

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Manajemen
<a name="management-pattern-list"></a>

**Topics**
+ [Manajemen biaya](costmanagement-pattern-list.md)
+ [Komputasi pengguna akhir](endusercomputing-pattern-list.md)
+ [Komputasi performa tinggi](highperformancecomputing-pattern-list.md)
+ [Awan hibrida](hybrid-pattern-list.md)
+ [Manajemen & tata kelola](governance-pattern-list.md)
+ [Pesan & komunikasi](messagingandcommunications-pattern-list.md)
+ [Strategi multi-akun](multiaccountstrategy-pattern-list.md)

# Manajemen biaya
<a name="costmanagement-pattern-list"></a>

**Topics**
+ [Buat laporan biaya dan penggunaan terperinci untuk pekerjaan AWS Glue dengan menggunakan AWS Cost Explorer](create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer.md)
+ [Membuat laporan biaya dan penggunaan terperinci untuk klaster EMR Amazon dengan menggunakan AWS Cost Explorer](create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer.md)
+ [Lebih banyak pola](costmanagement-more-patterns-pattern-list.md)

# Buat laporan biaya dan penggunaan terperinci untuk pekerjaan AWS Glue dengan menggunakan AWS Cost Explorer
<a name="create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer"></a>

*Parijat Bhide dan Aromal Raj Jayarajan, Amazon Web Services*

## Ringkasan
<a name="create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer-summary"></a>

Pola ini menunjukkan cara melacak biaya penggunaan pekerjaan integrasi data AWS Glue dengan mengonfigurasi tag alokasi [biaya yang ditentukan pengguna](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/custom-tags.html). Anda dapat menggunakan tag ini untuk membuat laporan biaya dan penggunaan terperinci di AWS Cost Explorer untuk pekerjaan di berbagai dimensi. Misalnya, Anda dapat melacak biaya penggunaan di tingkat tim, proyek, atau pusat biaya.

## Prasyarat dan batasan
<a name="create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif
+ Satu atau lebih [pekerjaan AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/how-it-works.html) yang mengaktifkan tag yang ditentukan pengguna

## Arsitektur
<a name="create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer-architecture"></a>

**Tumpukan teknologi target**
+ AWS Glue
+ AWS Cost Explorer

Diagram berikut menunjukkan bagaimana Anda dapat menerapkan tag untuk melacak biaya penggunaan untuk pekerjaan AWS Glue.

![\[Membuat dan menerapkan tag di pekerjaan AWS Glue untuk melacak biaya penggunaan di AWS Cost Explorer.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/e0ae6643-713d-423a-9013-b41b30638053/images/f2b74ef1-494d-439b-9aec-5a9d601126a6.png)


Diagram menunjukkan alur kerja berikut:

1. Insinyur data atau administrator AWS membuat tag alokasi biaya yang ditentukan pengguna untuk pekerjaan AWS Glue.

1. Administrator AWS mengaktifkan tag.

1. Tag melaporkan metadata ke AWS Cost Explorer.

## Alat
<a name="create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer-tools"></a>
+ [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/what-is-glue.html) adalah layanan ekstrak, transformasi, dan beban (ETL) yang dikelola sepenuhnya. Ini membantu Anda mengkategorikan, membersihkan, memperkaya, dan memindahkan data dengan andal antara penyimpanan data dan aliran data.
+ [AWS Cost Explorer](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-what-is.html) membantu Anda melihat dan menganalisis biaya dan penggunaan AWS Anda.

## Epik
<a name="create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer-epics"></a>

### Membuat dan mengaktifkan tag untuk pekerjaan AWS Glue
<a name="create-and-activate-tags-for-your-aws-glue-jobs"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat tag alokasi biaya yang ditentukan pengguna untuk pekerjaan AWS Glue Anda. | **Untuk menambahkan tag ke pekerjaan AWS Glue yang ada**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer.html)**Untuk menambahkan tag ke pekerjaan AWS Glue baru**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer.html)Untuk informasi selengkapnya, lihat [tag AWS di AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/monitor-tags.html) di *Panduan Pengembang AWS Glue.* | Insinyur data | 
| Aktifkan tag alokasi biaya yang ditentukan pengguna. | Ikuti petunjuk dalam [Mengaktifkan tag alokasi biaya yang ditentukan pengguna di](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) Panduan Pengguna Penagihan *AWS*. | Administrator AWS | 

### Buat laporan biaya dan penggunaan untuk pekerjaan AWS Glue Anda
<a name="create-cost-and-usage-reports-for-your-aws-glue-jobs"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat laporan biaya dan penggunaan untuk pekerjaan AWS Glue Anda dengan menggunakan filter tag di AWS Cost Explorer. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-detailed-cost-and-usage-reports-for-aws-glue-jobs-by-using-aws-cost-explorer.html)Untuk informasi selengkapnya, lihat [Menjelajahi data Anda menggunakan Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-exploring-data.html) di *Panduan Pengguna AWS Cost Management*. | AWS umum, administrator AWS | 

# Membuat laporan biaya dan penggunaan terperinci untuk klaster EMR Amazon dengan menggunakan AWS Cost Explorer
<a name="create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer"></a>

*Parijat Bhide dan Aromal Raj Jayarajan, Amazon Web Services*

## Ringkasan
<a name="create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer-summary"></a>

Pola ini menunjukkan cara melacak biaya penggunaan klaster EMR Amazon dengan mengonfigurasi tag alokasi biaya yang ditentukan [pengguna](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/custom-tags.html). Anda dapat menggunakan tag ini untuk membuat laporan biaya dan penggunaan terperinci di AWS Cost Explorer untuk klaster di berbagai dimensi. Misalnya, Anda dapat melacak biaya penggunaan di tingkat tim, proyek, atau pusat biaya.

## Prasyarat dan batasan
<a name="create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif
+ Satu atau lebih [cluster EMR yang memiliki tag yang ditentukan](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-gs.html) pengguna diaktifkan

## Arsitektur
<a name="create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer-architecture"></a>

**Tumpukan teknologi target**
+ Amazon EMR
+ AWS Cost Explorer

**Arsitektur target**

Diagram berikut menunjukkan bagaimana Anda dapat menerapkan tag untuk melacak biaya penggunaan untuk kluster EMR Amazon tertentu.

![\[Menggunakan tag alokasi biaya untuk klaster EMR Amazon.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/3e470077-e3b1-43cf-8cb9-0895fe39e664/images/fb6b78cb-47bb-4ba1-848a-98dba02bdbb2.png)


Diagram menunjukkan alur kerja berikut:

1. Insinyur data atau administrator AWS membuat tag alokasi biaya yang ditentukan pengguna untuk klaster EMR Amazon.

1. Administrator AWS mengaktifkan tag.

1. Tag melaporkan metadata ke AWS Cost Explorer.

## Alat
<a name="create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer-tools"></a>

**Alat**
+ [Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-what-is-emr.html) adalah platform cluster terkelola yang menyederhanakan menjalankan kerangka kerja data besar di AWS untuk memproses dan menganalisis data dalam jumlah besar.
+ [AWS Cost Explorer](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-what-is.html) membantu Anda melihat dan menganalisis biaya dan penggunaan AWS Anda.

## Epik
<a name="create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer-epics"></a>

### Buat dan aktifkan tag untuk kluster EMR Amazon Anda
<a name="create-and-activate-tags-for-your-amazon-emr-clusters"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat tag alokasi biaya yang ditentukan pengguna untuk kluster EMR Amazon Anda. | **Untuk menambahkan tag ke kluster EMR Amazon yang ada**Ikuti petunjuk di [Menambahkan tag ke klaster yang ada](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-tags-add.html) di Panduan *Manajemen EMR Amazon*.**Untuk menambahkan tag ke kluster EMR Amazon baru**Ikuti petunjuk di [Tambahkan tag ke cluster baru](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-tags-add-new.html) di Panduan *Manajemen EMR Amazon*.Untuk informasi selengkapnya tentang cara menyiapkan klaster EMR Amazon, lihat [Merencanakan dan mengonfigurasi klaster di Panduan](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan.html) Manajemen *EMR* Amazon. | Insinyur data | 
| Aktifkan tag alokasi biaya yang ditentukan pengguna. | Ikuti petunjuk dalam [Mengaktifkan tag alokasi biaya yang ditentukan pengguna di](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) Panduan Pengguna Penagihan *AWS*. | Administrator AWS | 

### Buat laporan biaya dan penggunaan untuk klaster EMR Amazon Anda
<a name="create-cost-and-usage-reports-for-your-amazon-emr-clusters"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat laporan biaya dan penggunaan untuk klaster EMR Amazon Anda dengan menggunakan filter tag di AWS Cost Explorer. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-detailed-cost-and-usage-reports-for-amazon-emr-clusters-by-using-aws-cost-explorer.html)Untuk informasi selengkapnya, lihat [Menjelajahi data Anda menggunakan Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-exploring-data.html) di *Panduan Pengguna AWS Cost Management*. | AWS umum, administrator AWS | 

# Lebih banyak pola
<a name="costmanagement-more-patterns-pattern-list"></a>

**Topics**
+ [Mengotomatiskan operasi AWS infrastruktur dengan menggunakan Amazon Bedrock](automate-aws-infrastructure-operations-by-using-amazon-bedrock.md)
+ [Inventarisasi AWS sumber daya secara otomatis di beberapa akun dan Wilayah](automate-aws-resource-inventory.md)
+ [Otomatiskan pembuatan sumber daya WorkSpaces Aplikasi Amazon menggunakan AWS CloudFormation](automate-the-creation-of-appstream-2-0-resources-using-aws-cloudformation.md)
+ [Secara otomatis mengarsipkan item ke Amazon S3 menggunakan DynamoDB TTL](automatically-archive-items-to-amazon-s3-using-dynamodb-ttl.md)
+ [Secara otomatis berhenti dan memulai instans Amazon RDS DB menggunakan Windows AWS Systems Manager Pemeliharaan](automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.md)
+ [Buat laporan biaya dan penggunaan terperinci untuk Amazon RDS dan Amazon Aurora](create-detailed-cost-and-usage-reports-for-amazon-rds-and-amazon-aurora.md)
+ [Perkirakan biaya penyimpanan untuk tabel Amazon DynamoDB](estimate-storage-costs-for-an-amazon-dynamodb-table.md)
+ [Perkirakan biaya tabel DynamoDB untuk kapasitas sesuai permintaan](estimate-the-cost-of-a-dynamodb-table-for-on-demand-capacity.md)
+ [Siapkan penskalaan otomatis berbasis peristiwa di Amazon EKS dengan menggunakan Amazon EKS Pod Identity dan KEDA](event-driven-auto-scaling-with-eks-pod-identity-and-keda.md)
+ [Koordinasikan ketergantungan sumber daya dan eksekusi tugas dengan menggunakan konstruksi AWS Fargate WaitCondition kait](use-the-aws-fargate-waitcondition-hook-construct.md)

# Komputasi pengguna akhir
<a name="endusercomputing-pattern-list"></a>

**Topics**
+ [Menerapkan otentikasi SAMP 2.0 untuk Amazon WorkSpaces dengan menggunakan Auth0 dan AWS Managed Microsoft AD](implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad.md)
+ [Lebih banyak pola](endusercomputing-more-patterns-pattern-list.md)

# Menerapkan otentikasi SAMP 2.0 untuk Amazon WorkSpaces dengan menggunakan Auth0 dan AWS Managed Microsoft AD
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad"></a>

*Siva Vinnakota dan Shantanu Padhye, Amazon Web Services*

## Ringkasan
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-summary"></a>

Pola ini mengeksplorasi bagaimana Anda dapat mengintegrasikan Auth0 AWS Directory Service for Microsoft Active Directory untuk membuat solusi otentikasi SAMP 2.0 yang kuat untuk lingkungan Amazon Anda. WorkSpaces Ini menjelaskan cara membangun federasi di antara ini Layanan AWS untuk mengaktifkan fitur-fitur canggih seperti otentikasi multi-faktor (MFA) dan alur login khusus sambil mempertahankan akses desktop yang mulus. AWS Managed Microsoft AD Baik Anda mengelola hanya segelintir pengguna atau ribuan, integrasi ini membantu memberikan fleksibilitas dan keamanan bagi organisasi Anda. Pola ini menyediakan langkah-langkah untuk proses penyiapan sehingga Anda dapat menerapkan solusi ini di lingkungan Anda sendiri.

## Prasyarat dan batasan
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS
+ AWS Managed Microsoft AD
+ Desktop yang disediakan di Amazon WorkSpaces Personal yang terkait dengan AWS Managed Microsoft AD
+ Instans Amazon Elastic Compute Cloud (Amazon EC2)
+ Akun Auth0

**Batasan**

Beberapa Layanan AWS tidak tersedia di semua Wilayah AWS. Untuk ketersediaan Wilayah, lihat [Layanan AWS berdasarkan Wilayah](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Untuk titik akhir tertentu, lihat halaman [titik akhir dan kuota Layanan](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html), dan pilih tautan untuk layanan.

## Arsitektur
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-architecture"></a>

Proses otentikasi SAMP 2.0 untuk aplikasi WorkSpaces klien terdiri dari lima langkah yang diilustrasikan dalam diagram berikut. Langkah-langkah ini mewakili alur kerja tipikal untuk masuk. Anda dapat menggunakan pendekatan terdistribusi ini untuk otentikasi setelah Anda mengikuti petunjuk dalam pola ini, untuk membantu menyediakan metode terstruktur dan aman untuk akses pengguna.

![\[Alur kerja untuk proses otentikasi SAMP 2.0 untuk aplikasi klien. WorkSpaces\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/5a0f227c-c111-495b-9fde-98ae7832bb10/images/957b2a11-e898-4c4f-ae4e-c2e85bfa93a0.png)


 Alur kerja:

1. **Pendaftaran**. Pengguna meluncurkan aplikasi klien untuk WorkSpaces dan memasukkan kode WorkSpaces registrasi untuk direktori berkemampuan SAML WorkSpaces mereka. WorkSpaces mengembalikan URL penyedia identitas Auth0 (iDP) ke aplikasi klien.

1. **Masuk.** WorkSpaces Klien mengalihkan ke browser web pengguna dengan menggunakan URL Auth0.  Pengguna mengautentikasi dengan nama pengguna dan kata sandi mereka. Auth0 mengembalikan pernyataan SAMP ke browser klien. Pernyataan SAMP adalah token terenkripsi yang menegaskan identitas pengguna.

1. **Otentikasi.** Browser klien memposting pernyataan SAMP ke AWS Sign-In titik akhir untuk memvalidasinya. AWS Sign-In memungkinkan penelepon untuk mengambil peran AWS Identity and Access Management (IAM). Ini mengembalikan token yang berisi kredensi sementara untuk peran IAM.

1. **WorkSpaces masuk**. WorkSpaces Klien menyajikan token ke titik akhir WorkSpaces layanan. WorkSpaces menukar token untuk token sesi dan mengembalikan token sesi ke WorkSpaces klien dengan URL login. Saat WorkSpaces klien memuat halaman login. nilai nama pengguna diisi oleh `NameId` nilai yang diteruskan dalam respons SAMP.

1. **Streaming**. Pengguna memasukkan kata sandi mereka dan mengautentikasi terhadap WorkSpaces direktori. Setelah otentikasi, WorkSpaces mengembalikan token ke klien. Klien mengalihkan kembali ke WorkSpaces layanan dan menyajikan token. Ini menengahi sesi streaming antara WorkSpaces klien dan WorkSpace.

**catatan**  
Untuk menyiapkan pengalaman masuk tunggal tanpa batas yang tidak memerlukan prompt kata sandi, lihat [otentikasi berbasis Sertifikat](https://docs.aws.amazon.com/workspaces/latest/adminguide/certificate-based-authentication.html) dan Pribadi dalam dokumentasi. WorkSpaces WorkSpaces 

## Alat
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-tools"></a>

**Layanan AWS**
+ [Amazon WorkSpaces](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces.html) adalah layanan infrastruktur desktop virtual (VDI) yang dikelola sepenuhnya yang menyediakan desktop berbasis cloud kepada pengguna tanpa harus mendapatkan dan menyebarkan perangkat keras atau menginstal perangkat lunak yang kompleks.
+ [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)memungkinkan beban kerja dan sumber daya yang sadar direktori Anda AWS untuk menggunakan Microsoft Active Directory di file. AWS Cloud

**Alat lainnya**
+ [Auth0](https://auth0.com/) adalah platform otentikasi dan otorisasi yang membantu Anda mengelola akses ke aplikasi Anda.

## Epik
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-epics"></a>

### Konfigurasikan Konektor LDAP Direktori Aktif di Auth0
<a name="configure-the-active-directory-ldap-connector-in-auth0"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Instal konektor LDAP Active Directory di Auth0 dengan. AWS Managed Microsoft AD | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad.html) | Administrator cloud, arsitek Cloud | 
| Buat aplikasi di Auth0 untuk menghasilkan file manifes metadata SAMP. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad.html) | Administrator cloud, arsitek Cloud | 

### Menyiapkan IDP, peran, dan kebijakan untuk SAMP 2.0 di IAM
<a name="set-up-idp-role-and-policy-for-saml-2-0-in-iam"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat SAMP 2.0 iDP di IAM. | Untuk mengatur SAMP 2.0 sebagai iDP, ikuti langkah-langkah yang diuraikan [dalam Buat penyedia identitas SAMP di IAM dalam](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) dokumentasi IAM. | Administrator awan | 
| Buat peran dan kebijakan IAM untuk federasi SAMP 2.0. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad.html) | Administrator awan | 

### Konfigurasikan pernyataan di Auth0
<a name="configure-assertions-in-auth0"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan pernyataan Auth0 dan SAMP. | Anda dapat menggunakan tindakan Auth0 untuk mengonfigurasi pernyataan dalam respons SAMP 2.0. Pernyataan SAMP adalah token terenkripsi yang menegaskan identitas pengguna.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad.html)Ini melengkapi pengaturan otentikasi SAMP 2.0 untuk WorkSpaces desktop Pribadi. Bagian [Arsitektur](#implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-architecture) menggambarkan proses otentikasi setelah penyiapan. | Administrator awan | 

## Pemecahan masalah
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Masalah otentikasi SAMP 2.0 di WorkSpaces** ** | Jika Anda mengalami masalah saat menerapkan otentikasi SAMP 2.0 untuk WorkSpaces Personal, ikuti langkah-langkah dan tautan yang diuraikan dalam [artikel AWS RE:Post](https://repost.aws/knowledge-center/workspaces-saml-authentication-issues) tentang pemecahan masalah otentikasi SAMP 2.0.Untuk informasi tambahan tentang menyelidiki kesalahan SAMP 2.0 saat mengakses WorkSpaces, lihat:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad.html) | 

## Sumber daya terkait
<a name="implement-saml-authentication-for-amazon-workspaces-by-using-auth0-and-aws-managed-microsoft-ad-resources"></a>
+ [Mengatur SAMP 2.0 untuk WorkSpaces Pribadi](https://docs.aws.amazon.com/workspaces/latest/adminguide/setting-up-saml.html) (WorkSpaces dokumentasi)
+ [Dokumentasi Auth0](https://auth0.com/docs)

# Lebih banyak pola
<a name="endusercomputing-more-patterns-pattern-list"></a>

**Topics**
+ [Otomatiskan pembuatan sumber daya WorkSpaces Aplikasi Amazon menggunakan AWS CloudFormation](automate-the-creation-of-appstream-2-0-resources-using-aws-cloudformation.md)
+ [Tingkatkan kualitas panggilan di workstation agen di pusat kontak Amazon Connect](improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.md)
+ [Jalankan tugas AWS Systems Manager Automation secara sinkron dari AWS Step Functions](run-aws-systems-manager-automation-tasks-synchronously-from-aws-step-functions.md)

# Komputasi performa tinggi
<a name="highperformancecomputing-pattern-list"></a>

**Topics**
+ [Menerapkan sistem file Lustre untuk pemrosesan data berkinerja tinggi dengan menggunakan Terraform dan DRA](deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra.md)
+ [Siapkan dasbor pemantauan Grafana untuk AWS ParallelCluster](set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.md)
+ [Lebih banyak pola](highperformancecomputing-more-patterns-pattern-list.md)

# Menerapkan sistem file Lustre untuk pemrosesan data berkinerja tinggi dengan menggunakan Terraform dan DRA
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra"></a>

*Arun Bagal dan Ishwar Chathaiwale, Amazon Web Services*

## Ringkasan
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-summary"></a>

Pola ini secara otomatis menerapkan sistem file Lustre AWS dan mengintegrasikannya dengan Amazon Elastic Compute Cloud (Amazon EC2) dan Amazon Simple Storage Service (Amazon S3).

Solusi ini membantu Anda mengatur lingkungan komputasi kinerja tinggi (HPC) dengan cepat dengan penyimpanan terintegrasi, sumber daya komputasi, dan akses data Amazon S3. Ini menggabungkan kemampuan penyimpanan Lustre dengan opsi komputasi fleksibel yang disediakan oleh Amazon EC2 dan penyimpanan objek yang dapat diskalakan di Amazon S3, sehingga Anda dapat mengatasi beban kerja intensif data dalam pembelajaran mesin, HPC, dan analitik data besar.

Pola menggunakan modul HashiCorp Terraform dan Amazon FSx for Lustre untuk merampingkan proses berikut:
+ Penyediaan sistem file Lustre
+ Membuat asosiasi repositori data (DRA) antara Lustre dan bucket S3 FSx untuk menautkan sistem file Lustre dengan objek Amazon S3
+ Membuat sebuah EC2 instance
+ Memasang sistem file Lustre dengan DRA terkait Amazon S3 pada instance EC2 

Manfaat dari solusi ini meliputi:
+ Desain modular. Anda dapat dengan mudah memelihara dan memperbarui komponen individual dari solusi ini.
+ Skalabilitas. Anda dapat dengan cepat menerapkan lingkungan yang konsisten di seluruh Akun AWS atau Wilayah.
+ Fleksibilitas. Anda dapat menyesuaikan penerapan agar sesuai dengan kebutuhan spesifik Anda.
+ Praktik terbaik. Pola ini menggunakan modul yang telah dikonfigurasi sebelumnya yang mengikuti praktik AWS terbaik.

Untuk informasi lebih lanjut tentang sistem file Lustre, lihat situs web [Lustre](https://www.lustre.org/).

## Prasyarat dan batasan
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS
+ [Kebijakan hak istimewa terkecil AWS Identity and Access Management (IAM) (lihat instruksi)](https://aws.amazon.com/blogs/security/techniques-for-writing-least-privilege-iam-policies/)

**Batasan**

FSx untuk Lustre membatasi sistem file Lustre ke satu Availability Zone, yang bisa menjadi perhatian jika Anda memiliki persyaratan ketersediaan yang tinggi. Jika Availability Zone yang berisi sistem file gagal, akses ke sistem file hilang sampai pemulihan. Untuk mencapai ketersediaan tinggi, Anda dapat menggunakan DRA untuk menautkan sistem file Lustre dengan Amazon S3, dan mentransfer data antara Availability Zones.

**Versi produk**
+ [Terraform versi 1.9.3 atau yang lebih baru](https://developer.hashicorp.com/terraform/install?product_intent=terraform)
+ [HashiCorp AWS Provider versi 4.0.0 atau yang lebih baru](https://registry.terraform.io/providers/hashicorp/aws/latest)

## Arsitektur
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-architecture"></a>

Diagram berikut menunjukkan arsitektur FSx untuk Lustre dan komplementer Layanan AWS dalam. AWS Cloud

![\[FSx untuk penerapan Lustre dengan AWS KMS, Amazon, Amazon Log, CloudWatch dan EC2 Amazon S3.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/51d38589-e752-42cd-9f46-59c3c8d0bfd3/images/c1c21952-fd6f-4b1d-9bf8-09b2f4f4459f.png)


Arsitekturnya meliputi:
+ Bucket S3 digunakan sebagai lokasi penyimpanan data yang tahan lama, terukur, dan hemat biaya. Integrasi antara FSx untuk Lustre dan Amazon S3 menyediakan sistem file berkinerja tinggi yang terhubung secara mulus dengan Amazon S3.
+ FSx untuk Lustre menjalankan dan mengelola sistem file Lustre.
+ Amazon CloudWatch Logs mengumpulkan dan memantau data log dari sistem file. Log ini memberikan wawasan tentang kinerja, kesehatan, dan aktivitas sistem file Lustre Anda.
+ Amazon EC2 digunakan untuk mengakses sistem file Lustre dengan menggunakan klien Lustre open source. EC2 instance dapat mengakses sistem file dari Availability Zone lain dalam virtual private cloud (VPC) yang sama. Konfigurasi jaringan memungkinkan akses di seluruh subnet dalam VPC. Setelah sistem file Lustre dipasang pada instance, Anda dapat bekerja dengan file dan direktorinya sama seperti Anda akan menggunakan sistem file lokal.
+ AWS Key Management Service (AWS KMS) meningkatkan keamanan sistem file dengan menyediakan enkripsi untuk data saat istirahat.

**Otomatisasi dan skala**

Terraform memudahkan penerapan, pengelolaan, dan skala sistem file Lustre Anda di berbagai lingkungan. FSx Untuk Lustre, satu sistem file memiliki batasan ukuran, jadi Anda mungkin perlu menskalakan secara horizontal dengan membuat beberapa sistem file. Anda dapat menggunakan Terraform untuk menyediakan beberapa sistem file Lustre berdasarkan kebutuhan beban kerja Anda.

