documentation) atau [BeyondTrust AD Bridge](https://www.beyondtrust.com/docs/ad-bridge), tergantung pada versi yang Anda gunakan.

```
$ sudo /opt/pbis/bin/domainjoin-cli leave
```

Anda mungkin melihat pesan kesalahan yang mirip dengan berikut ini:

```
Error: LW_ERROR_KRB5_REALM_CANT_RESOLVE [code 0x0000a3e1]
Cannot resolve network address for KDC in requested realm
```

Jika kesalahan ini terjadi, maka jalankan perintah berikut untuk menghapus registri penyedia AD dan memulai ulang `lwsm` layanan:

```
$ /opt/pbis/bin/regshell dir '[HKEY_THIS_MACHINE\Services\lsass\Parameters\Providers\ActiveDirectory\DomainJoin]'
```

Gunakan output ID direktori yang Anda terima dari perintah sebelumnya (misalnya,**A123EXAMPLE.AMAZONAWS.COM**) untuk menjalankan perintah berikut:

```
$ /opt/pbis/bin/regshell delete_tree \
'[HKEY_THIS_MACHINE\Services\lsass\Parameters\Providers\ActiveDirectory\DomainJoin\DIRECTORYID]'

$ /etc/pbis/redhat/lwsmd restart

$ /opt/pbis/bin/lwsm restart lwreg
```

------
#### [ Windows operating systems ]

```
# Collect hostname and domain name using:

Test-ComputerSecureChannel -verbose

# Disjoin computer from the domain:

netdom remove hostname /domain:domain name /force
```

**catatan**  
Pastikan untuk menonaktifkan atau menghapus tugas terjadwal Startup Managed Services seperti yang disebutkan di[Nonaktifkan skrip peluncuran AMS EC2](#offboarding-malz-disable-ec2-launch-scripts).

------

## Trend Micro Deep Security
<a name="offboarding-malz-trend-micro-deep-sec"></a>

Gunakan salah satu opsi berikut untuk melanjutkan atau menghentikan penggunaan Trend Micro Deep Security:

**Lanjutkan penggunaan**
+ **(Jika offboarding seluruh MALZ) Setelah offboarding akun Core, sambungkan kembali akun Aplikasi offboard ke Trend Micro Deep Security Manager (DSM) yang ada dan pertahankan lisensi di akun Layanan bersama.** Untuk informasi selengkapnya, lihat [Menambahkan akun AWS cloud](https://help.deepsecurity.trendmicro.com/12_0/aws/Add-Computers/add-aws.html?Highlight=account%20sync) dan [Memeriksa informasi lisensi Anda](https://help.deepsecurity.trendmicro.com/12_0/aws/Manage-Components/ui-admin-licenses.html).

  1. Masuk ke akun layanan bersama dan navigasikan ke konsol Secrets Manager.

  1. Ambil kredenal admin konsol DSM yang disimpan di jalur. `/ams/eps/`

  1. Masuk ke konsol DSM di [https://dsm.sentinel.int.](https://dsm.sentinel.int/)

  1. Pilih **Gunakan Peran Lintas Akun**, lalu masukkan**arn:aws:iam::ACCOUNTID:role/mc\$1eps\$1cross\$1account\$1role**. Ganti **ACCOUNTID** dengan ID akun Aplikasi offboarded. 

  1. Pilih **Berikutnya**.

  1. Tunggu beberapa menit hingga DSM memproses penemuan akun dan menunjukkan bahwa sinkronisasi berhasil.
+ **Sambungkan kembali akun Aplikasi offboard ke instalasi Trend Micro DSM baru.** Untuk informasi selengkapnya, lihat [Mengaktifkan dan melindungi agen](https://help.deepsecurity.trendmicro.com/12_0/aws/agent-initiated-activation-communication.html?Highlight=activation) dan [Aktifkan agen](https://help.deepsecurity.trendmicro.com/12_0/aws/Get-Started/Install/activate-agent.html?Highlight=activate%20agent).
+ **Sambungkan kembali akun Aplikasi offboard ke Trend Micro Cloud One.** Untuk informasi selengkapnya, lihat [Memigrasi dari Deep Security ke Workload Security](https://help.deepsecurity.trendmicro.com/20_0/on-premise/migration.html) dan [Migrate dari DSM lokal](https://cloudone.trendmicro.com/docs/workload-security/migration/).

**Hentikan penggunaan**
+ **Copot pemasangan Trend Micro Deep Security Agents dari akun Aplikasi offboard.** Untuk informasi selengkapnya, lihat [Menghapus Instalasi Deep Security](https://help.deepsecurity.trendmicro.com/12_0/aws/Get-Started/Install/ig-uninstall-basic.html?Highlight=uninstall%20agent).