## Alat
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-tools"></a>

**Layanan AWS**
+ [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) membantu Anda memusatkan log dari semua sistem, aplikasi, Layanan AWS sehingga Anda dapat memantau dan mengarsipkannya dengan aman.
+ [Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html) menyediakan kapasitas komputasi yang dapat diskalakan di. AWS Cloud Anda dapat meluncurkan server virtual sebanyak yang Anda butuhkan dan dengan cepat meningkatkannya ke atas atau ke bawah.
+ [Amazon FSx for Lustre](https://docs.aws.amazon.com/fsx/latest/LustreGuide/what-is.html) memudahkan dan hemat biaya untuk meluncurkan, menjalankan, dan menskalakan sistem file Lustre berkinerja tinggi.
+ [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) membantu Anda membuat dan mengontrol kunci kriptografi untuk membantu melindungi data Anda.
+ [Amazon Simple Storage Service (Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)) adalah layanan penyimpanan objek berbasis cloud yang membantu Anda menyimpan, melindungi, dan mengambil sejumlah data.

**Repositori kode**

Kode untuk pola ini tersedia di GitHub [Provision FSx for Lustre Filesystem](https://github.com/aws-samples/provision-fsx-lustre-with-terraform) menggunakan repositori Terraform.

## Praktik terbaik
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-best-practices"></a>
+ Variabel berikut mendefinisikan sistem file Lustre. Pastikan untuk mengonfigurasi ini dengan benar berdasarkan lingkungan Anda, seperti yang diinstruksikan di bagian [Epik](#deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-epics).
  + `storage_capacity`— Kapasitas penyimpanan sistem file Lustre, di. GiBs Pengaturan minimum dan default adalah 1200 GiB.
  + `deployment_type`— Jenis penyebaran untuk sistem file Lustre. Untuk penjelasan tentang dua opsi, `PERSISTENT_1` dan `PERSISTENT_2` (default), lihat dokumentasi [FSx untuk Lustre](https://docs.aws.amazon.com/fsx/latest/LustreGuide/using-fsx-lustre.html#persistent-file-system).
  + `per_unit_storage_throughput`— Throughput baca dan tulis, dalam MBs per detik per TiB.  
  + `subnet_id`— ID subnet pribadi tempat Anda ingin menyebarkan FSx untuk Lustre.
  + `vpc_id`— ID cloud pribadi virtual Anda di AWS tempat yang ingin Anda gunakan FSx untuk Lustre.
  + `data_repository_path`— Jalur ke bucket S3 yang akan ditautkan ke sistem file Lustre.
  + `iam_instance_profile`— Profil instans IAM yang digunakan untuk meluncurkan EC2 instance.
  + `kms_key_id`— Nama Sumber Daya Amazon (ARN) dari AWS KMS kunci yang akan digunakan untuk enkripsi data.
+ Pastikan akses dan penempatan jaringan yang tepat di dalam VPC dengan menggunakan variabel `security_group` dan`vpc_id`.
+ Jalankan `terraform plan` perintah seperti yang dijelaskan di bagian [Epik](#deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-epics) untuk melihat pratinjau dan memverifikasi perubahan sebelum menerapkannya. Ini membantu menangkap potensi masalah dan memastikan bahwa Anda mengetahui apa yang akan digunakan.
+ Gunakan `terraform validate` perintah seperti yang dijelaskan di bagian [Epics](#deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-epics) untuk memeriksa kesalahan sintaks dan untuk mengonfirmasi bahwa konfigurasi Anda benar.

## Epik
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-epics"></a>

### Siapkan lingkungan Anda
<a name="set-up-your-environment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Instal Terraform. | Untuk menginstal Terraform di mesin lokal Anda, ikuti instruksi dalam dokumentasi [Terraform](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli). | AWS DevOps, DevOps insinyur | 
| Siapkan AWS kredensil. | Untuk mengatur profil AWS Command Line Interface (AWS CLI) untuk akun, ikuti instruksi dalam [AWS dokumentasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html). | AWS DevOps, DevOps insinyur | 
| Kloning GitHub repositori. | Untuk mengkloning GitHub repositori, jalankan perintah:<pre>git clone https://github.com/aws-samples/provision-fsx-lustre-with-terraform.git</pre> | AWS DevOps, DevOps insinyur | 

### Konfigurasikan dan terapkan FSx untuk Lustre
<a name="configure-and-deploy-fsxlustre"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Perbarui konfigurasi penerapan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra.html) | AWS DevOps, DevOps insinyur | 
| Inisialisasi lingkungan Terraform. | Untuk menginisialisasi lingkungan Anda untuk menjalankan `fsx_deployment` modul Terraform, jalankan:<pre>terraform init</pre> | AWS DevOps, DevOps insinyur | 
| Validasi sintaks Terraform. | Untuk memeriksa kesalahan sintaks dan untuk mengonfirmasi bahwa konfigurasi Anda benar, jalankan:<pre>terraform validate </pre> | AWS DevOps, DevOps insinyur | 
| Validasi konfigurasi Terraform. | Untuk membuat rencana eksekusi Terraform dan melihat pratinjau penerapan, jalankan:<pre>terraform plan -var-file terraform.tfvars</pre> | AWS DevOps, DevOps insinyur | 
| Terapkan modul Terraform. | Untuk menerapkan sumber daya FSx Lustre, jalankan:<pre>terraform apply -var-file terraform.tfvars</pre> | AWS DevOps, DevOps insinyur | 

### Bersihkan AWS sumber daya
<a name="clean-up-aws-resources"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Hapus AWS sumber daya. | Setelah Anda selesai menggunakan lingkungan FSx for Lustre, Anda dapat menghapus AWS sumber daya yang digunakan oleh Terraform untuk menghindari biaya yang tidak perlu. Modul Terraform yang disediakan dalam repositori kode mengotomatiskan pembersihan ini.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra.html) | AWS DevOps, DevOps insinyur | 

## Pemecahan masalah
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| FSx untuk Lustre mengembalikan kesalahan. |  FSx Untuk bantuan terkait masalah Lustre, lihat [Memecahkan Masalah FSx Amazon for Lustre di dokumentasi for](https://docs.aws.amazon.com/fsx/latest/LustreGuide/troubleshooting.html) Lustre. FSx  | 

## Sumber daya terkait
<a name="deploy-lustre-file-system-for-high-performance-data-processing-with-terraform-dra-resources"></a>
+ [Membangun Amazon FSx untuk Lustre dengan menggunakan Terraform](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/fsx_lustre_file_system) (Referensi AWS penyedia dalam dokumentasi Terraform)
+ [Memulai Amazon FSx untuk Lustre](https://docs.aws.amazon.com/fsx/latest/LustreGuide/getting-started.html) (FSx untuk dokumentasi Lustre)
+ [AWS posting blog tentang Amazon FSx untuk Lustre](https://aws.amazon.com/blogs/storage/tag/amazon-fsx-for-lustre/)

# Siapkan dasbor pemantauan Grafana untuk AWS ParallelCluster
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster"></a>

*Dario La Porta dan William Lu, Amazon Web Services*

## Ringkasan
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-summary"></a>

AWS ParallelCluster membantu Anda menerapkan dan mengelola klaster komputasi kinerja tinggi (HPC). Ini mendukung penjadwal pekerjaan sumber terbuka AWS Batch dan Slurm. Meskipun AWS ParallelCluster terintegrasi dengan Amazon CloudWatch untuk pencatatan dan metrik, AWS tidak menyediakan dasbor pemantauan untuk beban kerja.

[Dasbor Grafana untuk AWS ParallelCluster](https://github.com/aws-samples/aws-parallelcluster-monitoring) (GitHub) adalah dasbor pemantauan untuk AWS. ParallelCluster Ini memberikan wawasan penjadwal pekerjaan dan metrik pemantauan terperinci di tingkat sistem operasi (OS). Untuk informasi selengkapnya tentang dasbor yang disertakan dalam solusi ini, lihat [Contoh Dasbor di repositori](https://github.com/aws-samples/aws-parallelcluster-monitoring#example-dashboards). GitHub Metrik ini membantu Anda lebih memahami beban kerja HPC dan kinerjanya. Namun, kode dasbor tidak diperbarui untuk AWS versi terbaru ParallelCluster atau paket open source yang digunakan dalam solusi. Pola ini meningkatkan solusi untuk memberikan manfaat berikut:
+ Mendukung AWS ParallelCluster v3
+ Menggunakan versi terbaru dari paket open source, termasuk Prometheus, Grafana, Prometheus Slurm Exporter, dan NVIDIA DCGM-Exporter
+ Meningkatkan jumlah inti CPU dan GPUs yang digunakan pekerjaan Slurm
+ Menambahkan dasbor pemantauan pekerjaan
+ Meningkatkan dasbor pemantauan node GPU untuk node dengan 4 atau 8 unit pemrosesan grafis () GPUs

Versi solusi yang disempurnakan ini telah diimplementasikan dan diverifikasi di lingkungan produksi HPC pelanggan AWS.

## Prasyarat dan batasan
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-prereqs"></a>

**Prasyarat**
+ [AWS ParallelCluster CLI](https://docs.aws.amazon.com/parallelcluster/latest/ug/pcluster-v3.html), diinstal dan dikonfigurasi.
+ [Konfigurasi jaringan](https://docs.aws.amazon.com/parallelcluster/latest/ug/iam-roles-in-parallelcluster-v3.html) yang didukung untuk AWS ParallelCluster. Pola ini menggunakan [AWS ParallelCluster menggunakan dua konfigurasi subnet](https://docs.aws.amazon.com/parallelcluster/latest/ug/network-configuration-v3.html#network-configuration-v3-two-subnets), yang memerlukan subnet publik, subnet pribadi, gateway internet, dan gateway NAT.
+ Semua node ParallelCluster kluster AWS harus memiliki akses internet. Ini diperlukan agar skrip instalasi dapat mengunduh perangkat lunak open source dan gambar Docker.
+ Sebuah [key pair](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) di Amazon Elastic Compute Cloud (Amazon EC2). Sumber daya yang memiliki key pair ini memiliki akses Secure Shell (SSH) ke head node.

**Batasan**
+ Pola ini dirancang untuk mendukung Ubuntu 20.04 LTS. Jika Anda menggunakan versi Ubuntu yang berbeda atau jika Anda menggunakan Amazon Linux atau CentOS, maka Anda perlu memodifikasi skrip yang disediakan dengan solusi ini. Modifikasi ini tidak termasuk dalam pola ini.

**Versi produk**
+ Ubuntu 20.04 LTS
+ ParallelCluster 3.X

**Pertimbangan penagihan dan biaya**
+ Solusi yang diterapkan dalam pola ini tidak tercakup oleh tingkat gratis. Biaya berlaku untuk Amazon EC2, Amazon FSx untuk Lustre, gateway NAT di Amazon VPC, dan Amazon Route 53.

## Arsitektur
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-architecture"></a>

**Arsitektur target**

Diagram berikut menunjukkan bagaimana pengguna dapat mengakses dasbor pemantauan untuk AWS ParallelCluster di node kepala. Node kepala menjalankan NICE DCV, Prometheus, Grafana, Prometheus Slurm Exporter, Prometheus Node Exporter, dan NGINX Open Source. Node komputasi menjalankan Prometheus Node Exporter, dan mereka juga menjalankan NVIDIA DCGM-Exporter jika node berisi. GPUs Node kepala mengambil informasi dari node komputasi dan menampilkan data tersebut di dasbor Grafana.

![\[Mengakses dasbor pemantauan untuk AWS ParallelCluster di node kepala.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/a2132c94-98e0-4b90-8be0-99ebfa546442/images/d2255792-f66a-4ef2-8f04-cc3d5482db5f.png)


Dalam kebanyakan kasus, node kepala tidak banyak dimuat karena penjadwal pekerjaan tidak memerlukan sejumlah besar CPU atau memori. Pengguna mengakses dasbor pada node kepala dengan menggunakan SSL pada port 443.

Semua pemirsa resmi dapat melihat dasbor pemantauan secara anonim. Hanya administrator Grafana yang dapat memodifikasi dasbor. Anda mengonfigurasi kata sandi untuk administrator Grafana dalam file. `aws-parallelcluster-monitoring/docker-compose/docker-compose.head.yml`

## Alat
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-tools"></a>

**Layanan AWS**
+ [NICE DCV](https://docs.aws.amazon.com/dcv/#nice-dcv) adalah protokol tampilan jarak jauh berkinerja tinggi yang membantu Anda mengirimkan desktop jarak jauh dan streaming aplikasi dari cloud atau pusat data apa pun ke perangkat apa pun, dalam berbagai kondisi jaringan.
+ [AWS ParallelCluster](https://docs.aws.amazon.com/parallelcluster/latest/ug/what-is-aws-parallelcluster.html) membantu Anda menerapkan dan mengelola klaster komputasi kinerja tinggi (HPC). Ini mendukung penjadwal pekerjaan sumber terbuka AWS Batch dan Slurm.
+ [Amazon Simple Storage Service (Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)) adalah layanan penyimpanan objek berbasis cloud yang membantu Anda menyimpan, melindungi, dan mengambil sejumlah data.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) membantu Anda meluncurkan sumber daya AWS ke jaringan virtual yang telah Anda tentukan.

**Alat-alat lainnya**
+ [Docker](https://www.docker.com/) adalah seperangkat produk platform as a service (PaaS) yang menggunakan virtualisasi pada tingkat sistem operasi untuk mengirimkan perangkat lunak dalam wadah.
+ [Grafana](https://grafana.com/docs/grafana/latest/introduction/) adalah perangkat lunak open source yang membantu Anda menanyakan, memvisualisasikan, memperingatkan, dan menjelajahi metrik, log, dan jejak.
+ [NGINX Open Source](https://nginx.org/en/docs/?_ga=2.187509224.1322712425.1699399865-405102969.1699399865) adalah server web open source dan reverse proxy.
+ [NVIDIA Data Center GPU Manager (DCGM)](https://docs.nvidia.com/data-center-gpu-manager-dcgm/index.html) adalah seperangkat alat untuk mengelola dan memantau unit pemrosesan grafis pusat data NVIDIA (GPUs) di lingkungan cluster. Dalam pola ini, Anda menggunakan [DCGM-Exporter, yang membantu Anda mengekspor metrik](https://github.com/NVIDIA/dcgm-exporter) GPU dari Prometheus.
+ [Prometheus](https://prometheus.io/docs/introduction/overview/) *adalah toolkit pemantauan sistem open source yang mengumpulkan dan menyimpan metriknya sebagai data deret waktu dengan pasangan nilai kunci terkait, yang disebut label.* [Dalam pola ini, Anda juga menggunakan [Prometheus Slurm Exporter untuk mengumpulkan dan mengekspor metrik, dan Anda menggunakan Prometheus](https://github.com/vpenso/prometheus-slurm-exporter) Node Exporter untuk mengekspor metrik dari node komputasi.](https://github.com/prometheus/node_exporter)
+ [Ubuntu](https://help.ubuntu.com/) adalah sistem operasi berbasis Linux open source yang dirancang untuk server perusahaan, desktop, lingkungan cloud, dan IoT.

**Repositori kode**

Kode untuk pola ini tersedia di GitHub [pcluster-monitoring-dashboard](https://github.com/aws-samples/parallelcluster-monitoring-dashboard)repositori.

## Epik
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-epics"></a>

### Buat sumber daya yang dibutuhkan
<a name="create-the-required-resources"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat ember S3. | Buat bucket Amazon S3. Anda menggunakan bucket ini untuk menyimpan skrip konfigurasi. Untuk petunjuknya, lihat [Membuat bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) di dokumentasi Amazon S3. | AWS Umum | 
| Kloning repositori. | Kloning GitHub [pcluster-monitoring-dashboard](https://github.com/aws-samples/parallelcluster-monitoring-dashboard/tree/main/aws-parallelcluster-monitoring)repo dengan menjalankan perintah berikut.<pre>git clone https://github.com/aws-samples/parallelcluster-monitoring-dashboard.git</pre> | DevOps insinyur | 
| Buat kata sandi admin. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.html) | Skrip Shell Linux | 
| Salin file yang diperlukan ke dalam ember S3. | Salin skrip [post\$1install.sh](https://github.com/aws-samples/parallelcluster-monitoring-dashboard/blob/main/post_install.sh) dan [aws-parallelcluster-monitoring](https://github.com/aws-samples/parallelcluster-monitoring-dashboard/tree/main/aws-parallelcluster-monitoring)folder ke bucket S3 yang Anda buat. Untuk petunjuk, lihat [Mengunggah objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) dalam dokumentasi Amazon S3. | AWS Umum | 
| Konfigurasikan grup keamanan tambahan untuk node kepala. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.html) | Administrator AWS | 
| Konfigurasikan kebijakan IAM untuk node kepala. | Buat kebijakan berbasis identitas untuk node kepala. Kebijakan ini memungkinkan node untuk mengambil data metrik dari Amazon CloudWatch. GitHub Repo berisi contoh [kebijakan](https://github.com/aws-samples/parallelcluster-monitoring-dashboard/blob/main/policies/head_node.json). Untuk petunjuk, lihat [Membuat kebijakan IAM dalam dokumentasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) AWS Identity and Access Management (IAM). | Administrator AWS | 
| Konfigurasikan kebijakan IAM untuk node komputasi. | Buat kebijakan berbasis identitas untuk node komputasi. Kebijakan ini memungkinkan node untuk membuat tag yang berisi ID pekerjaan dan pemilik pekerjaan. GitHub Repo berisi contoh [kebijakan](https://github.com/aws-samples/parallelcluster-monitoring-dashboard/blob/main/policies/compute_node.json). Untuk petunjuk, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dalam dokumentasi IAM.Jika Anda menggunakan file contoh yang disediakan, ganti nilai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.html) | Administrator AWS | 

### Buat cluster
<a name="create-the-cluster"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Ubah file template cluster yang disediakan. | Buat ParallelCluster klaster AWS. Gunakan file template CloudFormation AWS [cluster.yaml](https://github.com/aws-samples/parallelcluster-monitoring-dashboard/blob/main/cluster.yaml) yang disediakan sebagai titik awal untuk membuat cluster. Ganti nilai-nilai berikut dalam template yang disediakan:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.html) | Administrator AWS | 
| Buat cluster. | Di AWS ParallelCluster CLI, masukkan perintah berikut. Ini menyebarkan CloudFormation template dan membuat cluster. Untuk informasi selengkapnya tentang perintah ini, lihat [pcluster create-cluster di dokumentasi AWS](https://docs.aws.amazon.com/parallelcluster/latest/ug/pcluster.create-cluster-v3.html). ParallelCluster <pre>pcluster create-cluster -n <cluster_name> -c cluster.yaml</pre> | Administrator AWS | 
| Pantau pembuatan cluster. | Masukkan perintah berikut untuk memantau pembuatan cluster. Untuk informasi selengkapnya tentang perintah ini, lihat [pcluster describe-cluster dalam dokumentasi AWS](https://docs.aws.amazon.com/parallelcluster/latest/ug/pcluster.describe-cluster-v3.html). ParallelCluster <pre>pcluster describe-cluster -n <cluster_name></pre> | Administrator AWS | 

### Menggunakan dasbor Grafana
<a name="using-the-grafana-dashboards"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Akses ke portal Grafana. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.html) | Administrator AWS | 

### Bersihkan solusi untuk berhenti mengeluarkan biaya terkait
<a name="clean-up-the-solution-to-stop-incurring-associated-costs"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Hapus klaster . | Masukkan perintah berikut untuk menghapus cluster. Untuk informasi selengkapnya tentang perintah ini, lihat [pcluster delete-cluster di dokumentasi](https://docs.aws.amazon.com/parallelcluster/latest/ug/pcluster.delete-cluster-v3.html) AWS. ParallelCluster <pre>pcluster delete-cluster -n <cluster_name></pre> | Administrator AWS | 
| Hapus kebijakan IAM. | Hapus kebijakan yang Anda buat untuk node kepala dan node komputasi. Untuk informasi selengkapnya tentang menghapus kebijakan, lihat [Menghapus kebijakan IAM di dokumentasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-delete.html) IAM. | Administrator AWS | 
| Hapus grup dan aturan keamanan. | Hapus grup keamanan yang Anda buat untuk node kepala. Untuk informasi selengkapnya, lihat [Menghapus aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-groups.html#deleting-security-group-rules) dan [Menghapus grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-groups.html#deleting-security-groups) di dokumentasi Amazon VPC. | Administrator AWS | 
| Hapus bucket S3. | Hapus bucket S3 yang Anda buat untuk menyimpan skrip konfigurasi. Untuk informasi selengkapnya, lihat [Menghapus bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html) di dokumentasi Amazon S3. | AWS Umum | 

## Pemecahan masalah
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Node kepala tidak dapat diakses di browser. | Periksa grup keamanan dan konfirmasikan bahwa port masuk 443 terbuka. | 
| Grafana tidak terbuka. | Pada node kepala, periksa log kontainer untuk`docker logs Grafana`. | 
| Beberapa metrik tidak memiliki data. | Pada node kepala, periksa log kontainer dari semua kontainer. | 

## Sumber daya terkait
<a name="set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster-resources"></a>

**Dokumentasi AWS**
+ [Kebijakan IAM untuk Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html)

**Sumber daya AWS lainnya**
+ [AWS ParallelCluster](https://aws.amazon.com/hpc/parallelcluster/)
+ [Dasbor pemantauan untuk AWS ParallelCluster](https://aws.amazon.com/blogs/compute/monitoring-dashboard-for-aws-parallelcluster/) (postingan blog AWS)

**Sumber daya lainnya**
+ [Sistem pemantauan Prometheus](https://prometheus.io/)
+ [Grafana](https://grafana.com/)

# Lebih banyak pola
<a name="highperformancecomputing-more-patterns-pattern-list"></a>

**Topics**
+ [Menerapkan diagnostik Kubernetes yang didukung AI dan pemecahan masalah dengan integrasi K8SGPT dan Amazon Bedrock](implement-ai-powered-kubernetes-diagnostics-and-troubleshooting-with-k8sgpt-and-amazon-bedrock-integration.md)

# Awan hibrida
<a name="hybrid-pattern-list"></a>

**Topics**
+ [Siapkan CI/CD pipeline untuk beban kerja hybrid di Amazon ECS Anywhere dengan menggunakan AWS CDK dan GitLab](set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.md)
+ [Lebih banyak pola](hybrid-more-patterns-pattern-list.md)

# Siapkan CI/CD pipeline untuk beban kerja hybrid di Amazon ECS Anywhere dengan menggunakan AWS CDK dan GitLab
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab"></a>

*Rafael Ortiz, Amazon Web Services*

## Ringkasan
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-summary"></a>

Amazon ECS Anywhere adalah perpanjangan dari Amazon Elastic Container Service (Amazon ECS). Ini memberikan dukungan untuk mendaftarkan *instans eksternal*, seperti server lokal atau mesin virtual (VM), ke kluster Amazon ECS Anda. adalah fitur yang membantu mengurangi biaya dan mengurangi orkestrasi dan operasi kontainer lokal yang kompleks. Anda dapat menggunakan ECS Anywhere untuk menyebarkan dan menjalankan aplikasi kontainer di lingkungan lokal dan cloud. Ini menghilangkan kebutuhan tim Anda untuk mempelajari beberapa domain dan keahlian, atau untuk mengelola perangkat lunak yang kompleks sendiri.

Pola ini menjelaskan step-by-step pendekatan untuk menyediakan cluster Amazon ECS dengan instans Amazon ECS Anywhere dengan menggunakan tumpukan Amazon Web Services (AWS) Cloud Development Kit (AWS CDK). Anda kemudian menggunakan AWS CodePipeline untuk menyiapkan pipeline integrasi berkelanjutan dan penerapan berkelanjutan (CI/CD). Kemudian, Anda mereplikasi repositori GitLab kode Anda ke AWS CodeCommit dan menerapkan aplikasi kontainer Anda di cluster Amazon ECS.

Pola ini dirancang untuk membantu mereka yang menggunakan infrastruktur lokal untuk menjalankan aplikasi kontainer dan menggunakannya GitLab untuk mengelola basis kode aplikasi. Anda dapat mengelola beban kerja tersebut dengan menggunakan layanan AWS Cloud, tanpa mengganggu infrastruktur lokal yang ada.

## Prasyarat dan batasan
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-prereqs"></a>

**Prasyarat**
+ Akun AWS aktif.
+ Aplikasi kontainer yang berjalan pada infrastruktur lokal.
+  GitLab Repositori tempat Anda mengelola basis kode aplikasi Anda. Untuk informasi selengkapnya, lihat [Repository](https://docs.gitlab.com/ee/user/project/repository/) ()GitLab.
+ AWS Command Line Interface (AWS CLI), diinstal dan dikonfigurasi. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI (dokumentasi](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) AWS CLI).
+ AWS CDK Toolkit, diinstal dan dikonfigurasi secara global. Untuk informasi selengkapnya, lihat [Menginstal AWS CDK](https://docs.aws.amazon.com/cdk/v2/guide/getting_started.html#getting_started_install) (dokumentasi AWS CDK).
+ npm, diinstal dan dikonfigurasi untuk AWS CDK di. TypeScript Untuk informasi selengkapnya, lihat [Mengunduh dan menginstal Node.js dan npm](https://docs.npmjs.com/downloading-and-installing-node-js-and-npm) (dokumentasi npm).

**Batasan**
+ Untuk batasan dan pertimbangan, lihat [Instans eksternal (Amazon ECS Anywhere) di dokumentasi Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-anywhere.html#ecs-anywhere-considerations).

**Versi produk**
+ AWS CDK Toolkit versi 2.27.0 atau yang lebih baru
+ npm versi 7.20.3 atau yang lebih baru
+ Node.js versi 16.6.1 atau yang lebih baru

## Arsitektur
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-architecture"></a>

**Tumpukan teknologi target**
+ AWS CDK
+ AWS CloudFormation
+ AWS CodeBuild
+ AWS CodeCommit
+ AWS CodePipeline
+ Amazon ECS Anywhere
+ Amazon Elastic Container Registry (Amazon ECR)
+ AWS Identity and Access Management (IAM)
+ Manajer Sistem AWS
+ GitLab repositori

**Arsitektur target**

![\[Diagram arsitektur pengaturan cluster dan CI/CD pipeline Amazon ECS.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/b0f35986-a839-4b01-8eb0-4748182ddafc/images/85b8d4d9-3591-4d69-a54b-64aa543498f1.png)


Diagram ini mewakili dua alur kerja utama yang dijelaskan dalam pola ini, menyediakan kluster Amazon ECS dan menyiapkan CI/CD pipeline yang menyiapkan dan menyebarkan pipeline, sebagai CI/CD berikut:

1. **Penyediaan cluster Amazon ECS**

   1. Saat Anda menerapkan tumpukan AWS CDK pertama, itu membuat CloudFormation tumpukan di AWS.

   1.  CloudFormation Tumpukan ini menyediakan kluster Amazon ECS dan sumber daya AWS terkait.

   1. Untuk mendaftarkan instans eksternal dengan kluster Amazon ECS, Anda harus menginstal AWS Systems Manager Agent (Agen SSM) di VM Anda dan mendaftarkan VM sebagai instans yang dikelola AWS Systems Manager. 

   1. Anda juga harus menginstal agen penampung Amazon ECS dan Docker di VM Anda untuk mendaftarkannya sebagai instance eksternal dengan cluster Amazon ECS.

   1. Ketika instans eksternal terdaftar dan dikonfigurasi dengan cluster Amazon ECS, instans dapat menjalankan beberapa kontainer di VM Anda, yang terdaftar sebagai instance eksternal.

   1. Cluster Amazon ECS aktif dan dapat menjalankan beban kerja aplikasi melalui kontainer. Instans container Amazon ECS Anywhere berjalan di lingkungan lokal tetapi dikaitkan dengan cluster Amazon ECS di cloud.

1. **Menyiapkan dan menyebarkan pipa CI/CD **

   1. Saat Anda menerapkan tumpukan AWS CDK kedua, itu membuat CloudFormation tumpukan lain di AWS.

   1.  CloudFormation Tumpukan ini menyediakan pipeline CodePipeline dan sumber daya AWS terkait.

   1. Anda mendorong dan menggabungkan perubahan kode aplikasi ke repositori lokal GitLab . 

   1.  GitLab Repositori secara otomatis direplikasi ke repositori. CodeCommit 

   1. Pembaruan CodeCommit repo secara otomatis dimulai CodePipeline. 

   1. CodePipeline menyalin kode dari CodeCommit dan membuat build aplikasi yang dapat diterapkan. CodeBuild

   1. CodePipeline membuat image Docker dari lingkungan CodeBuild build dan mendorongnya ke repo Amazon ECR.

   1. CodePipeline memulai CodeDeploy tindakan yang menarik image container dari repo Amazon ECR.

   1. CodePipeline menyebarkan gambar kontainer di kluster Amazon ECS.

**Otomatisasi dan skala**

Pola ini menggunakan AWS CDK sebagai alat infrastruktur sebagai kode (IAc) untuk mengonfigurasi dan menerapkan arsitektur ini. AWS CDK membantu Anda mengatur sumber daya AWS dan menyiapkan Amazon ECS Anywhere dan pipeline. CI/CD 

## Alat
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-tools"></a>

**Layanan AWS**
+ [AWS Cloud Development Kit (AWS CDK)](https://docs.aws.amazon.com/cdk/latest/guide/home.html) adalah kerangka kerja pengembangan perangkat lunak yang membantu Anda menentukan dan menyediakan infrastruktur AWS Cloud dalam kode.
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/welcome.html) adalah layanan kontrol versi yang membantu Anda menyimpan dan mengelola repositori Git secara pribadi, tanpa perlu mengelola sistem kontrol sumber Anda sendiri.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html) membantu Anda memodelkan dan mengonfigurasi berbagai tahapan rilis perangkat lunak dengan cepat dan mengotomatiskan langkah-langkah yang diperlukan untuk merilis perubahan perangkat lunak secara terus menerus.
+ [AWS Command Line Interface (AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)) adalah alat sumber terbuka yang membantu Anda berinteraksi dengan layanan AWS melalui perintah di shell baris perintah Anda.
+ [Amazon Elastic Container Registry (Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/what-is-ecr.html)) adalah layanan registri gambar kontainer terkelola yang aman, terukur, dan andal.
+ [Amazon Elastic Container Service (Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/Welcome.html)) adalah layanan manajemen kontainer yang cepat dan dapat diskalakan yang membantu Anda menjalankan, menghentikan, dan mengelola kontainer di klaster. Pola ini juga menggunakan [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-anywhere.html) Anywhere, yang menyediakan dukungan untuk mendaftarkan server lokal atau VM ke cluster Amazon ECS Anda.

**Alat lainnya**
+ [Node.js](https://nodejs.org/en/docs/) adalah lingkungan JavaScript runtime berbasis peristiwa yang dirancang untuk membangun aplikasi jaringan yang dapat diskalakan.
+ [npm](https://docs.npmjs.com/about-npm) adalah registri perangkat lunak yang berjalan di lingkungan Node.js dan digunakan untuk berbagi atau meminjam paket dan mengelola penyebaran paket pribadi.
+ [Vagrant](https://developer.hashicorp.com/vagrant/docs) adalah utilitas open-source untuk membangun dan memelihara lingkungan pengembangan perangkat lunak virtual portabel. Untuk tujuan demonstrasi, pola ini menggunakan Vagrant untuk membuat VM lokal.

**Repositori kode**

Kode untuk pola ini tersedia di [pipeline GitHub CI/CD untuk Amazon ECS Anywhere menggunakan repositori AWS](https://github.com/aws-samples/amazon-ecs-anywhere-cicd-pipeline-cdk-sample) CDK.

## Praktik terbaik
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-best-practices"></a>

Pertimbangkan praktik terbaik berikut saat menerapkan pola ini:
+ [Praktik terbaik untuk mengembangkan dan menerapkan infrastruktur cloud dengan AWS CDK](https://docs.aws.amazon.com/cdk/v2/guide/best-practices.html)
+ [Praktik terbaik untuk mengembangkan aplikasi cloud dengan AWS CDK](https://aws.amazon.com/blogs/devops/best-practices-for-developing-cloud-applications-with-aws-cdk/) (postingan blog AWS)

## Epik
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-epics"></a>

### Verifikasi konfigurasi AWS CDK
<a name="verify-the-aws-cdk-configuration"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Verifikasi versi AWS CDK. | Verifikasi versi AWS CDK Toolkit dengan memasukkan perintah berikut.<pre>cdk --version</pre>Pola ini membutuhkan versi 2.27.0 atau yang lebih baru. Jika Anda memiliki versi sebelumnya, ikuti petunjuk dalam [dokumentasi AWS CDK](https://docs.aws.amazon.com/cdk/latest/guide/cli.html) untuk memperbaruinya. | DevOps insinyur | 
| Verifikasi versi npm. | Verifikasi versi npm dengan memasukkan perintah berikut.<pre>npm --version</pre>Pola ini membutuhkan versi 7.20.3 atau yang lebih baru. Jika Anda memiliki versi sebelumnya, ikuti petunjuk dalam [dokumentasi npm](https://docs.npmjs.com/try-the-latest-stable-version-of-npm) untuk memperbaruinya. | DevOps insinyur | 
| Siapkan kredensi AWS. | Siapkan kredensi AWS dengan memasukkan `aws configure` perintah dan mengikuti petunjuknya.<pre>$aws configure<br />AWS Access Key ID [None]: <your-access-key-ID><br />AWS Secret Access Key [None]: <your-secret-access-key><br />Default region name [None]: <your-Region-name><br />Default output format [None]:</pre> | DevOps insinyur | 

### Bootstrap lingkungan AWS CDK
<a name="bootstrap-the-aws-cdk-environment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kloning repositori kode AWS CDK. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.html) | DevOps insinyur | 
| Bootstrap lingkungan. | Menerapkan CloudFormation template ke akun dan Wilayah AWS yang ingin Anda gunakan dengan memasukkan perintah berikut.<pre>cdk bootstrap <account-number>/<Region></pre>Untuk informasi selengkapnya, lihat [Bootstrapping di dokumentasi](https://docs.aws.amazon.com/cdk/latest/guide/bootstrapping.html) AWS CDK. | DevOps insinyur | 

### Membangun dan menerapkan infrastruktur untuk Amazon ECS Anywhere
<a name="build-and-deploy-the-infrastructure-for-amazon-ecs-anywhere"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Instal dependensi paket dan kompilasi file. TypeScript  | Instal dependensi paket dan kompilasi TypeScript file dengan memasukkan perintah berikut.<pre>$cd EcsAnywhereCdk<br />$npm install<br />$npm fund </pre>Perintah ini menginstal semua paket dari repositori sampel. Untuk informasi selengkapnya, lihat [npm ci](https://docs.npmjs.com/cli/v7/commands/npm-ci) dan [npm install](https://docs.npmjs.com/cli/v7/commands/npm-install) di dokumentasi npm. Jika Anda mendapatkan kesalahan tentang paket yang hilang saat Anda memasukkan perintah ini, lihat bagian [Pemecahan Masalah](#set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-troubleshooting) dari pola ini. | DevOps insinyur | 
| Bangun proyek. | Untuk membangun kode proyek, masukkan perintah berikut.<pre>npm run build</pre>Untuk informasi selengkapnya tentang membangun dan menerapkan project, lihat [aplikasi AWS CDK pertama Anda di dokumentasi](https://docs.aws.amazon.com/cdk/latest/guide/hello_world.html#:~:text=the%20third%20parameter.-,Synthesize%20an%20AWS%20CloudFormation%20template,-Synthesize%20an%20AWS) AWS CDK. | DevOps insinyur | 
| Terapkan tumpukan infrastruktur Amazon ECS Anywhere. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.html) | DevOps insinyur | 
| Verifikasi pembuatan dan output tumpukan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.html) | DevOps insinyur | 

### Mengatur VM lokal
<a name="set-up-an-on-premises-vm"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Siapkan VM Anda. | Buat VM Vagrant dengan memasukkan `vagrant up` perintah dari direktori root tempat Vagrantfile berada. Untuk informasi lebih lanjut, lihat [dokumentasi Vagrant](https://developer.hashicorp.com/vagrant/docs/cli/up). | DevOps insinyur | 
| Daftarkan VM Anda sebagai instance eksternal. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.html)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.html)Ini mengatur VM Anda sebagai instans eksternal Amazon ECS Anywhere dan mendaftarkan instans di cluster Amazon ECS. Untuk informasi selengkapnya, lihat [Mendaftarkan instance eksternal ke klaster](https://docs.amazonaws.cn/en_us/AmazonECS/latest/developerguide/ecs-anywhere-registration.html) di dokumentasi Amazon ECS. Jika Anda mengalami masalah apa pun, lihat bagian [Pemecahan Masalah](#set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-troubleshooting). | DevOps insinyur | 
| Verifikasi status Amazon ECS Anywhere dan VM eksternal. | Untuk memverifikasi apakah VM Anda terhubung ke bidang kontrol Amazon ECS dan berjalan, gunakan perintah berikut.<pre>$aws ssm describe-instance-information<br />$aws ecs list-container-instances --cluster $CLUSTER_NAME</pre> | DevOps insinyur | 

### Menyebarkan pipa CI/CD
<a name="deploy-the-ci-cd-pipeline"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat cabang di CodeCommit repo. | Buat cabang bernama `main` dalam CodeCommit repo dengan membuat komit pertama untuk repositori. Anda dapat mengikuti dokumentasi AWS untuk [Membuat komit CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-create-commit.html#create-first-commit). Berikut adalah contoh perintah tersebut.<pre>aws codecommit put-file \<br />  --repository-name EcsAnywhereRepo \<br />  --branch-name main \<br />  --file-path README.md \<br />  --file-content "Test" \<br />  --name "Dev Ops" \<br />  --email "devops@example.com" \<br />  --commit-message "Adding README."</pre> | DevOps insinyur | 
| Siapkan pencerminan repo. | Anda dapat mencerminkan GitLab repositori ke dan dari sumber eksternal. Anda dapat memilih repositori mana yang berfungsi sebagai sumber. Cabang, tag, dan komit disinkronkan secara otomatis. Siapkan cermin dorong antara GitLab repositori yang menghosting aplikasi Anda dan repositori. CodeCommit Untuk petunjuk, lihat [Mengatur cermin dorong dari GitLab ke CodeCommit](https://docs.gitlab.com/ee/user/project/repository/mirror/push.html#set-up-a-push-mirror-from-gitlab-to-aws-codecommit) (GitLab dokumentasi).Secara default, mirroring secara otomatis menyinkronkan repositori. Jika Anda ingin memperbarui repositori secara manual, lihat [Memperbarui cermin](https://docs.gitlab.com/ee/user/project/repository/mirror/#update-a-mirror) (GitLab dokumentasi). | DevOps insinyur | 
| Menyebarkan tumpukan CI/CD pipa. | Menyebarkan `EcsAnywherePipelineStack` tumpukan dengan memasukkan perintah berikut.<pre>$cdk  deploy EcsAnywherePipelineStack</pre> | DevOps insinyur | 
| Uji CI/CD pipa. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab.html) | DevOps insinyur | 

### Bersihkan
<a name="clean-up"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Bersihkan dan hapus sumber daya. | Setelah Anda berjalan melalui pola ini, Anda harus menghapus proof-of-concept sumber daya yang Anda buat. Untuk membersihkan, masukkan perintah berikut.<pre>$cdk destroy EcsAnywherePipelineStack<br />$cdk destroy EcsAnywhereInfraStack</pre> | DevOps insinyur | 

## Pemecahan masalah
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Kesalahan tentang paket yang hilang saat menginstal dependensi paket. | Masukkan salah satu perintah berikut untuk menyelesaikan paket yang hilang.<pre>$npm ci</pre>atau<pre>$npm install -g @aws-cdk/<package_name></pre> | 
| Ketika Anda menjalankan `aws ssm create-activation` perintah pada VM, Anda menerima kesalahan berikut.`An error occurred (ValidationException) when calling the CreateActivation operation: Nonexistent role or missing ssm service principal in trust policy: arn:aws:iam::000000000000:role/EcsAnywhereInstanceRole` | `EcsAnywhereInfraStack`Tumpukan belum sepenuhnya digunakan, dan peran IAM yang diperlukan untuk menjalankan perintah ini belum dibuat. Periksa status tumpukan di CloudFormation konsol. Coba lagi perintah setelah status berubah menjadi`CREATE_COMPLETE`. | 
| Pemeriksaan kesehatan Amazon ECS kembali`UNHEALTHY`, dan Anda melihat kesalahan berikut di bagian **Layanan** klaster di konsol Amazon ECS.`service EcsAnywhereService was unable to place a task because no container instance met all of its requirements. Reason: No Container Instances were found in your cluster.` | Mulai ulang agen Amazon ECS di Vagrant VM Anda dengan memasukkan perintah berikut.<pre>$vagrant ssh<br />$sudo systemctl restart ecs<br />$sudo systemctl status ecs</pre> | 

## Sumber daya terkait
<a name="set-up-a-ci-cd-pipeline-for-hybrid-workloads-on-amazon-ecs-anywhere-by-using-aws-cdk-and-gitlab-resources"></a>
+ [Halaman pemasaran Amazon ECS Anywhere](https://aws.amazon.com/ecs/anywhere/)
+ [Dokumentasi Amazon ECS Anywhere](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-anywhere.html#ecs-anywhere-considerations)
+ [Amazon ECS Anywhere](https://www.youtube.com/watch?v=-eud6yUXsJM) demo (video)
+ Sampel [GitHublokakarya Amazon ECS Anywhere](https://github.com/aws-samples/aws-ecs-anywhere-workshop-samples) ()
+ [Pencerminan repositori](https://docs.gitlab.com/ee/user/project/repository/mirror/) (dokumentasi) GitLab 

# Lebih banyak pola
<a name="hybrid-more-patterns-pattern-list"></a>

**Topics**
+ [Mengotomatiskan pengaturan peering Antar wilayah dengan AWS Transit Gateway](automate-the-setup-of-inter-region-peering-with-aws-transit-gateway.md)
+ [Menerapkan aplikasi kontainer saat AWS IoT Greengrass V2 berjalan sebagai wadah Docker](deploy-containerized-applications-on-aws-iot-greengrass-version-2-running-as-a-docker-container.md)
+ [Mengelola aplikasi kontainer lokal dengan menyiapkan Amazon ECS Anywhere dengan AWS CDK](manage-on-premises-container-applications-by-setting-up-amazon-ecs-anywhere-with-the-aws-cdk.md)
+ [Ubah header HTTP saat Anda bermigrasi dari F5 ke Application Load Balancer di AWS](modify-http-headers-when-you-migrate-from-f5-to-an-application-load-balancer-on-aws.md)
+ [Menghosting ulang beban kerja lokal di AWS Cloud: daftar periksa migrasi](rehost-on-premises-workloads-in-the-aws-cloud-migration-checklist.md)
+ [Gunakan kueri BMC Discovery untuk mengekstrak data migrasi untuk perencanaan migrasi](use-bmc-discovery-queries-to-extract-migration-data-for-migration-planning.md)

# Manajemen & tata kelola
<a name="governance-pattern-list"></a>

**Topics**
+ [Identifikasi dan beri tahu kapan sumber daya Amazon Data Firehose tidak dienkripsi dengan kunci AWS KMS](identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key.md)
+ [Otomatiskan alokasi Amazon VPC IPv4 IPAM CIDR untuk yang baru dengan menggunakan AFT Akun AWS](automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.md)
+ [Otomatis menambahkan atau memperbarui entri registri Windows menggunakan AWS Systems Manager](automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager.md)
+ [Secara otomatis membuat RFC di AMS menggunakan Python](automatically-create-an-rfc-in-ams-using-python.md)
+ [Secara otomatis berhenti dan memulai instans Amazon RDS DB menggunakan Windows AWS Systems Manager Pemeliharaan](automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.md)
+ [Memusatkan distribusi paket perangkat lunak di AWS Organizations dengan menggunakan Terraform](centralize-software-package-distribution-in-aws-organizations-by-using-terraform.md)
+ [Konfigurasikan logging untuk aplikasi.NET di Amazon CloudWatch Logs dengan menggunakan NLog](configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog.md)
+ [Salin produk AWS Service Catalog di berbagai akun AWS dan Wilayah AWS](copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.md)
+ [Buat matriks RACI atau RASCI untuk model operasi cloud](create-a-raci-or-rasci-matrix-for-a-cloud-operating-model.md)
+ [Buat alarm untuk metrik kustom menggunakan deteksi anomali Amazon CloudWatch](create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection.md)
+ [Buat AWS Cloud9 IDE yang menggunakan volume Amazon EBS dengan enkripsi default](create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.md)
+ [Buat CloudWatch dasbor Amazon berbasis tag secara otomatis](create-tag-based-amazon-cloudwatch-dashboards-automatically.md)
+ [Dokumentasikan desain AWS landing zone](document-your-aws-landing-zone-design.md)
+ [Tingkatkan kinerja operasional dengan mengaktifkan Amazon DevOps Guru di beberapa Wilayah AWS, akun, dan OUs dengan AWS CDK](improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.md)
+ [Mengatur set izin untuk beberapa akun dengan menggunakan Account Factory untuk Terraform](govern-permission-sets-aft.md)
+ [Implementasikan Account Factory for Terraform (AFT) dengan menggunakan pipeline bootstrap](implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.md)
+ [Kelola produk AWS Service Catalog di beberapa akun AWS dan Wilayah AWS](manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions.md)
+ [Pantau cluster SAP RHEL Pacemaker dengan menggunakan layanan AWS](monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.md)
+ [Memantau aktivitas aplikasi dengan menggunakan Wawasan CloudWatch Log](monitor-application-activity-by-using-cloudwatch-logs-insights.md)
+ [Pantau penggunaan Gambar Mesin Amazon bersama di beberapa Akun AWS](monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.md)
+ [Lihat detail snapshot EBS untuk akun atau organisasi AWS](view-ebs-snapshot-details-for-your-aws-account-or-organization.md)
+ [Lebih banyak pola](governance-more-patterns-pattern-list.md)

# Identifikasi dan beri tahu kapan sumber daya Amazon Data Firehose tidak dienkripsi dengan kunci AWS KMS
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key"></a>

*Ram Kandaswamy, Amazon Web Services*

## Ringkasan
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key-summary"></a>

Untuk kepatuhan, beberapa organisasi harus mengaktifkan enkripsi pada sumber daya pengiriman data seperti Amazon Data Firehose. Pola ini menunjukkan cara untuk memantau, mendeteksi, dan memberi tahu ketika sumber daya tidak sesuai.

Untuk mempertahankan persyaratan enkripsi, pola ini dapat digunakan AWS untuk menyediakan pemantauan dan deteksi otomatis sumber daya pengiriman Amazon Data Firehose yang tidak dienkripsi dengan kunci (). AWS Key Management Service AWS KMS Solusinya mengirimkan pemberitahuan peringatan, dan dapat diperluas untuk melakukan remediasi otomatis. Solusi ini dapat diterapkan ke akun individu atau lingkungan multi-akun, seperti lingkungan yang menggunakan AWS landing zone atau. AWS Control Tower

## Prasyarat dan batasan
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key-prereqs"></a>

**Prasyarat**
+ Aliran pengiriman Amazon Data Firehose
+ Izin dan keakraban yang memadai CloudFormation, yang digunakan dalam otomatisasi infrastruktur ini

**Batasan**
+ Solusinya tidak real time karena menggunakan AWS CloudTrail peristiwa untuk deteksi, dan ada penundaan antara waktu sumber daya yang tidak terenkripsi dibuat dan pemberitahuan dikirim.

## Arsitektur
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key-architecture"></a>

**Tumpukan teknologi target**

Solusinya menggunakan teknologi tanpa server dan layanan berikut:
+ AWS CloudTrail
+ Amazon CloudWatch
+ AWS Command Line Interface (AWS CLI)
+ AWS Identity and Access Management (IAM)
+ Amazon Data Firehose
+ AWS Lambda
+ Amazon Simple Notification Service (Amazon SNS)

**Arsitektur target**

![\[Proses untuk menghasilkan peringatan saat sumber daya Firehose Data tidak dienkripsi.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/897ba8cf-d1c2-4149-98e7-09d3d90d13d6/images/d694f718-bd0c-4d14-a2e4-e0ea58dc048e.png)


Diagram menggambarkan langkah-langkah ini:

1. Pengguna membuat atau memodifikasi Amazon Data Firehose.

1. Sebuah CloudTrail peristiwa terdeteksi dan dicocokkan.

1. Lambda dipanggil.

1. Sumber daya yang tidak sesuai diidentifikasi.

1. Pemberitahuan email dikirim.

**Otomatisasi dan skala**

Anda dapat menggunakan CloudFormation StackSets untuk menerapkan solusi ini ke beberapa Wilayah AWS atau akun dengan satu perintah.

## Alat
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key-tools"></a>
+ [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)adalah sebuah Layanan AWS yang membantu Anda mengaktifkan tata kelola, kepatuhan, dan audit operasional dan risiko Anda. Akun AWS Tindakan yang diambil oleh pengguna, peran, atau Layanan AWS direkam sebagai peristiwa di CloudTrail. Peristiwa mencakup tindakan yang diambil dalam operasi Konsol Manajemen AWS AWS CLI, AWS SDKs,, dan API.
+ [Amazon CloudWatch Events memberikan aliran peristiwa](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html) sistem yang mendekati waktu nyata yang menjelaskan perubahan AWS sumber daya.
+ [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) adalah alat open source yang memungkinkan Anda untuk berinteraksi Layanan AWS dengan menggunakan perintah di shell baris perintah Anda. 
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) adalah layanan web yang membantu Anda mengontrol akses ke AWS sumber daya dengan aman. Anda menggunakan IAM untuk mengontrol siapa yang dapat terautentikasi (masuk) dan berwenang (memiliki izin) untuk menggunakan sumber daya. 
+ [Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/what-is-this-service.html) adalah layanan yang dikelola sepenuhnya untuk mengirimkan data streaming waktu nyata. Dengan Firehose, Anda tidak perlu menulis aplikasi atau mengelola sumber daya. Anda mengonfigurasi produsen data Anda untuk mengirim data ke Firehose, dan secara otomatis mengirimkan data ke tujuan yang Anda tentukan.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)adalah layanan komputasi yang mendukung menjalankan kode tanpa menyediakan atau mengelola server. Lambda menjalankan kode Anda hanya saat diperlukan dan menskalakan secara otomatis, dari beberapa permintaan per hari hingga ribuan per detik. Anda hanya membayar untuk waktu komputasi yang Anda konsumsi—tidak ada biaya ketika kode Anda tidak berjalan. 
+ [Amazon Simple Notification Service (Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)) adalah layanan terkelola yang menyediakan pengiriman pesan dari penerbit ke pelanggan (juga dikenal sebagai produsen dan konsumen).

## Epik
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key-epics"></a>

### Menegakkan enkripsi untuk kepatuhan
<a name="enforce-encryption-for-compliance"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menyebarkan CloudFormation StackSets. | Dalam AWS CLI, gunakan `firehose-encryption-checker.yaml` template (terlampir) untuk membuat stack set dengan menjalankan perintah berikut.  Berikan topik Amazon SNS yang valid Nama Sumber Daya Amazon (ARN) untuk parameter tersebut. Penerapan harus berhasil membuat aturan CloudWatch Acara, fungsi Lambda, dan peran IAM dengan izin yang diperlukan, seperti yang dijelaskan dalam template.<pre>aws cloudformation create-stack-set    --stack-set-name my-stack-set   --template-body file://firehose-encryption-checker.yaml </pre> | Arsitek awan, Administrator sistem | 
| Buat instance tumpukan. | Tumpukan dapat dibuat sesuai pilihan Anda dan juga di satu atau lebih akun. Wilayah AWS  Untuk membuat instance tumpukan, jalankan perintah berikut. Ganti nama tumpukan, nomor akun, dan Wilayah dengan nama Anda sendiri.<pre>aws cloudformation create-stack-instances     --stack-set-name my-stack-set    --accounts 123456789012 223456789012   --regions us-east-1 us-east-2 us-west-1 us-west-2     --operation-preferences FailureToleranceCount=1 </pre> | Arsitek awan, Administrator sistem | 

## Sumber daya terkait
<a name="identify-and-alert-when-amazon-data-firehose-resources-are-not-encrypted-with-an-aws-kms-key-resources"></a>
+ [Bekerja dengan CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)
+ [Apa itu CloudWatch Acara Amazon?](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html)

## Lampiran
<a name="attachments-897ba8cf-d1c2-4149-98e7-09d3d90d13d6"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/897ba8cf-d1c2-4149-98e7-09d3d90d13d6/attachments/attachment.zip)

# Otomatiskan alokasi Amazon VPC IPv4 IPAM CIDR untuk yang baru dengan menggunakan AFT Akun AWS
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft"></a>

*Kien Pham dan Alex Pazik, Amazon Web Services*

## Ringkasan
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-summary"></a>

Pola ini menunjukkan cara mengotomatiskan alokasi CIDR Amazon VPC IP Address Manager (IPAM IPv4 ) untuk yang baru dengan Akun AWS menggunakan [Account AWS Control Tower Factory](https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html) for Terraform (AFT). Ini dilakukan dengan menggunakan kustomisasi tingkat akun yang mengalokasikan blok IPv4 CIDR dari IPAM ke virtual private cloud (VPC) baru menggunakan modul. `aft-account-customizations`

Dengan IPAM, Anda dapat mengatur, menetapkan, memantau, dan mengaudit alamat IP dalam skala besar, memungkinkan Anda untuk dengan mudah merencanakan, melacak, dan memantau alamat IP untuk beban kerja Anda AWS . Anda dapat [membuat kolam IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) dan IPAM untuk digunakan untuk mengalokasikan blok IPv4 CIDR ke VPC baru selama proses penjual akun.

## Prasyarat dan batasan
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS dengan AWS Control Tower diaktifkan di didukung [Wilayah AWS](https://docs.aws.amazon.com/controltower/latest/userguide/region-how.html)dan AFT dikerahkan
+ [Penyedia sistem kontrol versi (VCS)](https://github.com/aws-ia/terraform-aws-control_tower_account_factory?tab=readme-ov-file#input_vcs_provider) yang didukung seperti BitBucket, GitHub, dan Enterprise GitHub 
+ [Antarmuka Baris Perintah Terraform (CLI) diinstal](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli)
+ Lingkungan runtime tempat Anda dapat menjalankan modul Terraform yang menginstal AFT
+ AWS Command Line Interface (AWS CLI) [diinstal](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [dikonfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html)

**Batasan**
+ Beberapa Layanan AWS tidak tersedia di semua Wilayah AWS. Untuk ketersediaan Wilayah, lihat [AWS Layanan menurut Wilayah](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Untuk titik akhir tertentu, lihat [Titik akhir dan kuota layanan](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html), dan pilih tautan untuk layanan.

**Versi produk**
+ [AWS Control Tower landing zone](https://docs.aws.amazon.com/controltower/latest/userguide/2022-all.html#version-3.0) versi 3.0 atau lebih baru, lebih awal dari versi 4.0
+ [AFT](https://github.com/aws-ia/terraform-aws-control_tower_account_factory) versi 1.13.0 atau yang lebih baru, lebih awal dari versi 2.0.0
+ Terraform OSS versi 1.2.0 atau yang lebih baru, lebih awal dari versi 2.0.0
+ [Terraform AWS Provider](https://registry.terraform.io/providers/hashicorp/aws/latest/docs) (`terraform-provider-aws`) versi 5.11.0 atau yang lebih baru, lebih awal dari versi 6.0.0
+ [Modul Terraform untuk IPAM](https://github.com/aws-ia/terraform-aws-ipam) (`aws-ia/ipam/aws`) versi 2.1.0 atau yang lebih baru

## Arsitektur
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-architecture"></a>

Diagram berikut menunjukkan alur kerja dan komponen pola ini.

![\[Alur kerja untuk membuat alokasi CIDR Amazon VPC IPv4 IPAM.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/986cfc7d-058b-4490-9029-6cd1eadd1dd2/images/f90b84dd-0420-460e-ac0f-9f22b4a9fdc4.png)


Alur kerja terdiri dari tugas-tugas utama berikut:

1. **Memicu perubahan** - Perubahan pada kustomisasi Terraform dan IPAM berkomitmen ke GitHub repositori dan didorong. Tugas ini memicu AWS CodeBuild pipeline secara otomatis.

1. **Otomatiskan build** — Di dalam CodeBuild, beberapa proyek build dipicu AWS Step Functions.

1. **Terapkan kustomisasi** — Step Functions berkoordinasi CodeBuild dengan merencanakan dan menerapkan perubahan Terraform. Tugas ini menggunakan modul AFT Terraform untuk mengoordinasikan penetapan IP kumpulan IPAM ke akun penjual otomatis. AWS 

## Alat
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-tools"></a>

**Layanan AWS**
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/welcome.html)adalah layanan build yang dikelola sepenuhnya yang membantu Anda mengkompilasi kode sumber, menjalankan pengujian unit, dan menghasilkan artefak yang siap digunakan.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)membantu Anda dengan cepat memodelkan dan mengkonfigurasi berbagai tahapan rilis perangkat lunak dan mengotomatiskan langkah-langkah yang diperlukan untuk merilis perubahan perangkat lunak secara terus menerus.
+ [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)mengatur kemampuan beberapa lainnya, termasuk [Layanan AWS](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html) AWS Organizations,, dan. AWS Service Catalog AWS IAM Identity Center Ini dapat membantu Anda mengatur dan mengatur lingkungan AWS multi-akun, mengikuti praktik terbaik preskriptif.
+ [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html) adalah layanan database NoSQL yang dikelola sepenuhnya yang menyediakan kinerja yang cepat, dapat diprediksi, dan terukur.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)adalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
+ [AWS SDK untuk Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html)adalah kit pengembangan perangkat lunak yang membantu Anda mengintegrasikan aplikasi, perpustakaan, atau skrip Python Anda. Layanan AWS
+ [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)membantu Anda mengelola katalog layanan TI secara terpusat yang disetujui. AWS Pengguna akhir dapat dengan cepat men-deploy hanya layanan IT yang disetujui yang mereka butuhkan, mengikuti batasan yang ditetapkan oleh organisasi Anda.
+ [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)adalah layanan orkestrasi tanpa server yang membantu Anda menggabungkan AWS Lambda fungsi dan lainnya Layanan AWS untuk membangun aplikasi bisnis yang penting.
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) membantu Anda meluncurkan AWS sumber daya ke jaringan virtual yang telah Anda tentukan. Jaringan virtual ini menyerupai jaringan tradisional yang akan Anda operasikan di pusat data Anda sendiri, dengan manfaat menggunakan infrastruktur yang dapat diskalakan. AWS Amazon VPC IP Address Manager (IPAM) adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk beban kerja Anda. AWS 

**Alat-alat lainnya**
+ [GitHub](https://docs.github.com/)adalah platform pengembang yang dapat digunakan pengembang untuk membuat, menyimpan, mengelola, dan membagikan kode mereka.
+ [HashiCorp Terraform](https://www.terraform.io/) adalah alat infrastruktur sebagai kode (IAc) yang membantu Anda membuat dan mengelola sumber daya cloud dan lokal. Ini termasuk komponen tingkat rendah seperti instance komputasi, penyimpanan, dan jaringan dan komponen tingkat tinggi seperti entri DNS dan fitur perangkat lunak layanan (SaaS).
+ [Python adalah bahasa](https://www.python.org/) pemrograman komputer tujuan umum. Anda dapat menggunakannya untuk membangun aplikasi, mengotomatiskan tugas, dan mengembangkan layanan di [AWS Cloud](https://aws.amazon.com/developer/language/python/)aplikasi.

**Repositori kode**
+ Kode untuk pola ini tersedia di GitHub [AWS Control Tower Account Factory for Terraform](https://github.com/aws-ia/terraform-aws-control_tower_account_factory) repositori.

## Praktik terbaik
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-best-practices"></a>

Saat Anda menerapkan AFT, kami menyarankan Anda mengikuti praktik terbaik untuk membantu memastikan implementasi yang aman, efisien, dan berhasil. Pedoman dan rekomendasi utama untuk mengimplementasikan dan mengoperasikan AFT meliputi: 
+ **Tinjauan masukan secara menyeluruh** — Tinjau dan pahami setiap [masukan](https://github.com/aws-ia/terraform-aws-control_tower_account_factory) dengan cermat. Konfigurasi input yang benar sangat penting untuk pengaturan dan fungsi AFT.
+ **Pembaruan template reguler** - Simpan template diperbarui dengan AWS fitur terbaru dan versi Terraform. Pembaruan rutin membantu Anda memanfaatkan fungsionalitas baru dan menjaga keamanan.
+ **Versioning** — Sematkan versi modul AFT Anda dan gunakan penerapan AFT terpisah untuk pengujian jika memungkinkan.
+ **Cakupan** — Gunakan AFT hanya untuk menyebarkan pagar pembatas infrastruktur dan penyesuaian. Jangan menggunakannya untuk menyebarkan aplikasi Anda.
+ **Linting dan validasi** — Pipeline AFT memerlukan konfigurasi Terraform yang dilinted dan divalidasi. Jalankan lint, validasi, dan uji sebelum mendorong konfigurasi ke repositori AFT.
+ **Modul Terraform** — Buat kode Terraform yang dapat digunakan kembali sebagai modul, dan selalu tentukan versi Terraform dan AWS penyedia agar sesuai dengan kebutuhan organisasi Anda.

## Epik
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-epics"></a>

### Siapkan dan konfigurasikan AWS lingkungan Anda
<a name="set-up-and-configure-your-aws-environment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menyebarkan AWS Control Tower. | Siapkan dan konfigurasikan AWS Control Tower di AWS lingkungan Anda untuk memastikan manajemen dan tata kelola terpusat Anda. Akun AWS Untuk informasi selengkapnya, lihat [Memulai AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) dalam AWS Control Tower dokumentasi. | Administrator awan | 
| Terapkan AWS Control Tower Account Factory untuk Terraform (AFT). | Siapkan AFT di akun manajemen AFT khusus yang baru. Untuk informasi selengkapnya, lihat C [onfigure dan luncurkan AWS Control Tower Account Factory for Terraform Anda di dokumentasi](https://docs.aws.amazon.com/controltower/latest/userguide/aft-getting-started.html#aft-configure-and-launch). AWS Control Tower  | Administrator awan | 
| Selesaikan pasca-penyebaran AFT. | Setelah penerapan infrastruktur AFT selesai, selesaikan langkah-langkah dalam langkah-langkah [pasca-penerapan dalam dokumentasi](https://docs.aws.amazon.com/controltower/latest/userguide/aft-post-deployment.html). AWS Control Tower  | Administrator awan | 

### Buat IPAM
<a name="create-ipam"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Delegasikan administrator IPAM. | Untuk mendelegasikan akun administrator IPAM di AWS organisasi Anda, gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html)Atau, Anda dapat menggunakan AWS CLI dan menjalankan perintah berikut:<pre>aws ec2 enable-ipam-organization-admin-account \<br />    --delegated-admin-account-id 012345678901</pre>Untuk informasi selengkapnya, lihat [Mengintegrasikan IPAM dengan akun di AWS organisasi](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) dalam dokumentasi VPC Amazon [enable-ipam-organization-admindan](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) -account di AWS CLI Referensi Perintah. Untuk terus menggunakan IPAM, Anda harus masuk ke akun administrator yang didelegasikan. Profil SSO atau variabel AWS lingkungan yang ditentukan pada langkah berikutnya harus memungkinkan Anda masuk ke akun tersebut dan memberikan izin untuk membuat kumpulan tingkat atas dan regional IPAM. | Administrator AWS | 
| Buat kolam tingkat atas dan regional IPAM. |  GitHub Repositori pola ini berisi template Terraform yang dapat Anda gunakan untuk membuat kumpulan tingkat atas IPAM dan kumpulan regional Anda. Kemudian Anda dapat berbagi pool dengan organisasi, unit organisasi (OU) Akun AWS, atau sumber daya lainnya dengan menggunakan AWS Resource Access Manager (AWS RAM).Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html)Catat ID kumpulan sumber daya yang dihasilkan setelah pembuatan. Anda akan memerlukan ID saat mengirimkan permintaan akun. Jika Anda lupa ID kumpulan sumber daya, Anda bisa mendapatkannya nanti dari file Konsol Manajemen AWS. Pastikan bahwa kolam yang dibuat CIDRs tidak tumpang tindih dengan kolam lain di Wilayah kerja Anda. Anda dapat membuat pool tanpa CIDR, tetapi Anda tidak akan dapat menggunakan pool untuk alokasi sampai Anda telah menyediakan CIDR untuk itu. Anda dapat menambahkan CIDRs ke kolam kapan saja dengan mengedit kolam. | Administrator AWS | 

### Integrasikan IPAM dengan AFT
<a name="integrate-ipam-with-aft"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Mulailah membuat kustomisasi akun. | Untuk memulai kustomisasi akun baru, jalankan perintah berikut dari terminal Anda:<pre># Default name for customization repo<br />cd aft-account-customizations # Replace with your actual repo name if different than the default<br />mkdir -p APG-AFT-IPAM/terraform # Replace APG-AFT-IPAM with your desired customization name<br />cd APG-AFT-IPAM/terraform</pre> | DevOps insinyur | 
| Buat `aft-providers.jinja` file. | Tambahkan kode dinamis ke `aft-providers.jinja` file yang menentukan backend dan penyedia Terraform untuk digunakan.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 
| Buat `backend.jinja` file. | Tambahkan kode dinamis ke `backend.jinja` file yang menentukan backend dan penyedia Terraform untuk digunakan.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 
| Buat `main.tf` file. | Buat `main.tf` file baru dan tambahkan kode yang mendefinisikan dua sumber data yang mengambil dua nilai dari AWS Systems Manager (`aws_ssm`) dan membuat VPC.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 
| Buat `variables.tf` file. | Buat `variables.tf` file yang mendeklarasikan variabel yang digunakan oleh modul Terraform.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 
| Buat `terraform.tfvars` file. | Buat `terraform.tfvars` file yang mendefinisikan nilai-nilai variabel yang diteruskan ke `main.tf` file.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 
| Buat `outputs.tf` file. | Buat `outputs.tf` file baru yang mengekspos beberapa nilai di CodeBuild.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 
| Komit kustomisasi. | Untuk melakukan penyesuaian baru ke repositori kustomisasi akun, jalankan perintah berikut:<pre># Assumes you are still in the /terraform directory<br />cd .. # Skip if you are in the account customization root directory (APG-AFT-IPAM)<br />git add .<br />git commit -m "APG customization"<br />git push origin</pre> | DevOps insinyur | 
| Terapkan kustomisasi. | Tambahkan kode ke `account-requests.tf` file yang meminta akun baru dengan kustomisasi akun yang baru dibuat. Bidang kustom membuat parameter Systems Manager di akun vended yang diperlukan untuk membuat VPC dengan CIDR yang dialokasikan IPv4 IPAM yang benar.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | AWS DevOps | 
| Validasi kustomisasi. | Masuk ke akun yang baru dijual dan verifikasi bahwa kustomisasi berhasil diterapkan.Gunakan langkah-langkah berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft.html) | DevOps insinyur | 

## Pemecahan masalah
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
|  Anda mengalami kegagalan dalam pembuatan atau manajemen sumber daya yang disebabkan oleh izin yang tidak memadai. |  Tinjau peran dan kebijakan AWS Identity and Access Management (IAM) yang dilampirkan ke Step Functions CodeBuild, dan layanan lain yang terlibat dalam penerapan. Konfirmasikan bahwa mereka memiliki izin yang diperlukan. Jika ada masalah izin, sesuaikan kebijakan IAM untuk memberikan akses yang diperlukan. | 
|  Anda mencapai Layanan AWS kuota selama penerapan. |  Sebelum Anda menerapkan pipeline, periksa Layanan AWS kuota untuk sumber daya seperti bucket Amazon Simple Storage Service (Amazon S3), peran IAM, dan fungsi. AWS Lambda Jika perlu, permintaan meningkat ke kuota. Untuk informasi lebih lanjut, lihat [Layanan AWS kuota](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) di *Referensi AWS Umum*. | 

## Sumber daya terkait
<a name="automate-amazon-vpc-ipam-ipv4-cidr-allocations-for-new-aws-accounts-by-using-aft-resources"></a>

**Layanan AWS dokumentasi**
+ [AWS Control Tower Panduan Pengguna](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)
+ [Bagaimana IPAM bekerja](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html)
+ [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Layanan AWS kuota](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)

**Sumber daya lainnya**
+ [Dokumentasi Penyedia Terraform AWS](https://registry.terraform.io/providers/hashicorp/aws/latest/docs)

# Otomatis menambahkan atau memperbarui entri registri Windows menggunakan AWS Systems Manager
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager"></a>

*Appasaheb Bagali, Amazon Web Services*

## Ringkasan
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager-summary"></a>

AWS Systems Manager adalah alat manajemen jarak jauh untuk instans Amazon Elastic Compute Cloud (Amazon EC2). Systems Manager menyediakan visibilitas dan kontrol atas infrastruktur Anda di Amazon Web Services. Alat serbaguna ini dapat digunakan untuk memperbaiki perubahan registri Windows yang diidentifikasi sebagai kerentanan oleh laporan pemindaian kerentanan keamanan. 

Pola ini mencakup langkah-langkah untuk menjaga EC2 instance Anda yang menjalankan sistem operasi Windows aman dengan mengotomatiskan perubahan registri yang direkomendasikan untuk keamanan lingkungan Anda. Pola menggunakan perintah Run untuk menjalankan dokumen Command. Kode dilampirkan, dan sebagian dari itu termasuk dalam bagian *Kode*.

## Prasyarat dan batasan
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager-prereqs"></a>
+ Akun AWS yang aktif
+ Izin untuk mengakses EC2 instans dan Systems Manager

## Arsitektur
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager-architecture"></a>

**Tumpukan teknologi target**
+ Virtual Private Cloud (VPC), dengan dua subnet dan gateway Network Address Translation (NAT)
+ Dokumen Systems Manager Command untuk menambah atau memperbarui nama dan nilai registri
+ Systems Manager Run Command untuk menjalankan dokumen Command pada EC2 instance yang ditentukan

**Arsitektur target**

![\[Cara menambahkan atau memperbarui entri registri Windows secara otomatis menggunakan AWS Systems Manager.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/2ecf680d-9f36-4070-8a19-2af262db7fcc/images/c992bcb0-d894-4aa7-9bb3-3d60c9c79e8d.png)


 

## Alat
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager-tools"></a>

**Alat**
+ [Kebijakan dan peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) — AWS Identity and Access Management (IAM) adalah layanan web yang membantu Anda mengontrol akses ke sumber daya AWS dengan aman. Anda menggunakan IAM untuk mengontrol siapa yang dapat terautentikasi (masuk) dan berwenang (memiliki izin) untuk menggunakan sumber daya.
+ [Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) — Amazon Simple Storage Service (Amazon S3) adalah penyimpanan untuk internet. Ini dirancang untuk membuat komputasi skala web lebih mudah bagi pengembang. Dalam pola ini, bucket S3 digunakan untuk menyimpan log Systems Manager.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) — AWS Systems Manager adalah layanan AWS yang dapat Anda gunakan untuk melihat dan mengontrol infrastruktur di AWS. Systems Manager membantu Anda menjaga keamanan dan kepatuhan dengan memindai *instans terkelola* dan melaporkan (atau mengambil tindakan korektif terhadap) setiap pelanggaran kebijakan yang dideteksi.
+ Dokumen [AWS Systems Manager Command — Dokumen](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) AWS Systems Manager Command digunakan oleh Run Command. Sebagian besar dokumen Command didukung pada semua sistem operasi Linux dan Windows Server yang didukung oleh Systems Manager.
+ [AWS Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/execute-remote-commands.html) — AWS Systems Manager Run Command memberi Anda cara untuk mengelola konfigurasi instans terkelola Anda dari jarak jauh dan aman. Menggunakan Run Command, Anda dapat mengotomatiskan tugas administratif umum dan melakukan perubahan konfigurasi satu kali dalam skala besar.

**Kode**

Anda dapat menggunakan kode contoh berikut untuk menambahkan atau memperbarui nama registri Microsoft Windows ke`Version`, jalur registri ke`HKCU:\Software\ScriptingGuys\Scripts`, dan nilai ke`2`.

```
#Windows registry path which needs to add/update
$registryPath ='HKCU:\\Software\\ScriptingGuys\\Scripts'
#Windows registry Name  which needs to add/update
$Name = 'Version'
#Windows registry value  which needs to add/update
$value = 2
# Test-Path cmdlet to see if the registry key exists. 
IF(!(Test-Path $registryPath))
        {
           New-Item -Path $registryPath -Force | Out-Null
           New-ItemProperty -Path $registryPath -Name $name -Value     $value ` -PropertyType DWORD -                 Force | Out-        Null 
        } ELSE {
                      New-ItemProperty -Path $registryPath -Name $name -Value $value ` -PropertyType            DWORD        -Force | Out-Null
            }
echo 'Registry Path:'$registryPath
 echo 'Registry Name:'$registryPath
 echo 'Registry Value:'(Get-ItemProperty -Path $registryPath -Name $Name).version
```

Contoh kode Systems Manager Command document JavaScript Object Notation (JSON) lengkap dilampirkan. 

## Epik
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager-epics"></a>

### Menyiapkan VPC
<a name="set-up-a-vpc"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat sebuah VPC. | Di AWS Management Console, buat VPC yang memiliki subnet publik dan pribadi serta gateway NAT. Untuk informasi selengkapnya, lihat [dokumentasi AWS](https://docs.aws.amazon.com/batch/latest/userguide/create-public-private-vpc.html). | Administrator awan | 
| Buat grup keamanan. | Pastikan bahwa setiap grup keamanan memungkinkan akses untuk Remote Desktop Protocol (RDP) dari alamat IP sumber. | Administrator awan | 

### Buat kebijakan IAM dan peran IAM
<a name="create-an-iam-policy-and-an-iam-role"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat kebijakan IAM. | Buat kebijakan IAM yang menyediakan akses ke Amazon S3, EC2 Amazon, dan Systems Manager. | Administrator awan | 
| Buat peran IAM. | Buat peran IAM, dan lampirkan kebijakan IAM yang menyediakan akses ke Amazon S3, EC2 Amazon, dan Systems Manager. | Administrator awan | 

### Jalankan otomatisasi
<a name="run-the-automation"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat dokumen Systems Manager Command. | Buat dokumen Command Systems Manager yang akan menyebarkan perubahan registri Microsoft Windows untuk menambah atau memperbarui. | Administrator awan | 
| Jalankan perintah Systems Manager Run. | Jalankan Systems Manager Run Command, pilih dokumen Command dan instance target Systems Manager. Ini mendorong perubahan registri Microsoft Windows dalam dokumen Command yang dipilih ke instance target. | Administrator awan | 

## Sumber daya terkait
<a name="automate-adding-or-updating-windows-registry-entries-using-aws-systems-manager-resources"></a>
+ [AWS Systems Manager](https://aws.amazon.com/systems-manager/)
+ [Dokumen AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html)
+ [AWS Systems Manager Jalankan Perintah](https://docs.aws.amazon.com/systems-manager/latest/userguide/execute-remote-commands.html)

## Lampiran
<a name="attachments-2ecf680d-9f36-4070-8a19-2af262db7fcc"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/2ecf680d-9f36-4070-8a19-2af262db7fcc/attachments/attachment.zip)

# Secara otomatis membuat RFC di AMS menggunakan Python
<a name="automatically-create-an-rfc-in-ams-using-python"></a>

*Gnanasekaran Kailasam, Amazon Web Services*

## Ringkasan
<a name="automatically-create-an-rfc-in-ams-using-python-summary"></a>

AWS Managed Services (AMS) membantu Anda mengoperasikan infrastruktur berbasis cloud dengan lebih efisien dan aman dengan menyediakan pengelolaan infrastruktur Amazon Web Services (AWS) yang berkelanjutan. Untuk membuat perubahan pada lingkungan terkelola, Anda perlu membuat dan mengirimkan permintaan perubahan (RFC) baru yang menyertakan ID tipe perubahan (CT) untuk operasi atau tindakan tertentu.

Namun, membuat RFC secara manual dapat memakan waktu sekitar lima menit dan tim di organisasi Anda mungkin perlu mengirimkan beberapa RFCs setiap hari. Pola ini membantu Anda mengotomatiskan proses pembuatan RFC, mengurangi waktu pembuatan untuk setiap RFC, dan menghilangkan kesalahan manual.   

Pola ini menjelaskan cara menggunakan kode Python untuk secara otomatis membuat `Stop EC2 instance` RFC yang menghentikan instans Amazon Elastic Compute Cloud (Amazon EC2) di akun AMS Anda. Anda kemudian dapat menerapkan pendekatan pola ini dan otomatisasi Python ke jenis RFC lainnya. 

## Prasyarat dan batasan
<a name="automatically-create-an-rfc-in-ams-using-python-prereqs"></a>

**Prasyarat**
+ Akun AMS Advanced. Untuk informasi selengkapnya tentang hal ini, lihat [paket operasi AMS](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-ams-op-plans.html) di dokumentasi AWS Managed Services.
+ Setidaknya satu instans EC2 yang ada di akun AMS Anda.
+ Pemahaman tentang cara membuat dan mengirimkan RFCs di AMS.
+ Keakraban dengan Python

**Batasan**
+ Anda hanya dapat menggunakan RFCs untuk perubahan di akun AMS Anda. Akun AWS Anda menggunakan proses yang berbeda untuk perubahan serupa.

## Arsitektur
<a name="automatically-create-an-rfc-in-ams-using-python-architecture"></a>

**Tumpukan teknologi**
+ AMS
+ Antarmuka Baris Perintah AWS (AWS CLI)
+ AWS SDK untuk Python (Boto3)
+ Python dan paket yang diperlukan (JSON dan Boto3)

**Otomatisasi dan skala**

Pola ini menyediakan kode sampel untuk mengotomatiskan `Stop EC2 instance` RFC, tetapi Anda dapat menggunakan kode sampel pola ini dan pendekatan untuk yang lain. RFCs

## Alat
<a name="automatically-create-an-rfc-in-ams-using-python-tools"></a>
+ [AWS Managed Services](https://docs.aws.amazon.com/managedservices/latest/ctexguide/ex-rfc-use-examples.html) — AMS membantu Anda mengoperasikan infrastruktur AWS dengan lebih efisien dan aman.
+ [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) — AWS Command Line Interface (AWS CLI) Command Line Interface (AWS CLI) adalah alat terpadu untuk mengelola layanan AWS Anda. Di AMS, API manajemen perubahan menyediakan operasi untuk membuat dan mengelola RFCs.
+ [AWS SDK for Python (Boto3) — SDK untuk](https://docs.aws.amazon.com/pythonsdk/) Python memudahkan Anda mengintegrasikan aplikasi, pustaka, atau skrip Python Anda dengan layanan AWS.

**Kode**

`AMS Stop EC2 Instance.zip`File (terlampir) berisi kode Python untuk membuat RFC. `Stop EC2 instance` Anda juga dapat mengonfigurasi kode ini untuk mengirimkan satu RFC untuk beberapa instans EC2.

## Epik
<a name="automatically-create-an-rfc-in-ams-using-python-epics"></a>

### Opsi 1 - Mengatur lingkungan untuk macOS atau Linux
<a name="option-1-ndash-set-up-environment-for-macos-or-linux"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
|  Instal dan validasi Python.  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-create-an-rfc-in-ams-using-python.html) | Administrator sistem AWS | 
|  Instal AWS CLI.  | *Jalankan `pip install awscli --upgrade –user` perintah untuk menginstal AWS CLI.* | Administrator sistem AWS | 
|  Instal Boto3. | Jalankan `pip install boto3` perintah untuk menginstal Boto3. | Administrator sistem AWS | 
| Instal JSON.  | Jalankan `pip install json` perintah untuk menginstal JSON. | Administrator sistem AWS | 
| Mengatur AMS CLI.  | Masuk ke AWS Management Console, buka konsol AMS, lalu pilih **Dokumentasi**. Unduh file.zip yang berisi AMS CLI, unzip, dan kemudian instal di mesin lokal Anda.Setelah Anda menginstal AMS CLI, jalankan perintah. `aws amscm help` Output memberikan informasi tentang proses manajemen perubahan AMS. | Administrator sistem AWS | 

### Opsi 2 - Mengatur lingkungan untuk Windows
<a name="option-2-ndash-set-up-environment-for-windows"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
|  Instal dan validasi Python.  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-create-an-rfc-in-ams-using-python.html) | Administrator sistem AWS | 
| Instal AWS CLI.  | Jalankan `pip install awscli --upgrade –user` perintah untuk menginstal AWS CLI. | Administrator sistem AWS | 
|  Instal Boto3. | Jalankan `pip install boto3` perintah untuk menginstal Boto3. | Administrator sistem AWS | 
| Instal JSON.  | Jalankan `pip install json` perintah untuk menginstal JSON. | Administrator sistem AWS | 
| Mengatur AMS CLI.  | Masuk ke AWS Management Console, buka konsol AMS, lalu pilih **Dokumentasi**. Unduh file.zip yang berisi AMS CLI, unzip, dan kemudian instal di mesin lokal Anda.Setelah Anda menginstal AMS CLI, jalankan perintah. `aws amscm help` Output memberikan informasi tentang proses manajemen perubahan AMS | Administrator sistem AWS | 

### Ekstrak ID CT dan parameter eksekusi untuk RFC
<a name="extract-the-ct-id-and-execution-parameters-for-the-rfc"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Ekstrak CT ID, versi, dan parameter eksekusi untuk RFC.  | Setiap RFC memiliki CT ID, versi, dan parameter eksekusi yang berbeda. Anda dapat mengekstrak informasi ini dengan menggunakan salah satu opsi berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-create-an-rfc-in-ams-using-python.html)Untuk mengadaptasi otomatisasi Python pola ini untuk yang lain RFCs, ganti jenis CT dan nilai parameter dalam file kode `ams_stop_ec2_instance` Python dari `AMS Stop EC2 Instance.zip` file (terlampir) dengan yang Anda ekstrak. | Administrator sistem AWS | 

### Jalankan otomatisasi Python
<a name="run-the-python-automation"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Jalankan otomatisasi Python. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-create-an-rfc-in-ams-using-python.html) | Administrator sistem AWS | 

## Sumber daya terkait
<a name="automatically-create-an-rfc-in-ams-using-python-resources"></a>
+ [Apa itu jenis perubahan?](https://docs.aws.amazon.com/managedservices/latest/ctexguide/understanding-cts.html)
+ [Tutorial CLI: Tumpukan dua tingkat ketersediaan tinggi (Linux/RHEL)](https://docs.aws.amazon.com/managedservices/latest/ctexguide/tut-create-ha-stack.html)

## Lampiran
<a name="attachments-2b6c68fd-a27e-4c8b-934d-caec50c196ed"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/2b6c68fd-a27e-4c8b-934d-caec50c196ed/attachments/attachment.zip)

# Secara otomatis berhenti dan memulai instans Amazon RDS DB menggunakan Windows AWS Systems Manager Pemeliharaan
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows"></a>

*Ashita Dsilva, Amazon Web Services*

## Ringkasan
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-summary"></a>

Pola ini menunjukkan cara menghentikan dan memulai instans DB Amazon Relational Database Service (Amazon RDS) secara otomatis pada jadwal tertentu (misalnya, mematikan instans DB di luar jam kerja untuk mengurangi biaya) dengan menggunakan Windows Pemeliharaan. AWS Systems Manager Untuk tujuan ini, Systems Manager hemat biaya untuk kasus penggunaan biasa.

AWS Systems Manager Automation menyediakan `AWS-StopRdsInstance` dan `AWS-StartRdsInstance` runbook untuk menghentikan dan memulai instans Amazon RDS DB. Ini berarti Anda tidak perlu menulis logika khusus dengan AWS Lambda fungsi atau membuat aturan Amazon CloudWatch Events.

Systems Manager menyediakan dua kemampuan untuk tugas penjadwalan: [State Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-about.html) dan [Maintenance Windows](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html). State Manager menetapkan dan mempertahankan konfigurasi status yang diperlukan untuk sumber daya di akun Amazon Web Services (AWS) Anda satu kali atau pada jadwal tertentu. Pemeliharaan Windows menjalankan tugas pada sumber daya di akun Anda selama jendela waktu tertentu. Meskipun Anda dapat menggunakan pendekatan pola ini dengan State Manager atau Maintenance Windows, kami menyarankan Anda menggunakan Maintenance Windows karena dapat menjalankan satu atau lebih tugas berdasarkan prioritas yang ditetapkan dan juga dapat menjalankan AWS Lambda fungsi dan AWS Step Functions tugas. Untuk informasi selengkapnya tentang State Manager dan Maintenance Windows, lihat [Memilih antara State Manager dan Maintenance Windows](https://docs.aws.amazon.com/systems-manager/latest/userguide/state-manager-vs-maintenance-windows.html) dalam dokumentasi Systems Manager.

Pola ini memberikan langkah-langkah terperinci untuk mengonfigurasi dua jendela pemeliharaan terpisah yang menggunakan ekspresi cron untuk berhenti dan kemudian memulai instans Amazon RDS DB. 

## Prasyarat dan batasan
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS.
+ Instans Amazon RDS DB yang ada yang ingin Anda hentikan dan mulai pada jadwal tertentu.
+ Ekspresi cron untuk jadwal yang Anda butuhkan. Misalnya, ekspresi `cron(0 9 ? * MON-FRI *)` menjalankan tugas pada pukul 09:00 setiap hari Senin, Selasa, Rabu, Kamis, dan Jumat. Untuk informasi selengkapnya, lihat [Cron dan ekspresi tingkat untuk jendela pemeliharaan](https://docs.aws.amazon.com/systems-manager/latest/userguide/reference-cron-and-rate-expressions.html#reference-cron-and-rate-expressions-maintenance-window) di dokumentasi Systems Manager.
+ Keakraban dengan Systems Manager
+ Izin untuk memulai dan menghentikan instance RDS. Untuk informasi lebih lanjut, lihat bagian [Epik](#automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-epics).

**Batasan**
+ Instans Amazon RDS DB dapat dihentikan hingga tujuh hari sekaligus. Setelah tujuh hari, instans DB secara otomatis restart untuk memastikan bahwa ia menerima pembaruan pemeliharaan yang diperlukan.
+ Anda tidak dapat menghentikan instance DB yang merupakan replika baca atau yang memiliki replika baca.
+ Anda tidak dapat menghentikan instans Amazon RDS for SQL Server DB dalam konfigurasi Multi-AZ.
+ Kuota layanan berlaku untuk Maintenance Windows dan Systems Manager Automation. Untuk informasi selengkapnya tentang kuota layanan, lihat [AWS Systems Manager titik akhir dan kuota dalam dokumentasi](https://docs.aws.amazon.com/general/latest/gr/ssm.html). Referensi Umum AWS  
+ Beberapa Layanan AWS tidak tersedia di semua Wilayah AWS. Untuk ketersediaan Wilayah, lihat [Layanan AWS berdasarkan Wilayah](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Untuk titik akhir tertentu, lihat halaman [titik akhir dan kuota Layanan](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html), dan pilih tautan untuk layanan.

## Arsitektur
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-architecture"></a>

Diagram berikut menunjukkan alur kerja untuk secara otomatis berhenti dan memulai instans Amazon RDS DB.

![\[Alur kerja untuk menghentikan dan memulai instans Amazon RDS DB secara otomatis\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/45b81621-5674-4bcf-bf7c-75ae6f62524e/images/7d943830-716e-46a3-be44-7e668c3c01ff.png)


 

Alur kerja memiliki langkah-langkah berikut:

1. Buat jendela pemeliharaan dan gunakan ekspresi cron untuk menentukan jadwal berhenti dan mulai untuk instans Amazon RDS DB Anda.

2. Daftarkan tugas Otomasi Systems Manager ke jendela pemeliharaan dengan menggunakan `AWS-StopRdsInstance` atau `AWS-StartRdsInstance` runbook.

3. Daftarkan target dengan jendela pemeliharaan menggunakan grup sumber daya berbasis tag untuk instans Amazon RDS DB Anda.

**Tumpukan teknologi**
+ AWS CloudFormation
+ AWS Identity and Access Management (IAM)
+ Amazon RDS
+ Systems Manager

**Otomatisasi dan skala**

Anda dapat menghentikan dan memulai beberapa instans Amazon RDS DB secara bersamaan dengan menandai instans Amazon RDS DB yang diperlukan, membuat grup sumber daya yang menyertakan semua instans DB yang ditandai, dan mendaftarkan grup sumber daya ini sebagai target untuk jendela pemeliharaan.

## Alat
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-tools"></a>
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)adalah layanan yang membantu Anda memodelkan dan mengatur AWS sumber daya Anda.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) adalah layanan web yang membantu Anda mengontrol akses ke AWS sumber daya dengan aman.
+ [Amazon Relational Database Service (Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html)) adalah layanan web yang membuatnya lebih mudah untuk mengatur, mengoperasikan, dan menskalakan database relasional di. AWS Cloud
+ [AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html)membantu Anda mengatur AWS sumber daya ke dalam grup, menandai sumber daya, dan mengelola, memantau, dan mengotomatiskan tugas pada sumber daya yang dikelompokkan.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)adalah Layanan AWS yang dapat Anda gunakan untuk melihat dan mengontrol infrastruktur Anda AWS. Pola ini menggunakan fitur-fitur berikut dari Systems Manager:
  + [AWS Systems Manager Otomatisasi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) menyederhanakan tugas pemeliharaan dan penerapan umum instans Amazon Elastic Compute Cloud (Amazon EC2) dan sumber daya lainnya. AWS 
  + [AWS Systems Manager Pemeliharaan Windows](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html) membantu Anda menentukan jadwal kapan harus melakukan tindakan yang berpotensi mengganggu pada instans Anda.

## Epik
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-epics"></a>

### Membuat dan mengonfigurasi peran layanan IAM untuk Automasi Systems Manager
<a name="create-and-configure-the-iam-service-role-for-sys-automation"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan peran layanan IAM untuk Automasi Systems Manager. | Masuk ke Konsol Manajemen AWS dan buat peran layanan untuk Otomasi Systems Manager. Anda dapat menggunakan salah satu dari dua metode berikut untuk membuat peran layanan ini:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.html)Alur kerja Otomasi Systems Manager memanggil Amazon RDS dengan menggunakan peran layanan untuk melakukan tindakan mulai dan menghentikan pada instans Amazon RDS DB.Peran layanan harus dikonfigurasi dengan [kebijakan sebaris](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) berikut yang memiliki izin untuk memulai dan menghentikan instans Amazon RDS DB:<pre>{<br />    "Version": "2012-10-17",		 	 	 <br />    "Statement": [<br />        {<br />            "Sid": "RdsStartStop",<br />            "Effect": "Allow",<br />            "Action": [<br />                "rds:StopDBInstance",<br />                "rds:StartDBInstance"<br />            ],<br />            "Resource": "<RDS_Instance_ARN>"               <br />        },<br />        {<br />            "Sid": "RdsDescribe",<br />            "Effect": "Allow",<br />            "Action": "rds:DescribeDBInstances",<br />            "Resource": "*"<br />        }<br />    ]<br />}</pre>Pastikan Anda mengganti `<RDS_Instance_ARN>` dengan Amazon Resource Name (ARN) instans Amazon RDS DB Anda.Jika Anda tidak terbiasa menggunakan kebijakan dan peran IAM, ikuti petunjuk di bagian *Ikhtisar Solusi* pada [penghentian Jadwalkan Amazon RDS dan mulai gunakan AWS Systems Manager](https://aws.amazon.com/blogs/database/schedule-amazon-rds-stop-and-start-using-aws-systems-manager/) posting blog.Pastikan Anda merekam ARN dari peran layanan. | Administrator AWS | 

### Buat grup sumber daya
<a name="create-a-resource-group"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Tandai instans Amazon RDS DB. | Buka [konsol Amazon RDS](https://console.aws.amazon.com/rds/) dan beri tag instans Amazon RDS DB yang ingin Anda tambahkan ke grup sumber daya. Tag adalah metadata yang ditetapkan ke AWS sumber daya dan terdiri dari pasangan kunci-nilai. Kami menyarankan Anda menggunakan *Action* sebagai **kunci Tag** dan *StartStop*sebagai **Nilai**.Untuk informasi selengkapnya tentang ini, lihat [Menambahkan, mencantumkan, dan menghapus tag](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html#Tagging.HowTo) di dokumentasi Amazon RDS. | Administrator AWS | 
| Buat grup sumber daya untuk instans Amazon RDS DB yang ditandai. | Buka [AWS Resource Groups konsol](https://console.aws.amazon.com/resource-groups) dan buat grup sumber daya berdasarkan tag yang Anda buat untuk instans Amazon RDS DB Anda.Di bawah **Kriteria Pengelompokan**, pastikan Anda memilih **AWS: :RDS:: DBInstance** untuk jenis sumber daya dan kemudian berikan pasangan nilai kunci tag (misalnya, “Tindakan- “). StartStop Ini memastikan bahwa layanan hanya memeriksa instans Amazon RDS DB dan bukan sumber daya lain yang memiliki tag ini. ****Pastikan Anda merekam nama grup sumber daya.Untuk informasi selengkapnya dan langkah-langkah mendetail, lihat [Membuat kueri berbasis tag dan membuat grup](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-query.html#gettingstarted-query-tag-based) dalam AWS Resource Groups dokumentasi.  | Administrator AWS | 

### Konfigurasikan jendela pemeliharaan untuk menghentikan instans Amazon RDS DB
<a name="configure-a-maintenance-window-to-stop-the-rds-db-instances"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat jendela pemeliharaan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.html)Tugas untuk menghentikan instans DB berjalan hampir secara instan saat dimulai dan tidak mencakup seluruh durasi jendela pemeliharaan. Pola ini memberikan nilai minimum untuk **Durasi** dan **Berhenti memulai tugas** karena mereka adalah parameter yang diperlukan untuk jendela pemeliharaan.Untuk informasi selengkapnya dan langkah-langkah terperinci, lihat [Membuat jendela pemeliharaan (konsol)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-create-mw.html) di dokumentasi Systems Manager. | Administrator AWS | 
| Tetapkan target ke jendela pemeliharaan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.html)Untuk informasi selengkapnya dan langkah-langkah terperinci, lihat [Menetapkan target ke jendela pemeliharaan (konsol)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html) di dokumentasi Systems Manager. | Administrator AWS | 
| Tetapkan tugas ke jendela pemeliharaan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.html)****Opsi **peran Layanan** mendefinisikan peran layanan yang diperlukan untuk jendela pemeliharaan untuk menjalankan tugas. Namun, peran ini tidak identik dengan peran layanan yang Anda buat sebelumnya untuk Otomasi Systems Manager.Untuk informasi selengkapnya dan langkah-langkah terperinci, lihat [Menetapkan tugas ke jendela pemeliharaan (konsol)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html) di dokumentasi Systems Manager. | Administrator AWS | 

### Konfigurasikan jendela pemeliharaan untuk memulai instans Amazon RDS DB
<a name="configure-a-maintenance-window-to-start-the-rds-db-instances"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan jendela pemeliharaan untuk memulai instans Amazon RDS DB. | Ulangi langkah-langkah dari *jendela Konfigurasi pemeliharaan untuk menghentikan epik instans Amazon RDS DB* untuk mengonfigurasi jendela pemeliharaan lain untuk memulai instans Amazon RDS DB pada waktu yang dijadwalkan.Anda harus membuat perubahan berikut ketika Anda mengkonfigurasi jendela pemeliharaan untuk memulai instans DB:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows.html) | Administrator AWS | 

## Sumber daya terkait
<a name="automatically-stop-and-start-an-amazon-rds-db-instance-using-aws-systems-manager-maintenance-windows-resources"></a>
+ [Gunakan dokumen Systems Manager Automation untuk mengelola instans dan memotong biaya di luar jam kerja](https://aws.amazon.com/blogs/mt/systems-manager-automation-documents-manage-instances-cut-costs-off-hours/) (AWS posting blog)

# Memusatkan distribusi paket perangkat lunak di AWS Organizations dengan menggunakan Terraform
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform"></a>

*Pradip Kumar Pandey, Chintamani Aphale, T.V.R.L.Phani Kumar Dadi, Pratap Kumar Nanda, Aarti Rajput, dan Mayuri Shinde, Amazon Web Services*

## Ringkasan
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-summary"></a>

Perusahaan sering mempertahankan beberapa Akun AWS yang tersebar Wilayah AWS di beberapa untuk menciptakan penghalang isolasi yang kuat antara beban kerja. [Agar tetap aman dan patuh, tim administrasi mereka memasang alat berbasis agen seperti [CrowdStrike](https://www.crowdstrike.com/falcon-platform/),, atau [TrendMicro](https://www.trendmicro.com/en_sg/business.html)alat untuk pemindaian keamanan [SentinelOne](https://www.sentinelone.com/platform/), dan [ CloudWatch agen Amazon, Agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)[Datadog, atau agen](https://www.datadoghq.com/) untuk pemantauan. AppDynamics ](https://www.appdynamics.com/product/how-it-works/agents-and-controller) Tim-tim ini sering menghadapi tantangan ketika mereka ingin mengotomatiskan manajemen dan distribusi paket perangkat lunak secara terpusat di seluruh lanskap besar ini.

[Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html), kemampuan [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html), mengotomatiskan proses pengemasan dan penerbitan perangkat lunak ke instans Microsoft Windows dan Linux yang dikelola di seluruh cloud dan server lokal melalui satu antarmuka yang disederhanakan. Pola ini menunjukkan bagaimana Anda dapat menggunakan Terraform untuk lebih menyederhanakan proses pengelolaan instalasi perangkat lunak dan menjalankan skrip di sejumlah besar instance dan akun anggota di dalamnya dengan sedikit usaha. AWS Organizations 

Solusi ini berfungsi untuk instans Amazon, Linux, dan Windows yang dikelola oleh Systems Manager.

## Prasyarat dan batasan
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-prereqs"></a>
+ [Paket Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-create.html) yang memiliki perangkat lunak yang akan diinstal
+ [Terraform](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli) versi 0.15.0 atau yang lebih baru
+ Instans Amazon Elastic Compute Cloud (Amazon EC2) yang [dikelola oleh Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/managed_instances.html) dan memiliki [izin dasar untuk mengakses Amazon Simple Storage Service (Amazon S3](https://repost.aws/knowledge-center/ec2-instance-access-s3-bucket)) di akun target
+ Sebuah landing zone untuk organisasi Anda yang disiapkan dengan menggunakan [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)
+ (Opsional) [Account Factory untuk Terraform (](https://catalog.workshops.aws/control-tower/en-US/customization/aft)AFT)

## Arsitektur
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-architecture"></a>

**Detail sumber daya**

Pola ini menggunakan [Account Factory for Terraform (AFT)](https://catalog.workshops.aws/control-tower/en-US/customization/aft) untuk membuat semua AWS sumber daya yang diperlukan dan pipeline kode untuk menyebarkan sumber daya di akun penerapan. Pipeline kode berjalan di dua repositori:
+ **Kustomisasi global** berisi kode Terraform yang akan berjalan di semua akun yang terdaftar di AFT.
+ **Kustomisasi akun** berisi kode Terraform yang akan berjalan di akun penerapan.

Anda juga dapat menerapkan solusi ini tanpa menggunakan AFT, dengan menjalankan perintah [Terraform](https://developer.hashicorp.com/terraform/intro) di folder penyesuaian akun.

Kode Terraform menerapkan sumber daya berikut:
+ AWS Identity and Access Management (IAM) peran dan kebijakan
  + [SystemsManager- AutomationExecutionRole](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-automations-multiple-accounts-regions.html) memberikan izin pengguna untuk menjalankan otomatisasi di akun target.
  + [SystemsManager- AutomationAdministrationRole](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-automations-multiple-accounts-regions.html) memberikan izin pengguna untuk menjalankan otomatisasi di beberapa akun dan unit organisasi (). OUs
+ File terkompresi dan manifest.json untuk paket
  + Di Systems Manager, sebuah [paket](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-create.html) mencakup setidaknya satu file.zip perangkat lunak atau aset yang dapat diinstal.
  + Manifes JSON menyertakan pointer ke file kode paket Anda.
+ Bucket S3
  + Paket terdistribusi yang dibagikan di seluruh organisasi disimpan dengan aman di bucket Amazon S3.
+ AWS Systems Manager dokumen (dokumen SSM)
  + `DistributeSoftwarePackage`berisi logika untuk mendistribusikan paket perangkat lunak ke setiap instance target di akun anggota.
  + `AddSoftwarePackageToDistributor`berisi logika untuk mengemas aset perangkat lunak yang dapat diinstal dan menambahkannya ke Otomasi, kemampuan. AWS Systems Manager
+ Asosiasi Systems Manager
  + Asosiasi Systems Manager digunakan untuk menyebarkan solusi.

**Arsitektur dan alur kerja**

![\[Diagram arsitektur untuk memusatkan distribusi paket perangkat lunak di AWS Organizations\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/da584449-e12b-4878-a61d-00d8cea3d3d7/images/2718f2c4-f816-4e34-89b8-8182c128e6db.png)


Diagram ini menggambarkan langkah-langkah berikut:

1. Untuk menjalankan solusi dari akun terpusat, Anda mengunggah paket atau perangkat lunak Anda bersama dengan langkah-langkah penerapan ke bucket S3.

1. Paket kustom Anda akan tersedia di bagian [Dokumen](https://ap-southeast-2.console.aws.amazon.com/systems-manager/documents?region=ap-southeast-2) konsol Systems Manager, di tab **Dimiliki oleh saya**.

1. State Manager, kemampuan Systems Manager, membuat, menjadwalkan, dan menjalankan asosiasi untuk paket di seluruh organisasi. Asosiasi menentukan bahwa paket perangkat lunak harus diinstal dan berjalan pada node terkelola sebelum dapat diinstal pada node target.

1. Asosiasi menginstruksikan Systems Manager untuk menginstal paket pada node target.

1. Untuk penginstalan atau perubahan berikutnya, pengguna dapat menjalankan asosiasi yang sama secara berkala atau manual dari satu lokasi untuk melakukan penerapan di seluruh akun.

1. Di akun anggota, Automation mengirimkan perintah deployment ke Distributor.

1. Distributor mendistribusikan paket perangkat lunak di seluruh instance.

Solusi ini menggunakan akun manajemen di dalamnya AWS Organizations, tetapi Anda juga dapat menunjuk akun (administrator yang didelegasikan) untuk mengelola ini atas nama organisasi.

## Alat
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-tools"></a>

**Layanan AWS**
+ [Amazon Simple Storage Service (Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)) adalah layanan penyimpanan objek berbasis cloud yang membantu Anda menyimpan, melindungi, dan mengambil sejumlah data. Pola ini menggunakan Amazon S3 untuk memusatkan dan menyimpan paket terdistribusi dengan aman.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)membantu Anda mengelola aplikasi dan infrastruktur yang berjalan di AWS Cloud. Ini menyederhanakan aplikasi dan manajemen sumber daya, mempersingkat waktu untuk mendeteksi dan menyelesaikan masalah operasional, dan membantu Anda mengelola AWS sumber daya Anda dengan aman dalam skala besar. Pola ini menggunakan kemampuan Systems Manager berikut:
  + [Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) membantu Anda mengemas dan mempublikasikan perangkat lunak ke instans yang dikelola Systems Manager.
  + [Otomasi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-automation.html) menyederhanakan tugas pemeliharaan, penyebaran, dan remediasi umum untuk banyak layanan. AWS 
  + [Documents](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) melakukan tindakan pada instans terkelola Systems Manager di seluruh organisasi dan akun Anda.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)adalah layanan manajemen akun yang membantu Anda mengkonsolidasikan beberapa AWS akun ke dalam organisasi yang Anda buat dan kelola secara terpusat.

**Alat-alat lainnya**
+ [Terraform](https://www.terraform.io/) adalah alat infrastruktur sebagai kode (IAc) HashiCorp yang membantu Anda membuat dan mengelola sumber daya cloud dan lokal.

**Repositori kode**

Instruksi dan kode untuk pola ini tersedia di repositori [distribusi paket GitHub Terpusat](https://github.com/aws-samples/aws-organization-centralised-package-distribution).

## Praktik terbaik
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-best-practices"></a>
+ Untuk menetapkan tag ke asosiasi, gunakan [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) atau. [Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-welcome.html) Menambahkan tag ke asosiasi menggunakan konsol Systems Manager tidak didukung. Untuk informasi selengkapnya, lihat [Menandai sumber daya Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/tagging-resources.html) di dokumentasi Systems Manager.
+ Untuk menjalankan asosiasi dengan menggunakan versi baru dokumen yang dibagikan dari akun lain, setel versi dokumen ke`default`.
+ Untuk menandai hanya node target, gunakan satu kunci tag. Jika Anda ingin menargetkan node Anda dengan menggunakan beberapa kunci tag, gunakan opsi grup sumber daya.

## Epik
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-epics"></a>

### Konfigurasikan file sumber dan akun
<a name="configure-source-files-and-accounts"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kloning repositori. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 
| Perbarui variabel global. | Perbarui parameter input berikut dalam `global-customization/variables.tf` file. Variabel ini berlaku untuk semua akun yang dibuat dan dikelola oleh AFT.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 
| Perbarui variabel akun. | Perbarui parameter input berikut dalam `account-customization/variables.tf` file. Variabel ini hanya berlaku untuk akun tertentu yang dibuat dan dikelola oleh AFT.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 

### Kustomisasi parameter dan file penyebaran
<a name="customize-parameters-and-deployment-files"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Perbarui parameter input untuk asosiasi Manajer Negara. | Perbarui parameter input berikut dalam `account-customization/association.tf` file untuk menentukan status yang ingin Anda pertahankan pada instance Anda. Anda dapat menggunakan nilai parameter default jika mereka mendukung kasus penggunaan Anda.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 
| Siapkan file terkompresi dan `manifest.json` file untuk paket. | Pola ini menyediakan contoh file PowerShell yang dapat diinstal (.msi untuk Windows dan.rpm untuk Linux) dengan skrip instal dan hapus instalan di folder. `account-customization/package`[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 

### Jalankan perintah Terraform untuk menyediakan sumber daya
<a name="run-terraform-commands-to-provision-resources"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Inisialisasi konfigurasi Terraform. | Untuk menerapkan solusi secara otomatis dengan AFT, tekan kode ke AWS CodeCommit:<pre>$ git add *<br />$ git commit -m "message"<br />$ git push</pre>Anda juga dapat menerapkan solusi ini tanpa menggunakan AFT dengan menjalankan perintah Terraform dari folder. `account-customization` Untuk menginisialisasi direktori kerja yang berisi file Terraform, jalankan:<pre>$ terraform init</pre> | DevOps insinyur | 
| Pratinjau perubahan. | Untuk melihat pratinjau perubahan yang akan dilakukan Terraform pada infrastruktur, jalankan perintah:<pre>$ terraform plan</pre>Perintah ini mengevaluasi konfigurasi Terraform untuk menentukan status sumber daya yang diinginkan yang telah dideklarasikan. Ini juga membandingkan keadaan yang diinginkan dengan infrastruktur aktual untuk penyediaan di dalam ruang kerja. | DevOps insinyur | 
| Terapkan perubahan. | Jalankan perintah berikut untuk mengimplementasikan perubahan yang Anda buat pada `variables.tf` file:<pre>$ terraform apply</pre> | DevOps insinyur | 

### Validasi sumber daya
<a name="validate-resources"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Validasi pembuatan dokumen SSM. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html)Anda harus melihat `DistributeSoftwarePackage` dan `AddSoftwarePackageToDistributor` paket. | DevOps insinyur | 
| Validasi keberhasilan penerapan otomatisasi. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 
| Validasi bahwa paket disebarkan ke instance akun anggota yang ditargetkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/centralize-software-package-distribution-in-aws-organizations-by-using-terraform.html) | DevOps insinyur | 

## Pemecahan masalah
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Asosiasi Manajer Negara gagal atau terjebak dalam status tertunda. | Lihat [informasi pemecahan masalah](https://repost.aws/knowledge-center/ssm-state-manager-association-fail) di Pusat AWS Pengetahuan. | 
| Asosiasi terjadwal gagal dijalankan. | Spesifikasi jadwal Anda mungkin tidak valid. State Manager saat ini tidak mendukung menentukan bulan dalam ekspresi cron untuk asosiasi. Gunakan [ekspresi cron atau rate](https://docs.aws.amazon.com/systems-manager/latest/userguide/reference-cron-and-rate-expressions.html) untuk mengonfirmasi jadwal. | 

## Sumber daya terkait
<a name="centralize-software-package-distribution-in-aws-organizations-by-using-terraform-resources"></a>
+ [Distribusi paket terpusat](https://github.com/aws-samples/aws-organization-centralised-package-distribution) (GitHub repositori)
+ [Account Factory untuk Terraform (AFT)](https://catalog.workshops.aws/control-tower/en-US/customization/aft)
+ [Kasus penggunaan dan praktik terbaik](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-best-practices.html) (AWS Systems Manager dokumentasi)

# Konfigurasikan logging untuk aplikasi.NET di Amazon CloudWatch Logs dengan menggunakan NLog
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog"></a>

*Bibhuti Sahu dan Rob Hill (AWS), Amazon Web Services*

## Ringkasan
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-summary"></a>

Pola ini menjelaskan cara menggunakan framework logging NLog open-source untuk mencatat penggunaan dan peristiwa aplikasi.NET di [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html). Di CloudWatch konsol, Anda dapat melihat pesan log aplikasi dalam waktu dekat. Anda juga dapat mengatur [metrik](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) dan mengonfigurasi [alarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) untuk memberi tahu Anda jika ambang batas metrik terlampaui. Menggunakan CloudWatch Application Insights, Anda dapat melihat dasbor otomatis atau kustom yang menunjukkan potensi masalah untuk aplikasi yang dipantau. CloudWatch Application Insights dirancang untuk membantu Anda dengan cepat mengisolasi masalah yang sedang berlangsung dengan aplikasi dan infrastruktur Anda.

Untuk menulis pesan CloudWatch log ke Log, Anda menambahkan `AWS.Logger.NLog` NuGet paket ke proyek.NET. Kemudian, Anda memperbarui `NLog.config` file untuk menggunakan CloudWatch Log sebagai target.

## Prasyarat dan batasan
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif.
+ Aplikasi web atau konsol .NET yang:
  + Menggunakan versi .NET Framework atau .NET Core yang didukung. Untuk informasi selengkapnya, lihat *Versi produk*.
  + Menggunakan NLog untuk mengirim data log ke Application Insights.
+ Izin untuk membuat peran IAM untuk layanan AWS. Untuk informasi selengkapnya, lihat [Izin peran layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#id_roles_create_service-permissions).
+ Izin untuk meneruskan peran ke layanan AWS. Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html).

**Versi produk**
+ .NET Framework versi 3.5 atau yang lebih baru
+ .NET Core versi 1.0.1, 2.0.0, atau yang lebih baru

## Arsitektur
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-architecture"></a>

**Tumpukan teknologi target**
+ NLog
+  CloudWatch Log Amazon

**Arsitektur target**

![\[Diagram arsitektur NLog penulisan data log untuk aplikasi.NET ke Amazon ClodWatch Logs.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/0ac9c3ad-2a28-415f-afc3-7fe3494b2b63/images/daea9f2f-7242-4ed2-843e-655d843dcfdf.png)


1. Aplikasi.NET menulis data log ke kerangka NLog logging.

1. NLog menulis data log ke CloudWatch Log.

1. Anda menggunakan CloudWatch alarm dan dasbor khusus untuk memantau aplikasi.NET.

## Alat
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-tools"></a>

**Layanan AWS**
+ [Amazon CloudWatch Application Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-application-insights.html) membantu Anda mengamati kesehatan aplikasi dan sumber daya AWS yang mendasarinya.
+ [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) membantu Anda memusatkan log dari semua sistem, aplikasi, dan layanan AWS sehingga Anda dapat memantau dan mengarsipkannya dengan aman.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Tools for PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-welcome.html) adalah sekumpulan PowerShell modul yang membantu Anda menjalankan skrip pada sumber daya AWS Anda dari baris PowerShell perintah.

**Alat-alat lainnya**
+ [Logger. NLog](https://www.nuget.org/packages/AWS.Logger.NLog)adalah NLog target yang mencatat data log ke CloudWatch Log.
+ [NLog](https://nlog-project.org/)adalah kerangka kerja logging open-source untuk platform.NET yang membantu Anda menulis data log ke target, seperti database, file log, atau konsol.
+ [PowerShell](https://learn.microsoft.com/en-us/powershell/)adalah program manajemen otomatisasi dan konfigurasi Microsoft yang berjalan di Windows, Linux, dan macOS.
+ [Visual Studio](https://docs.microsoft.com/en-us/visualstudio/get-started/visual-studio-ide?view=vs-2022) adalah lingkungan pengembangan terintegrasi (IDE) yang mencakup kompiler, alat penyelesaian kode, desainer grafis, dan fitur lain yang mendukung pengembangan perangkat lunak.

## Praktik terbaik
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-best-practices"></a>
+ Tetapkan [kebijakan retensi](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention) untuk grup log target. Ini harus dilakukan di luar NLog konfigurasi. Secara default, data log disimpan di CloudWatch Log tanpa batas waktu.
+ Patuhi [praktik terbaik untuk mengelola kunci akses AWS](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

## Epik
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-epics"></a>

### Siapkan akses dan alat
<a name="set-up-access-and-tools"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat kebijakan IAM. | Ikuti petunjuk dalam [Membuat kebijakan menggunakan editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) dalam dokumentasi IAM. Masukkan kebijakan JSON berikut, yang memiliki izin hak istimewa paling sedikit yang diperlukan untuk memungkinkan Log membaca dan menulis CloudWatch log.<pre>{<br />    "Version": "2012-10-17",		 	 	 <br />    "Statement": [<br />        {<br />            "Effect": "Allow",<br />            "Action": [<br />                "logs:CreateLogGroup",<br />                "logs:CreateLogStream",<br />                "logs:GetLogEvents",<br />                "logs:PutLogEvents",<br />                "logs:DescribeLogGroups",<br />                "logs:DescribeLogStreams",<br />                "logs:PutRetentionPolicy"<br />            ],<br />            "Resource": [<br />                "*"<br />            ]<br />        }<br />    ]<br />}</pre> | Administrator AWS, AWS DevOps | 
| Buat peran IAM. | Ikuti petunjuk dalam [Membuat peran untuk mendelegasikan izin ke layanan AWS dalam dokumentasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) IAM. Pilih kebijakan yang Anda buat sebelumnya. Ini adalah peran yang diasumsikan CloudWatch Log untuk melakukan tindakan logging. | Administrator AWS, AWS DevOps | 
| Siapkan AWS Tools untuk PowerShell. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog.html) | AWS Umum | 

### Konfigurasikan NLog
<a name="configure-nlog"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Instal NuGet paketnya. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog.html) | Pengembang aplikasi | 
| Konfigurasikan target logging. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog.html)Untuk contoh file konfigurasi, lihat bagian [Informasi tambahan](#configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-additional) dari pola ini. Ketika Anda menjalankan aplikasi Anda, NLog akan menulis pesan log dan mengirimkannya ke CloudWatch Log. | Pengembang aplikasi | 

### Validasi dan pantau log
<a name="validate-and-monitor-logs"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Validasi logging. | Ikuti petunjuk di [Lihat data log yang dikirim ke CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#ViewingLogData) dalam dokumentasi CloudWatch Log. Validasi bahwa peristiwa log sedang direkam untuk aplikasi.NET. Jika peristiwa log tidak direkam, lihat bagian [Pemecahan Masalah](#configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-troubleshooting) dalam pola ini. | AWS Umum | 
| Pantau tumpukan aplikasi.NET. | Konfigurasikan pemantauan CloudWatch sesuai kebutuhan untuk kasus penggunaan Anda. Anda dapat menggunakan [Wawasan CloudWatch Log, Wawasan CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) [Metrik, dan Wawasan CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) [Aplikasi untuk memantau beban kerja.NET](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-application-insights.html) Anda. Anda juga dapat mengonfigurasi [alarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) sehingga Anda dapat menerima peringatan, dan Anda dapat membuat [dasbor](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) khusus untuk memantau beban kerja dari satu tampilan. | AWS Umum | 

## Pemecahan masalah
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Data log tidak muncul di CloudWatch Log. | Pastikan bahwa kebijakan IAM dilampirkan ke peran IAM yang diasumsikan oleh CloudWatch Log. Untuk petunjuk, lihat bagian *Mengatur akses dan alat* di bagian [Epik](#configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-epics). | 

## Sumber daya terkait
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-resources"></a>
+ [Bekerja dengan grup log dan aliran log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) (dokumentasi CloudWatch Log)
+ [ CloudWatch Log Amazon dan Kerangka Kerja Logging .NET](https://aws.amazon.com/blogs/developer/amazon-cloudwatch-logs-and-net-logging-frameworks/) (postingan blog AWS)

## Informasi tambahan
<a name="configure-logging-for-net-applications-in-amazon-cloudwatch-logs-by-using-nlog-additional"></a>

Berikut ini adalah `NLog.config` file sampel.

```
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
  <configSections>
    <section name="nlog" type="NLog.Config.ConfigSectionHandler, NLog" />
  </configSections>
  <startup>
    <supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.7.2" />
  </startup>
  <nlog>
    <extensions>
      <add assembly="NLog.AWS.Logger" />
    </extensions>
    <targets>
      <target name="aws" type="AWSTarget" logGroup="NLog.TestGroup" region="us-east-1" profile="demo"/>
    </targets>
    <rules>
      <logger name="*" minlevel="Info" writeTo="aws" />
    </rules>    
  </nlog>
</configuration>
```

# Salin produk AWS Service Catalog di berbagai akun AWS dan Wilayah AWS
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions"></a>

*Sachin Vighe dan Santosh Kale, Amazon Web Services*

## Ringkasan
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions-summary"></a>

AWS Service Catalog adalah layanan Regional dan ini berarti [portofolio dan produk AWS](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/what-is_concepts.html) Service Catalog hanya terlihat di Wilayah AWS tempat produk tersebut dibuat. Jika Anda menyiapkan [hub AWS Service Catalog](https://aws.amazon.com/about-aws/whats-new/2020/06/aws-service-catalog-now-supports-sharing-portfolios-across-an-organization-from-a-delegated-member-account/) di Wilayah baru, Anda harus membuat ulang produk yang sudah ada dan ini bisa menjadi proses yang memakan waktu.

Pendekatan pola ini membantu menyederhanakan proses ini dengan menjelaskan cara menyalin produk dari hub AWS Service Catalog di akun AWS sumber atau Wilayah AWS ke hub baru di akun tujuan atau Wilayah. Untuk informasi selengkapnya tentang hub AWS Service Catalog dan model spoke, lihat [Model hub dan spoke AWS Service Catalog: Cara mengotomatiskan penerapan dan pengelolaan AWS Service Catalog ke banyak akun di AWS](https://aws.amazon.com/blogs/mt/aws-service-catalog-hub-and-spoke-model-how-to-automate-the-deployment-and-management-of-service-catalog-to-many-accounts/) Management and Governance Blog. 

Pola ini juga menyediakan paket kode terpisah yang diperlukan untuk menyalin produk AWS Service Catalog di seluruh akun atau ke Wilayah lain. Dengan menggunakan pola ini, organisasi Anda dapat menghemat waktu, membuat versi produk yang ada dan sebelumnya tersedia di hub AWS Service Catalog baru, meminimalkan risiko kesalahan manual, dan menskalakan pendekatan di beberapa akun atau Wilayah.

**catatan**  
Bagian *Epik* pola ini menyediakan dua opsi untuk menyalin produk. Anda dapat menggunakan Opsi 1 untuk menyalin produk di seluruh akun atau memilih Opsi 2 untuk menyalin produk di seluruh Wilayah.

## Prasyarat dan batasan
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif.
+ Produk AWS Service Catalog yang ada di akun sumber atau Wilayah.
+ Hub AWS Service Catalog yang ada di akun tujuan atau Wilayah.
+ Jika Anda ingin menyalin produk di seluruh akun, Anda harus membagikan dan kemudian mengimpor portofolio AWS Service Catalog yang berisi produk ke akun tujuan Anda. Untuk informasi selengkapnya tentang hal ini, lihat [Berbagi dan mengimpor portofolio dalam dokumentasi](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing.html) AWS Service Catalog.

**Batasan**
+ Produk AWS Service Catalog yang ingin Anda salin di seluruh Wilayah atau akun tidak dapat dimiliki lebih dari satu portofolio.

## Arsitektur
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions-architecture"></a>

Diagram berikut menunjukkan penyalinan produk AWS Service Catalog dari akun sumber ke akun tujuan.

![\[Peran lintas akun di Wilayah 1, peran eksekusi Lambda, dan fungsi Lambda di Wilayah 2.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/7ede5d17-89eb-4455-928f-6953d145ac9f/images/26738220-1ed2-4f84-911b-3c88e954b60e.png)


 Diagram berikut menunjukkan penyalinan produk AWS Service Catalog dari Wilayah sumber ke Wilayah tujuan.

![\[Produk disalin dengan menggunakan fungsi scProductCopy Lambda di Wilayah 2.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/7ede5d17-89eb-4455-928f-6953d145ac9f/images/0a936792-3bdc-45c2-ba05-17e828615061.png)


**Tumpukan teknologi**
+ Amazon CloudWatch
+ AWS Identity and Access Management (IAM)
+ AWS Lambda
+ AWS Service Catalog

**Otomatisasi dan skala**

Anda dapat menskalakan pendekatan pola ini dengan menggunakan fungsi Lambda yang dapat diskalakan tergantung pada jumlah permintaan yang diterima atau berapa banyak produk AWS Service Catalog yang perlu Anda salin. Untuk informasi selengkapnya tentang ini, lihat [penskalaan fungsi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/invocation-scaling.html) dalam dokumentasi AWS Lambda.

## Alat
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions-tools"></a>
+ [AWS Command Line Interface (AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)) adalah alat sumber terbuka yang membantu Anda berinteraksi dengan layanan AWS melalui perintah di shell baris perintah Anda.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) adalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
+ [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html) membantu Anda mengelola katalog layanan TI secara terpusat yang disetujui untuk AWS. Pengguna akhir dapat dengan cepat men-deploy hanya layanan IT yang disetujui yang mereka butuhkan, mengikuti batasan yang ditetapkan oleh organisasi Anda.

**Kode**

Anda dapat menggunakan ` cross-account-copy` paket (terlampir) untuk menyalin produk AWS Service Catalog di seluruh akun atau `cross-region-copy` paket (terlampir) untuk menyalin produk di seluruh Wilayah.

`cross-account-copy`Paket berisi file-file berikut:
+ `copyconf.properties`— File konfigurasi yang berisi parameter ID akun Wilayah dan AWS untuk menyalin produk di seluruh akun.
+ `scProductCopyLambda.py`— Fungsi Python untuk menyalin produk di seluruh akun.
+ `createDestAccountRole.sh`— Skrip untuk membuat peran IAM di akun tujuan.
+ `createSrcAccountRole.sh`— Skrip untuk membuat peran IAM di akun sumber.
+ `copyProduct.sh`— Skrip untuk membuat dan memanggil fungsi Lambda untuk menyalin produk di seluruh akun.

`cross-region-copy`Paket berisi file-file berikut:
+ `copyconf.properties`— File konfigurasi yang berisi parameter ID akun Wilayah dan AWS untuk menyalin produk di seluruh Wilayah.
+ `scProductCopyLambda.py`— Fungsi Python untuk menyalin produk di seluruh Wilayah.
+ `copyProduct.sh`— Skrip untuk membuat peran IAM dan membuat serta memanggil fungsi Lambda untuk menyalin produk di seluruh Wilayah.

## Epik
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions-epics"></a>

### Opsi 1 — Salin produk AWS Service Catalog di seluruh akun
<a name="option-1-ndash-copy-aws-service-catalog-products-across-accounts"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Perbarui file konfigurasi. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.html) | Administrator AWS, administrator sistem AWS, administrator Cloud | 
| Konfigurasikan kredensional Anda untuk AWS CLI di akun tujuan. | Konfigurasikan kredensional Anda untuk mengakses AWS CLI di akun tujuan Anda dengan menjalankan `aws configure` perintah dan memberikan nilai berikut:<pre>$aws configure <br />AWS Access Key ID [None]: <your_access_key_id> <br />AWS Secret Access Key [None]: <your_secret_access_key> <br />Default region name [None]: Region<br />Default output format [None]:</pre>Untuk informasi selengkapnya tentang hal ini, lihat [Dasar-dasar konfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) dalam dokumentasi AWS Command Line Interface.  | Administrator AWS, administrator sistem AWS, administrator Cloud | 
| Konfigurasikan kredensional Anda untuk AWS CLI di akun sumber. | Konfigurasikan kredensional Anda untuk mengakses AWS CLI di akun sumber Anda dengan menjalankan `aws configure` perintah dan memberikan nilai berikut: <pre>$aws configure<br />AWS Access Key ID [None]: <your_access_key_id><br />AWS Secret Access Key [None]: <your_secret_access_key><br />Default region name [None]: Region<br />Default output format [None]:</pre>Untuk informasi selengkapnya tentang hal ini, lihat [Dasar-dasar konfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) dalam dokumentasi AWS Command Line Interface.  | Administrator AWS, administrator sistem AWS, administrator Cloud | 
| Buat peran eksekusi Lambda di akun tujuan Anda. | Jalankan `createDestAccountRole.sh ` skrip di akun tujuan Anda. Skrip mengimplementasikan tindakan berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.html) | Administrator AWS, administrator sistem AWS, administrator Cloud | 
| Buat peran IAM lintas akun di akun sumber Anda. | Jalankan `createSrcAccountRole.sh ` skrip di akun sumber Anda. Skrip mengimplementasikan tindakan berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.html) | Administrator AWS, administrator sistem AWS, administrator Cloud | 
| Jalankan skrip CopyProduct di akun tujuan. | Jalankan `copyProduct.sh ` skrip di akun tujuan Anda. Skrip mengimplementasikan tindakan berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.html) | Administrator AWS, administrator sistem AWS, administrator Cloud | 

### Opsi 2 — Salin produk AWS Service Catalog dari Wilayah sumber ke Wilayah tujuan
<a name="option-2-ndash-copy-aws-service-catalog-products-from-a-source-region-to-a-destination-region"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Perbarui file konfigurasi. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.html) | Administrator sistem AWS, administrator Cloud, administrator AWS | 
| Konfigurasikan kredensional Anda untuk AWS CLI. | Konfigurasikan kredensional Anda untuk mengakses AWS CLI di lingkungan Anda dengan menjalankan `aws configure` perintah dan memberikan nilai berikut:<pre>$aws configure<br />AWS Access Key ID [None]: <your_access_key_id><br />AWS Secret Access Key [None]: <your_secret_access_key><br />Default region name [None]: Region<br />Default output format [None]:</pre>Untuk informasi selengkapnya tentang hal ini, lihat [Dasar-dasar konfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) dalam dokumentasi AWS Command Line Interface.  | Administrator AWS, administrator sistem AWS, administrator Cloud | 
| Jalankan skrip CopyProduct. | Jalankan `copyProduct.sh` skrip di Wilayah tujuan Anda. Skrip mengimplementasikan tindakan berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions.html) | Administrator AWS, administrator sistem AWS, administrator Cloud | 

## Sumber daya terkait
<a name="copy-aws-service-catalog-products-across-different-aws-accounts-and-aws-regions-resources"></a>
+ [Membuat peran eksekusi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html) (dokumentasi AWS Lambda)
+ [Buat fungsi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/gettingstarted-awscli.html) (dokumentasi AWS Lambda)
+ [Referensi API AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_Operations_AWS_Service_Catalog.html)
+ [Dokumentasi AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/what-is_concepts.html)

## Lampiran
<a name="attachments-7ede5d17-89eb-4455-928f-6953d145ac9f"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/7ede5d17-89eb-4455-928f-6953d145ac9f/attachments/attachment.zip)

# Buat matriks RACI atau RASCI untuk model operasi cloud
<a name="create-a-raci-or-rasci-matrix-for-a-cloud-operating-model"></a>

*Teddy Germade, Jerome Descreux, Florian Leroux, dan Josselin LE MINEUR, Amazon Web Services*

## Ringkasan
<a name="create-a-raci-or-rasci-matrix-for-a-cloud-operating-model-summary"></a>

Cloud Center of Excellence (CCoE) atau CEE (Cloud Enablement Engine) adalah tim yang berdaya dan akuntabel yang berfokus pada kesiapan operasional untuk cloud. Fokus utama mereka adalah mengubah organisasi TI informasi dari model operasi lokal menjadi model operasi cloud. CCoE harus menjadi tim lintas fungsi yang mencakup representasi dari infrastruktur, aplikasi, operasi, dan keamanan.

Salah satu komponen kunci dari model operasi cloud adalah matriks *RACI atau matriks* *RASCI*. Ini digunakan untuk menentukan peran dan tanggung jawab untuk semua pihak yang terlibat dalam kegiatan migrasi dan operasi cloud. Nama matriks berasal dari jenis tanggung jawab yang didefinisikan dalam matriks: bertanggung jawab (R), akuntabel (A), dukungan (S), berkonsultasi (C), dan diinformasikan (I). Jenis dukungan adalah opsional. Jika Anda memasukkannya, itu disebut *matriks RASCI*, dan jika Anda mengecualikannya, itu disebut matriks *RACI*.

Dengan memulai dengan template terlampir, tim CCo E Anda dapat membuat matriks RACI atau RASCI untuk organisasi Anda. Template berisi tim, peran, dan tugas yang umum dalam model operasi cloud. Dasar dari matriks ini adalah tugas-tugas yang berkaitan dengan integrasi operasi dan kemampuan CCo E. Namun, Anda dapat menyesuaikan template ini untuk memenuhi kebutuhan struktur dan kasus penggunaan organisasi Anda.

Tidak ada batasan untuk implementasi matriks RACI. Pendekatan ini bekerja untuk organisasi besar, start-up, dan segala sesuatu di antaranya. Untuk organisasi kecil, sumber daya yang sama dapat mengisi beberapa peran.

## Epik
<a name="create-a-raci-or-rasci-matrix-for-a-cloud-operating-model-epics"></a>

### Buat matriks
<a name="create-the-matrix"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Identifikasi pemangku kepentingan utama. | Identifikasi layanan utama dan manajer tim yang terkait dengan tujuan strategis model operasi cloud Anda. | Manajer proyek | 
| Sesuaikan templat matriks. | Unduh templat di bagian [Lampiran](#attachments-b3df3d2c-c596-4736-bbaa-8edbcf335352), lalu perbarui matriks RACI atau RASCI sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-raci-or-rasci-matrix-for-a-cloud-operating-model.html) | Manajer proyek | 
| Rencanakan pertemuan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-raci-or-rasci-matrix-for-a-cloud-operating-model.html) | Manajer proyek | 
| Lengkapi matriks. | Dalam pertemuan dengan semua pemangku kepentingan, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-a-raci-or-rasci-matrix-for-a-cloud-operating-model.html) | Manajer proyek | 
| Bagikan matriks RASCI. | Ketika matriks RACI atau RASCI selesai, minta disetujui oleh kepemimpinan. Simpan di repositori bersama atau lokasi pusat tempat semua pemangku kepentingan dapat mengaksesnya. Kami menyarankan Anda menggunakan proses kontrol dokumen standar untuk merekam dan menyetujui revisi matriks. | Manajer proyek | 

## Sumber daya terkait
<a name="create-a-raci-or-rasci-matrix-for-a-cloud-operating-model-resources"></a>
+ [Model tanggung jawab bersama AWS](https://aws.amazon.com/compliance/shared-responsibility-model/)

## Lampiran
<a name="attachments-b3df3d2c-c596-4736-bbaa-8edbcf335352"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/b3df3d2c-c596-4736-bbaa-8edbcf335352/attachments/attachment.zip)

# Buat alarm untuk metrik kustom menggunakan deteksi anomali Amazon CloudWatch
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection"></a>

*Ram Kandaswamy dan Raheem Jiwani, Amazon Web Services*

## Ringkasan
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection-summary"></a>

Di Amazon Web Services (AWS) Cloud, Anda dapat menggunakan Amazon CloudWatch untuk membuat alarm yang memantau metrik dan mengirim notifikasi atau secara otomatis membuat perubahan jika ambang batas dilanggar.

Agar tidak dibatasi oleh [ambang batas statis](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html), Anda dapat membuat alarm berdasarkan pola masa lalu dan yang memberi tahu Anda jika metrik tertentu berada di luar jendela operasi normal. Misalnya, Anda dapat memantau waktu respons API Anda dari Amazon API Gateway dan menerima pemberitahuan tentang anomali yang mencegah Anda memenuhi perjanjian tingkat layanan (SLA).

Pola ini menjelaskan cara menggunakan deteksi CloudWatch anomali untuk metrik kustom. Pola ini menunjukkan cara membuat metrik kustom di Amazon CloudWatch Logs Insights atau menerbitkan metrik kustom dengan fungsi AWS Lambda, lalu mengatur deteksi anomali dan membuat notifikasi menggunakan Amazon Simple Notification Service (Amazon SNS).

## Prasyarat dan batasan
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif.
+ Topik SNS yang ada, dikonfigurasi untuk mengirim pemberitahuan email. Untuk informasi selengkapnya tentang ini, lihat [Memulai Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) di dokumentasi Amazon SNS.
+ Aplikasi yang ada, dikonfigurasi dengan [CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html).

**Batasan**
+ CloudWatch metrik tidak mendukung interval waktu milidetik. [Untuk informasi selengkapnya tentang perincian metrik reguler dan kustom, lihat Amazon. CloudWatch FAQs](https://aws.amazon.com/cloudwatch/faqs/)

## Arsitektur
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection-architecture"></a>

![\[CloudWatch menggunakan topik Amazon SNS untuk mengirim pemberitahuan email saat alarm dimulai.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/d47e6f7f-e469-4cb9-b34b-8c4b78d71820/images/49f30340-9552-430a-893a-d0608bb09e38.png)


 Diagram menunjukkan alur kerja berikut:

1. Log yang menggunakan metrik yang dibuat dan diperbarui oleh CloudWatch Log dialirkan ke. CloudWatch

1. Alarm dimulai berdasarkan ambang batas dan mengirimkan peringatan ke topik SNS.

1. Amazon SNS mengirimi Anda pemberitahuan email.

**Tumpukan teknologi**
+ CloudWatch
+ AWS Lambda
+ Amazon SNS

## Alat
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection-tools"></a>
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) menyediakan solusi pemantauan yang andal, terukur, dan fleksibel.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) adalah layanan komputasi yang membantu Anda menjalankan kode tanpa menyediakan atau mengelola server. 
+ [Amazon Simple Notification Service (Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)) adalah layanan terkelola yang menyediakan pengiriman pesan dari penerbit ke pelanggan.

## Epik
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection-epics"></a>

### Siapkan deteksi anomali untuk metrik khusus
<a name="set-up-anomaly-detection-for-a-custom-metric"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Opsi 1 - Buat metrik khusus dengan fungsi Lambda. | Unduh `lambda_function.py` file (terlampir) dan kemudian ganti `lambda_function.py` file sampel di [aws-lambda-developer-guide](https://github.com/awsdocs/aws-lambda-developer-guide/tree/main/sample-apps/blank-python/function)repositori pada Dokumentasi AWS. GitHub Ini memberi Anda contoh fungsi Lambda yang mengirimkan metrik khusus ke Log. CloudWatch Fungsi Lambda menggunakan API Boto3 untuk diintegrasikan dengan. CloudWatch Setelah menjalankan fungsi Lambda, Anda dapat masuk ke AWS Management Console, membuka CloudWatch konsol, dan metrik yang dipublikasikan tersedia di bawah namespace yang dipublikasikan. | DevOps insinyur, AWS DevOps | 
| Opsi 2 - Buat metrik khusus dari grup CloudWatch log.  | Masuk ke AWS Management Console, buka CloudWatch konsol, lalu pilih **Grup log**. Pilih grup log yang ingin Anda buat metrik. Pilih **Tindakan** dan kemudian pilih **Buat filter metrik**. Untuk **pola Filter**, masukkan pola filter yang ingin Anda gunakan. Untuk informasi selengkapnya, lihat [Filter dan sintaks pola](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/FilterAndPatternSyntax.html) dalam CloudWatch dokumentasi. Untuk menguji pola filter Anda, masukkan satu atau beberapa peristiwa log di bawah **Pola Uji**. Setiap log acara harus dalam satu baris, karena jeda baris yang digunakan untuk memisahkan log acara di kotak **pesan log acara** (Pesan log acara). Setelah menguji pola, Anda dapat memasukkan nama dan nilai untuk metrik Anda di bawah **Detail metrik**. Untuk informasi selengkapnya dan langkah-langkah untuk membuat metrik kustom, lihat [Membuat filter metrik untuk grup log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CreateMetricFilterProcedure.html) dalam CloudWatch dokumentasi. | DevOps insinyur, AWS DevOps | 
| Buat alarm untuk metrik kustom Anda. | Di CloudWatch konsol, pilih **Alarm** dan kemudian pilih **Buat Alarm**. Pilih **Pilih metrik** dan masukkan nama metrik yang Anda buat sebelumnya ke dalam kotak pencarian. Pilih tab **Metrik grafik** dan konfigurasikan opsi sesuai dengan kebutuhan Anda.Di bawah **Kondisi**, pilih **Deteksi anomali alih-alih Ambang** batas **statis**. Ini menunjukkan kepada Anda sebuah band berdasarkan dua standar standar standar deviasi. Anda dapat mengatur ambang batas dan menyesuaikannya sesuai dengan kebutuhan Anda.Pilih **Berikutnya**.Band ini dinamis dan tergantung pada kualitas titik data. Saat Anda mulai mengumpulkan lebih banyak data, pita dan ambang batas diperbarui secara otomatis.  | DevOps insinyur, AWS DevOps | 
| Siapkan notifikasi SNS. | Di bawah **Pemberitahuan**, pilih topik SNS untuk memberi tahu saat alarm dalam `ALARM` status, status, atau `OK` `INSUFFICIENT_DATA` status.Agar alarm mengirimkan beberapa notifikasi untuk status alarm yang sama atau untuk status alarm yang berbeda, silakan pilih **Tambahkan notifikasi**. Pilih **Berikutnya**. Masukkan sebuah nama dan deskripsi untuk alarm tersebut. Nama hanya boleh berisi karakter ASCII. Lalu pilih **Selanjutnya**.Di bawah **Pratinjau dan buat**, konfirmasikan bahwa informasi dan kondisi sudah benar, lalu pilih **Buat alarm**. | DevOps insinyur, AWS DevOps | 

## Sumber daya terkait
<a name="create-alarms-for-custom-metrics-using-amazon-cloudwatch-anomaly-detection-resources"></a>
+ [Menerbitkan metrik khusus ke CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/publishingMetrics.html)
+ [Menggunakan CloudWatch deteksi anomali](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Anomaly_Detection.html)
+ [Acara alarm dan Amazon EventBridge](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-and-eventbridge.html)
+ [Apa praktik terbaik yang harus diikuti saat mendorong metrik khusus ke Cloud Watch?](https://www.youtube.com/watch?v=mVffHIzIL60) (video)
+ [Pengantar Wawasan CloudWatch Aplikasi](https://www.youtube.com/watch?v=PBO636_t9n0) (video)
+ [Mendeteksi anomali dengan CloudWatch (video](https://www.youtube.com/watch?v=8umIX-pUy3k))

## Lampiran
<a name="attachments-d47e6f7f-e469-4cb9-b34b-8c4b78d71820"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/d47e6f7f-e469-4cb9-b34b-8c4b78d71820/attachments/attachment.zip)

# Buat AWS Cloud9 IDE yang menggunakan volume Amazon EBS dengan enkripsi default
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption"></a>

*Janardhan Malyala dan Dhrubajyoti Mukherjey, Amazon Web Services*

## Ringkasan
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-summary"></a>

**Pemberitahuan**: AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Anda dapat menggunakan [enkripsi secara default](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html#encryption-by-default) untuk menerapkan enkripsi volume Amazon Elastic Block Store (Amazon EBS) dan salinan snapshot di Amazon Web Services (AWS) Cloud. 

Anda dapat membuat lingkungan pengembangan terintegrasi AWS Cloud9 (IDE) yang menggunakan volume EBS yang dienkripsi secara default. Namun, [peran terkait layanan](https://docs.aws.amazon.com/cloud9/latest/user-guide/using-service-linked-roles.html) AWS Identity and Access Management (IAM) untuk AWS Cloud9 memerlukan akses ke kunci AWS Key Management Service (AWS KMS) untuk volume EBS ini. Jika akses tidak disediakan, AWS Cloud9 IDE mungkin gagal diluncurkan dan proses debug mungkin sulit dilakukan. 

Pola ini menyediakan langkah-langkah untuk menambahkan peran terkait layanan untuk AWS Cloud9 ke kunci AWS KMS yang digunakan oleh volume EBS Anda. Pengaturan yang dijelaskan oleh pola ini membantu Anda berhasil membuat dan meluncurkan IDE yang menggunakan volume EBS dengan enkripsi secara default.

## Prasyarat dan batasan
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-prereqs"></a>

**Prasyarat**
+ Akun AWS aktif.
+ Enkripsi default diaktifkan untuk volume EBS. Untuk informasi selengkapnya tentang enkripsi secara default, lihat [enkripsi Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html) di dokumentasi Amazon Elastic Compute Cloud EC2 (Amazon).
+ [Kunci KMS yang dikelola pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) yang sudah ada untuk mengenkripsi volume EBS Anda.

**catatan**  
Anda tidak perlu membuat peran terkait layanan untuk AWS Cloud9. Saat Anda membuat lingkungan pengembangan AWS Cloud9, AWS Cloud9 membuat peran terkait layanan untuk Anda.

## Arsitektur
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-architecture"></a>

![\[Menggunakan AWS Cloud9 IDE untuk menerapkan enkripsi volume dan snapshot EBS.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/dd98fbb4-0949-4299-b701-bc857e13049c/images/6b22b8d1-75d9-4f06-b5d6-5fff7397f22d.png)


**Tumpukan teknologi**
+ AWS Cloud9
+ IAM
+ AWS KMS

## Alat
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-tools"></a>
+ [AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) adalah lingkungan pengembangan terintegrasi (IDE) yang membantu Anda membuat kode, membangun, menjalankan, menguji, dan men-debug perangkat lunak. Ini juga membantu Anda merilis perangkat lunak ke AWS Cloud.
+ [Amazon Elastic Block Store (Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)) menyediakan volume penyimpanan tingkat blok untuk digunakan dengan instans Amazon Elastic Compute Cloud (Amazon). EC2
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) membantu Anda membuat dan mengontrol kunci kriptografi untuk membantu melindungi data Anda.

## Epik
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-epics"></a>

### Temukan nilai kunci enkripsi default
<a name="find-the-default-encryption-key-value"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Catat nilai kunci enkripsi default untuk volume EBS.  | Masuk ke AWS Management Console dan buka EC2 konsol Amazon. Pilih **EC2 dasbor**, lalu pilih **Perlindungan dan keamanan data** di **atribut Akun**. Di bagian **enkripsi EBS**, salin dan catat nilainya dalam **kunci enkripsi Default**. | Arsitek awan, DevOps insinyur | 

### Menyediakan akses ke kunci AWS KMS
<a name="provide-access-to-the-aws-kms-key"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Berikan AWS Cloud9 akses ke kunci KMS untuk volume EBS. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption.html)Untuk informasi selengkapnya tentang memperbarui kebijakan utama, lihat [Cara mengubah kebijakan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to) (dokumentasi AWS KMS).Peran terkait layanan untuk AWS Cloud9 dibuat secara otomatis saat Anda meluncurkan IDE pertama. Untuk informasi selengkapnya, lihat [Membuat peran terkait layanan](https://docs.aws.amazon.com/cloud9/latest/user-guide/using-service-linked-roles.html#create-service-linked-role) dalam dokumentasi AWS Cloud9.  | Arsitek awan, DevOps insinyur | 

### Buat dan luncurkan IDE
<a name="create-and-launch-the-ide"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat dan luncurkan AWS Cloud9 IDE. | **Buka konsol AWS Cloud9 dan pilih Buat lingkungan.** ****Konfigurasikan IDE sesuai dengan kebutuhan Anda dengan mengikuti langkah-langkah dari [Membuat EC2 lingkungan dalam dokumentasi](https://docs.aws.amazon.com/cloud9/latest/user-guide/create-environment-main.html) AWS Cloud9.  | Arsitek awan, DevOps insinyur | 

## Sumber daya terkait
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-resources"></a>
+ [Enkripsi volume EBS yang digunakan oleh AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/move-environment.html#encrypting-volumes)
+ [Membuat peran terkait layanan untuk AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/using-service-linked-roles.html#create-service-linked-role)
+ [Buat EC2 lingkungan di AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/create-environment-main.html)

## Informasi tambahan
<a name="create-an-aws-cloud9-ide-that-uses-amazon-ebs-volumes-with-default-encryption-additional"></a>

**Pembaruan kebijakan utama AWS KMS**

Ganti `<aws_accountid>` dengan ID akun AWS Anda.

```
{
            "Sid": "Allow use of the key",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<aws_accountid>:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
            },
            "Action": [
                "kms:Encrypt",
                "kms:Decrypt",
                "kms:ReEncrypt*",
                "kms:GenerateDataKey*",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "Allow attachment of persistent resources",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<aws_accountid>:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9"
            },
            "Action": [
                "kms:CreateGrant",
                "kms:ListGrants",
                "kms:RevokeGrant"
            ],
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "kms:GrantIsForAWSResource": "true"
                }
            }
        }
```

**Menggunakan kunci lintas akun**

Jika Anda ingin menggunakan kunci KMS lintas akun, Anda harus menggunakan hibah yang dikombinasikan dengan kebijakan kunci KMS. Ini memungkinkan akses lintas akun ke kunci. Di akun yang sama yang Anda gunakan untuk membuat lingkungan Cloud9, jalankan perintah berikut di terminal.

```
aws kms create-grant \
 --region <Region where Cloud9 environment is created> \
 --key-id <The cross-account KMS key ARN> \
 --grantee-principal arn:aws:iam::<The account where Cloud9 environment is created>:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9 \
 --operations "Encrypt" "Decrypt" "ReEncryptFrom" "ReEncryptTo" "GenerateDataKey" "GenerateDataKeyWithoutPlaintext" "DescribeKey" "CreateGrant"
```

Setelah menjalankan perintah ini, Anda dapat membuat lingkungan Cloud9 dengan menggunakan enkripsi EBS dengan kunci di akun yang berbeda.

# Buat CloudWatch dasbor Amazon berbasis tag secara otomatis
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically"></a>

*Janak Vadaria, Vinodkumar Mandalapu, dan RAJNEESH TYAGI, Amazon Web Services*

## Ringkasan
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-summary"></a>

Membuat CloudWatch dasbor Amazon yang berbeda secara manual dapat memakan waktu, terutama ketika Anda harus membuat dan memperbarui beberapa sumber daya untuk secara otomatis menskalakan lingkungan Anda. Solusi yang membuat dan memperbarui CloudWatch dasbor Anda secara otomatis dapat menghemat waktu Anda. Pola ini membantu Anda menerapkan AWS Cloud Development Kit (AWS CDK) pipeline otomatis penuh yang membuat dan memperbarui CloudWatch dasbor untuk AWS sumber daya Anda berdasarkan peristiwa perubahan tag, untuk menampilkan metrik Sinyal Emas.

Dalam rekayasa keandalan situs (SRE), Sinyal Emas mengacu pada serangkaian metrik komprehensif yang menawarkan pandangan luas layanan dari perspektif pengguna atau konsumen. Metrik ini terdiri dari latensi, lalu lintas, kesalahan, dan saturasi. Untuk informasi lebih lanjut, lihat [Apa itu Rekayasa Keandalan Situs (SRE)?](https://aws.amazon.com/what-is/sre/) di situs AWS web.

Solusi yang diberikan oleh pola ini didorong oleh peristiwa. Setelah digunakan, ia terus memantau peristiwa perubahan tag dan secara otomatis memperbarui CloudWatch dasbor dan alarm.

## Prasyarat dan batasan
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS
+ AWS Command Line Interface (AWS CLI), [diinstal dan dikonfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ [Prasyarat](https://docs.aws.amazon.com/cdk/v2/guide/work-with.html#work-with-prerequisites) untuk v2 AWS CDK 
+ Lingkungan [bootstrapped](https://docs.aws.amazon.com/cdk/v2/guide/bootstrapping.html) pada AWS
+ [Python versi 3](https://www.python.org/downloads/)
+ [AWS SDK untuk Python (Boto3), diinstal](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html)
+ [Node.js versi 18](https://nodejs.org/en/download/current) atau yang lebih baru
+ Manajer paket node (npm), [diinstal dan dikonfigurasi](https://docs.npmjs.com/downloading-and-installing-node-js-and-npm) untuk AWS CDK
+ Keakraban sedang (level 200) dengan dan AWS CDK AWS CodePipeline

**Batasan**

Solusi ini saat ini membuat dasbor otomatis hanya untuk layanan AWS berikut:
+ [Amazon Relational Database Service (Amazon RDS)](https://aws.amazon.com/rds/)
+ [AWS Auto Scaling](https://aws.amazon.com/autoscaling/)
+ [Layanan Pemberitahuan Sederhana Amazon (Amazon SNS)](https://aws.amazon.com/sns/)
+ [Amazon DynamoDB](https://aws.amazon.com/dynamodb/)
+ [AWS Lambda](https://aws.amazon.com/lambda/)

## Arsitektur
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-architecture"></a>

**Tumpukan teknologi target**
+ [CloudWatch dasbor](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)
+ [CloudWatch alarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)

**Arsitektur target**

![\[Arsitektur target untuk membuat dasbor berbasis tag CloudWatch\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/f234fe30-87db-446f-a291-d33928ca2ccb/images/f63ca697-f252-416d-8a1b-0239f38c10c5.png)


1. Peristiwa perubahan AWS tag untuk tag aplikasi yang dikonfigurasi atau perubahan kode memulai pipeline AWS CodePipeline untuk membangun dan menerapkan dasbor yang diperbarui CloudWatch .

1. AWS CodeBuild menjalankan skrip Python untuk menemukan sumber daya yang telah mengkonfigurasi tag dan menyimpan sumber daya IDs dalam file lokal di lingkungan. CodeBuild 

1. CodeBuild menjalankan **cdk synth** untuk menghasilkan CloudFormation template yang menyebarkan CloudWatch dasbor dan alarm.

1. CodePipeline menyebarkan CloudFormation template ke yang ditentukan Akun AWS dan Wilayah.

1. Ketika CloudFormation tumpukan telah berhasil digunakan, Anda dapat melihat CloudWatch dasbor dan alarm.

**Otomatisasi dan skala**

Solusi ini telah diotomatisasi dengan menggunakan AWS CDK. Anda dapat menemukan kode di [Dasbor Sinyal GitHub Emas di CloudWatch repositori Amazon](https://github.com/aws-samples/golden-signals-dashboards-sample-app). Untuk penskalaan tambahan dan untuk membuat dasbor khusus, Anda dapat mengonfigurasi beberapa kunci dan nilai tag.

## Alat
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-tools"></a>

**Layanan Amazon**
+ [Amazon EventBridge](https://aws.amazon.com/eventbridge/) adalah layanan bus acara tanpa server yang membantu Anda menghubungkan aplikasi Anda dengan data real-time dari berbagai sumber, termasuk AWS Lambda fungsi, titik akhir pemanggilan HTTP menggunakan tujuan API, atau bus acara di tempat lain. Akun AWS
+ [AWS CodePipeline](https://aws.amazon.com/codepipeline/)membantu Anda dengan cepat memodelkan dan mengkonfigurasi berbagai tahapan rilis perangkat lunak dan mengotomatiskan langkah-langkah yang diperlukan untuk merilis perubahan perangkat lunak secara terus menerus.
+ [AWS CodeBuild](https://aws.amazon.com/codebuild/)adalah layanan build terkelola penuh yang membantu Anda mengkompilasi kode sumber, menjalankan pengujian unit, dan menghasilkan artefak yang siap digunakan.
+ [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) adalah alat open source yang membantu Anda berinteraksi dengan layanan AWS melalui perintah di shell baris perintah Anda.
+ [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/) membantu Anda mengelola akses ke AWS sumber daya dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [Amazon Simple Storage Service (Amazon S3](https://aws.amazon.com/s3/)) adalah layanan penyimpanan objek berbasis cloud yang membantu Anda menyimpan, melindungi, dan mengambil sejumlah data.

## Praktik terbaik
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-best-practices"></a>

Sebagai praktik keamanan terbaik, Anda dapat menggunakan enkripsi dan otentikasi untuk repositori sumber yang terhubung ke saluran pipa Anda. Untuk praktik terbaik tambahan, lihat [praktik CodePipeline terbaik dan kasus penggunaan](https://docs.aws.amazon.com/codepipeline/latest/userguide/best-practices.html) dalam CodePipeline dokumentasi.

## Epik
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-epics"></a>

### Konfigurasikan dan terapkan aplikasi sampel
<a name="configure-and-deploy-the-sample-application"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan dan terapkan aplikasi sampel. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-tag-based-amazon-cloudwatch-dashboards-automatically.html) | AWS DevOps | 
| Buat dasbor dan alarm secara otomatis. | Setelah menerapkan aplikasi sampel, Anda dapat membuat sumber daya apa pun yang didukung solusi ini dengan nilai tag yang diharapkan, yang secara otomatis akan membuat dasbor dan alarm yang ditentukan.Untuk menguji solusi ini, buat AWS Lambda fungsi:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-tag-based-amazon-cloudwatch-dashboards-automatically.html) | AWS DevOps | 

### Hapus aplikasi sampel
<a name="remove-the-sample-application"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Hapus `golden-signals-dashboard` konstruksinya. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/create-tag-based-amazon-cloudwatch-dashboards-automatically.html) | AWS DevOps | 

## Pemecahan masalah
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Perintah Python tidak ditemukan (mengacu pada`findresources.sh`, baris 8).  | Periksa versi instalasi Python Anda. Jika Anda telah menginstal Python versi 3, ganti `python` dengan `python3` on line 8 `resources.sh` file, dan jalankan `sh deploy.sh` perintah lagi untuk menyebarkan solusi. | 

## Sumber daya terkait
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-resources"></a>
+ [Bootstrapping](https://docs.aws.amazon.com/cdk/v2/guide/bootstrapping.html) (dokumentasi)AWS CDK 
+ [Menggunakan profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-methods) (AWS CLI dokumentasi)
+ [AWS CDK Lokakarya](https://cdkworkshop.com/)

## Informasi tambahan
<a name="create-tag-based-amazon-cloudwatch-dashboards-automatically-additional"></a>

Ilustrasi berikut menunjukkan dasbor sampel untuk Amazon RDS yang dibuat sebagai bagian dari solusi ini.

![\[Dasbor sampel untuk Amazon RDS\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/f234fe30-87db-446f-a291-d33928ca2ccb/images/706a262f-8650-47ff-ac44-e04ce5f4023e.png)


# Dokumentasikan desain AWS landing zone
<a name="document-your-aws-landing-zone-design"></a>

*Michael Daehnert, Florian Langer, dan Michael Lodemann, Amazon Web Services*

## Ringkasan
<a name="document-your-aws-landing-zone-design-summary"></a>

*Landing zone* adalah lingkungan multi-akun yang dirancang dengan baik yang didasarkan pada praktik terbaik keamanan dan kepatuhan. Ini adalah wadah di seluruh perusahaan yang menampung semua unit organisasi Anda (OUs),, pengguna Akun AWS, dan sumber daya lainnya. Sebuah landing zone dapat disesuaikan dengan kebutuhan perusahaan dari berbagai ukuran. AWS memiliki dua opsi untuk membuat landing zone Anda: menggunakan landing zone berbasis layanan [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)atau landing zone khusus yang Anda bangun. Setiap opsi membutuhkan tingkat AWS pengetahuan yang berbeda.

AWS dibuat AWS Control Tower untuk membantu Anda menghemat waktu dengan mengotomatiskan pengaturan landing zone. AWS Control Tower dikelola oleh AWS dan menggunakan praktik dan pedoman terbaik untuk membantu Anda menciptakan lingkungan dasar Anda. AWS Control Tower menggunakan layanan terintegrasi, seperti [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)dan [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html), untuk menyediakan akun di landing zone Anda dan mengelola akses ke akun tersebut.

AWS Proyek landing zone bervariasi dalam persyaratan, detail implementasi, dan item tindakan operasional. Ada aspek kustomisasi yang perlu ditangani dengan setiap implementasi landing zone. Ini termasuk (tetapi tidak terbatas pada) bagaimana manajemen akses ditangani, tumpukan teknologi mana yang digunakan, dan apa persyaratan pemantauan untuk keunggulan operasional. Pola ini menyediakan template yang membantu Anda mendokumentasikan proyek landing zone Anda. Dengan menggunakan template, Anda dapat mendokumentasikan proyek Anda lebih cepat dan membantu tim pengembangan dan operasi Anda memahami landing zone Anda.

## Prasyarat dan batasan
<a name="document-your-aws-landing-zone-design-prereqs"></a>

**Batasan**

Pola ini tidak menggambarkan apa itu landing zone atau bagaimana menerapkannya. Untuk informasi selengkapnya tentang topik ini, lihat bagian [Sumber daya terkait](#document-your-aws-landing-zone-design-resources).

## Epik
<a name="document-your-aws-landing-zone-design-epics"></a>

### Buat dokumen desain
<a name="create-the-design-document"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Identifikasi pemangku kepentingan utama. | Identifikasi manajer layanan dan tim utama yang terhubung ke landing zone Anda. | Manajer proyek | 
| Sesuaikan template. | Unduh templat di bagian [Lampiran](#attachments-9e39a05a-8f51-4fe3-8999-522feafed6ca), lalu perbarui template sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/document-your-aws-landing-zone-design.html) | Manajer proyek | 
| Lengkapi template. | Dalam pertemuan dengan para pemangku kepentingan atau dengan menggunakan suatu write-and-review proses, lengkapi template sebagai berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/document-your-aws-landing-zone-design.html) | Manajer proyek | 
| Bagikan dokumen desain. | Ketika dokumentasi desain landing zone Anda selesai, simpan di repositori bersama atau lokasi pusat di mana semua pemangku kepentingan dapat mengaksesnya. Kami menyarankan Anda menggunakan proses kontrol dokumen standar untuk merekam dan menyetujui revisi dokumen desain. | Manajer proyek | 

## Sumber daya terkait
<a name="document-your-aws-landing-zone-design-resources"></a>
+ [AWS Control Tower dokumentasi](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)
  + [Rencanakan AWS Control Tower landing zone](https://docs.aws.amazon.com/controltower/latest/userguide/planning-your-deployment.html)
  + [AWS strategi multi-akun untuk AWS Control Tower landing zone Anda](https://docs.aws.amazon.com/controltower/latest/userguide/aws-multi-account-landing-zone.html)
  + [Kiat administratif untuk pengaturan landing zone](https://docs.aws.amazon.com/controltower/latest/userguide/tips-for-admin-setup.html)
  + [Harapan untuk konfigurasi landing zone](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-configure.html)
+ [Kustomisasi untuk AWS Control Tower](https://aws.amazon.com/solutions/implementations/customizations-for-aws-control-tower/) (AWS Solutions Library)
+ [Menyiapkan lingkungan multi-akun AWS yang aman dan terukur](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-aws-environment/welcome.html) (Panduan AWS Preskriptif)

## Lampiran
<a name="attachments-9e39a05a-8f51-4fe3-8999-522feafed6ca"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/9e39a05a-8f51-4fe3-8999-522feafed6ca/attachments/attachment.zip)

# Tingkatkan kinerja operasional dengan mengaktifkan Amazon DevOps Guru di beberapa Wilayah AWS, akun, dan OUs dengan AWS CDK
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk"></a>

*Dr. Rahul Sharad Gaikwad, Amazon Web Services*

## Ringkasan
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk-summary"></a>

Pola ini menunjukkan langkah-langkah untuk mengaktifkan layanan Amazon DevOps Guru di beberapa Wilayah, akun, dan unit organisasi () Amazon Web Services (AWSOUs) dengan menggunakan AWS Cloud Development Kit (AWS CDK) di. TypeScript Anda dapat menggunakan tumpukan AWS CDK untuk menerapkan CloudFormation StackSets AWS dari akun AWS administrator (utama) untuk mengaktifkan DevOps Amazon Guru di beberapa akun, alih-alih masuk ke setiap akun dan DevOps mengaktifkan Guru satu per satu untuk setiap akun.

Amazon DevOps Guru menyediakan fitur operasi kecerdasan buatan (AIOps) untuk membantu Anda meningkatkan ketersediaan aplikasi dan menyelesaikan masalah operasional dengan lebih cepat. DevOps Guru mengurangi upaya manual Anda dengan menerapkan rekomendasi yang didukung pembelajaran mesin (ML), tanpa memerlukan keahlian ML apa pun. DevOps Guru menganalisis sumber daya dan data operasional Anda. Jika mendeteksi anomali apa pun, ia menyediakan metrik, peristiwa, dan rekomendasi untuk membantu Anda mengatasi masalah tersebut.

Pola ini menjelaskan tiga opsi penerapan untuk mengaktifkan Amazon DevOps Guru:
+ Untuk semua sumber daya tumpukan di beberapa akun dan Wilayah
+ Untuk semua sumber daya tumpukan OUs
+ Untuk sumber daya tumpukan tertentu di beberapa akun dan Wilayah

## Prasyarat dan batasan
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif.
+ AWS Command Line Interface (AWS CLI), diinstal dan dikonfigurasi. (Lihat [Menginstal, memperbarui, dan menghapus instalan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dalam dokumentasi AWS CLI.)
+ AWS CDK Toolkit, diinstal dan dikonfigurasi. (Lihat [AWS CDK Toolkit](https://docs.aws.amazon.com/cdk/latest/guide/cli.html) dalam dokumentasi AWS CDK.)
+ Node Package Manager (npm), diinstal dan dikonfigurasi untuk AWS CDK di. TypeScript (Lihat [Mengunduh dan menginstal Node.js dan npm](https://docs.npmjs.com/downloading-and-installing-node-js-and-npm) di dokumentasi npm.)
+ Python3 diinstal dan dikonfigurasi, untuk menjalankan skrip Python untuk menyuntikkan lalu lintas ke dalam aplikasi tanpa server sampel. (Lihat [Pengaturan dan Penggunaan Python dalam dokumentasi](https://docs.python.org/3/using/index.html) Python.)
+ Pip, diinstal dan dikonfigurasi untuk menginstal pustaka permintaan Python. (Lihat [petunjuk pemasangan pip](https://pypi.org/project/pip/) di PyPl situs web.)

**Versi produk**
+ AWS CDK Toolkit versi 1.107.0 atau yang lebih baru
+ npm versi 7.9.0 atau yang lebih baru
+ Node.js versi 15.3.0 atau yang lebih baru

## Arsitektur
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk-architecture"></a>

**Teknologi**

Arsitektur untuk pola ini mencakup layanan berikut:
+ [ DevOps Guru Amazon](https://aws.amazon.com/devops-guru/)
+ [AWS CloudFormation](https://aws.amazon.com/cloudformation/)
+ [Amazon API Gateway](https://aws.amazon.com/api-gateway/)
+ [AWS Lambda](https://aws.amazon.com/lambda/)
+ [Amazon DynamoDB](https://aws.amazon.com/dynamodb/)
+ [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/)
+ [AWS CloudTrail](https://aws.amazon.com/cloudtrail/)

**Tumpukan AWS CDK**

Pola ini menggunakan tumpukan AWS CDK berikut: 
+ `CdkStackSetAdminRole`— Membuat peran administrator AWS Identity and Access management (IAM) untuk membangun hubungan kepercayaan antara administrator dan akun target.
+ `CdkStackSetExecRole`— Membuat peran IAM untuk mempercayai akun administrator.
+ `CdkDevopsGuruStackMultiAccReg`— Mengaktifkan DevOps Guru di beberapa Wilayah AWS dan akun untuk semua tumpukan, dan menyiapkan notifikasi Amazon Simple Notification Service (Amazon SNS).
+ `CdkDevopsGuruStackMultiAccRegSpecStacks`— Mengaktifkan DevOps Guru di beberapa Wilayah AWS dan akun untuk tumpukan tertentu, dan menyiapkan notifikasi Amazon SNS.
+ `CdkDevopsguruStackOrgUnit`— Mengaktifkan DevOps Guru di seluruh OUs, dan mengatur notifikasi Amazon SNS. 
+ `CdkInfrastructureStack`— Menyebarkan komponen aplikasi tanpa server sampel seperti API Gateway, Lambda, dan DynamoDB di akun administrator untuk menunjukkan injeksi kesalahan dan pembuatan wawasan.

**Contoh arsitektur aplikasi**

Diagram berikut menggambarkan arsitektur aplikasi tanpa server sampel yang telah digunakan di beberapa akun dan Wilayah. Pola ini menggunakan akun administrator untuk menerapkan semua tumpukan AWS CDK. Ini juga menggunakan akun administrator sebagai salah satu akun target untuk mengatur DevOps Guru.

1. Ketika DevOps Guru diaktifkan, pertama-tama ini mendasarkan perilaku setiap sumber daya dan kemudian menyerap data operasional dari CloudWatch metrik yang dijual.

1. Jika mendeteksi anomali, itu berkorelasi dengan peristiwa dari CloudTrail, dan menghasilkan wawasan.

1. Wawasan memberikan urutan peristiwa yang berkorelasi bersama dengan rekomendasi yang ditentukan untuk memungkinkan operator mengidentifikasi sumber daya pelakunya.

1. Amazon SNS mengirimkan pesan notifikasi ke operator.

![\[Contoh aplikasi tanpa server yang telah digunakan di beberapa akun dan Wilayah.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/6075ca48-862a-4aa0-93c6-10bad8195a5c/images/beeb0992-aaa8-4f08-b983-685b6b8b8d5e.png)


**Otomatisasi dan skala**

[GitHub Repositori](https://github.com/aws-samples/amazon-devopsguru-cdk-samples.git) yang disediakan dengan pola ini menggunakan AWS CDK sebagai alat infrastruktur sebagai kode (IAc) untuk membuat konfigurasi untuk arsitektur ini. AWS CDK membantu Anda mengatur sumber daya dan mengaktifkan Guru DevOps di beberapa akun AWS, Wilayah, dan. OUs

## Alat
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk-tools"></a>

**Layanan AWS**
+ [AWS CDK](https://docs.aws.amazon.com/cdk/latest/guide/home.html) — AWS Cloud Development Kit (AWS CDK) membantu Anda mendefinisikan infrastruktur cloud Anda sebagai kode dalam salah satu dari lima bahasa pemrograman yang didukung: TypeScript,, JavaScript Python, Java, dan C\$1.
+ [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) — AWS Command Line Interface (AWS CLI) Command Line Interface (AWS CLI) adalah alat terpadu yang menyediakan antarmuka baris perintah yang konsisten untuk berinteraksi dengan layanan dan sumber daya AWS.

**Kode**

Kode sumber untuk pola ini tersedia di GitHub, di repositori [Sampel CDK DevOps Guru Amazon](https://github.com/aws-samples/amazon-devopsguru-cdk-samples.git). Kode AWS CDK ditulis dalam TypeScript format. Untuk mengkloning dan menggunakan repositori, ikuti instruksi di bagian selanjutnya.

**penting**  
Beberapa cerita dalam pola ini termasuk contoh perintah AWS CDK dan AWS CLI yang diformat untuk Unix, Linux, dan macOS. Untuk Windows, ganti karakter kelanjutan garis miring terbalik (\$1) di akhir setiap baris dengan tanda sisipan (^).

## Epik
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk-epics"></a>

### Siapkan sumber daya AWS untuk penerapan
<a name="prepare-the-aws-resources-for-deployment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan profil bernama AWS. | Siapkan profil bernama AWS Anda sebagai berikut untuk menerapkan tumpukan di lingkungan multi-akun.Untuk akun administrator:<pre>$aws configure --profile administrator<br />AWS Access Key ID [****]: <your-administrator-access-key-ID><br />AWS Secret Access Key [****]: <your-administrator-secret-access-key><br />Default region name [None]: <your-administrator-region><br />Default output format [None]: json</pre>Untuk akun target:<pre>$aws configure --profile target<br />AWS Access Key ID [****: <your-target-access-key-ID><br />AWS Secret Access Key [****]: <your-target-secret-access-key><br />Default region name [None]: <your-target-region><br />Default output format [None]: json</pre>Untuk informasi selengkapnya, lihat [Menggunakan profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) dalam dokumentasi AWS CLI. | DevOps insinyur | 
| Verifikasi konfigurasi profil AWS. | (Opsional) Anda dapat memverifikasi konfigurasi profil AWS di `config` file `credentials` dan dengan mengikuti petunjuk di [Setel dan melihat pengaturan konfigurasi dalam dokumentasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-methods) AWS CLI. | DevOps insinyur | 
| Verifikasi versi AWS CDK. | Verifikasi versi AWS CDK Toolkit dengan menjalankan perintah berikut:<pre>$cdk --version</pre>Pola ini membutuhkan versi 1.107.0 atau yang lebih baru. Jika Anda memiliki AWS CDK versi sebelumnya, ikuti petunjuk dalam [dokumentasi AWS CDK](https://docs.aws.amazon.com/cdk/latest/guide/cli.html) untuk memperbaruinya. | DevOps insinyur | 
| Kloning kode proyek. | Kloning GitHub repositori untuk pola ini dengan menggunakan perintah:<pre>$git clone https://github.com/aws-samples/amazon-devopsguru-cdk-samples.git</pre> | DevOps insinyur | 
| Instal dependensi paket dan kompilasi file. TypeScript  | Instal dependensi paket dan kompilasi TypeScript file dengan menjalankan perintah berikut:<pre>$cd amazon-devopsguru-cdk-samples<br />$npm install<br />$npm fund</pre>Perintah ini menginstal semua paket dari repositori sampel.Jika Anda mendapatkan kesalahan tentang paket yang hilang, gunakan salah satu perintah berikut:<pre>$npm ci</pre>— atau —<pre>$npm install -g @aws-cdk/<package-name></pre>Anda dapat menemukan daftar nama dan versi paket di `Dependencies` bagian `/amazon-devopsguru-cdk-samples/package.json` file. Untuk informasi selengkapnya, lihat [npm ci](https://docs.npmjs.com/cli/v7/commands/npm-ci) dan [npm install](https://docs.npmjs.com/cli/v7/commands/npm-install) di dokumentasi npm. | DevOps insinyur | 

### Membangun (mensintesis) tumpukan AWS CDK
<a name="build-synthesize-the-aws-cdk-stacks"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan alamat email untuk notifikasi Amazon SNS. | Ikuti langkah-langkah berikut untuk memberikan alamat email untuk notifikasi Amazon SNS:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html) | DevOps insinyur | 
| Membangun kode proyek. | Buat kode proyek dan sintesis tumpukan dengan menjalankan perintah:<pre>npm run build && cdk synth </pre>Anda akan melihat output yang serupa dengan yang berikut: <pre>$npm run build && cdk synth<br />> cdk-devopsguru@0.1.0 build<br />> tsc<br />Successfully synthesized to ~/amazon-devopsguru-cdk-samples/cdk.out<br />Supply a stack id (CdkDevopsGuruStackMultiAccReg,CdkDevopsGuruStackMultiAccRegSpecStacks, CdkDevopsguruStackOrgUnit, CdkInfrastructureStack, CdkStackSetAdminRole, CdkStackSetExecRole) to display its template.</pre>Untuk informasi dan langkah selengkapnya, lihat [aplikasi AWS CDK pertama Anda](https://docs.aws.amazon.com/cdk/latest/guide/hello_world.html) di dokumentasi AWS CDK. | DevOps insinyur | 
| Buat daftar tumpukan AWS CDK. | Jalankan perintah berikut untuk mencantumkan semua tumpukan AWS CDK:<pre>$cdk list</pre>Perintah menampilkan daftar berikut:<pre>CdkDevopsGuruStackMultiAccReg<br />CdkDevopsGuruStackMultiAccRegSpecStacks<br />CdkDevopsguruStackOrgUnit<br />CdkInfrastructureStack<br />CdkStackSetAdminRole<br />CdkStackSetExecRole</pre> | DevOps insinyur | 

### Opsi 1 - Aktifkan DevOps Guru untuk semua sumber daya tumpukan di beberapa akun
<a name="option-1---enable-devops-guru-for-all-stack-resources-across-multiple-accounts"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menerapkan tumpukan AWS CDK untuk membuat peran IAM. | Pola ini menggunakan [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) untuk melakukan operasi tumpukan di beberapa akun. Jika Anda membuat kumpulan tumpukan pertama, Anda harus membuat peran IAM berikut untuk menyiapkan izin yang diperlukan di akun AWS Anda:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html)Peran harus memiliki nama-nama yang tepat ini.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html)Untuk informasi selengkapnya, lihat [Memberikan izin yang dikelola sendiri](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) dalam dokumentasi CloudFormation AWS. | DevOps insinyur | 
| Terapkan tumpukan AWS CDK untuk mengaktifkan DevOps Guru di beberapa akun. | `CdkDevopsGuruStackMultiAccReg`Tumpukan AWS CDK membuat kumpulan tumpukan untuk menerapkan instance tumpukan di beberapa akun dan Wilayah. Untuk menyebarkan tumpukan, jalankan perintah CLI berikut dengan parameter yang ditentukan:<pre>$cdk deploy CdkDevopsGuruStackMultiAccReg \<br />  --profile administrator \<br />  --parameters AdministratorAccountId=<administrator-account-ID> \<br />  --parameters TargetAccountId=<target-account-ID> \<br />  --parameters RegionIds="<region-1>,<region-2>"</pre>Saat ini Amazon DevOps Guru tersedia di Wilayah AWS yang tercantum dalam [FAQ DevOps Guru](https://aws.amazon.com/devops-guru/faqs/). | DevOps insinyur | 

### Opsi 2 - Aktifkan DevOps Guru untuk semua sumber daya tumpukan OUs
<a name="option-2---enable-devops-guru-for-all-stack-resources-across-ous"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Ekstrak OU IDs. | Di konsol [AWS Organizations](https://console.aws.amazon.com/organizations/v2/home/accounts), identifikasi unit organisasi tempat Anda ingin mengaktifkan DevOps Guru. IDs  | DevOps insinyur | 
| Aktifkan izin yang dikelola layanan untuk. OUs | Jika Anda menggunakan AWS Organizations untuk manajemen akun, Anda harus memberikan izin yang dikelola layanan untuk mengaktifkan Guru. DevOps Alih-alih membuat peran IAM secara manual, gunakan [akses tepercaya berbasis organisasi dan peran terkait layanan ()](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html). SLRs | DevOps insinyur | 
| Terapkan tumpukan AWS CDK untuk mengaktifkan DevOps Guru di seluruh. OUs | `CdkDevopsguruStackOrgUnit`Tumpukan AWS CDK memungkinkan layanan DevOps Guru di seluruh OUs. Untuk menyebarkan tumpukan, jalankan perintah berikut dengan parameter yang ditentukan:<pre>$cdk deploy CdkDevopsguruStackOrgUnit \<br />  --profile administrator \ <br />  --parameters RegionIds="<region-1>,<region-2>" \<br />  --parameters OrganizationalUnitIds="<OU-1>,<OU-2>"</pre> | DevOps insinyur | 

### Opsi 3 - Aktifkan DevOps Guru untuk sumber daya tumpukan tertentu di beberapa akun
<a name="option-3---enable-devops-guru-for-specific-stack-resources-across-multiple-accounts"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menerapkan tumpukan AWS CDK untuk membuat peran IAM. | Jika Anda belum membuat peran IAM yang diperlukan yang ditampilkan di opsi pertama, lakukan itu terlebih dahulu:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html)Untuk informasi selengkapnya, lihat [Memberikan izin yang dikelola sendiri](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) dalam dokumentasi CloudFormation AWS. | DevOps insinyur | 
| Hapus tumpukan yang ada. | Jika Anda sudah menggunakan opsi pertama untuk mengaktifkan DevOps Guru untuk semua sumber daya tumpukan, Anda dapat menghapus tumpukan lama dengan menggunakan perintah berikut:<pre>$cdk destroy CdkDevopsGuruStackMultiAccReg --profile administrator </pre>Atau, Anda dapat mengubah ` RegionIds` parameter saat menerapkan ulang tumpukan untuk menghindari kesalahan *Stacks already exist*. | DevOps insinyur | 
| Perbarui tumpukan AWS CDK dengan daftar tumpukan.  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html) | Insinyur data | 
| Terapkan tumpukan AWS CDK untuk mengaktifkan DevOps Guru untuk sumber daya tumpukan tertentu di beberapa akun. | `CdkDevopsGuruStackMultiAccRegSpecStacks`Tumpukan AWS CDK memungkinkan DevOps Guru untuk sumber daya tumpukan tertentu di beberapa akun. Untuk menyebarkan tumpukan, jalankan perintah berikut:<pre>$cdk deploy CdkDevopsGuruStackMultiAccRegSpecStacks \<br />  --profile administrator  \<br />  --parameters AdministratorAccountId=<administrator-account-ID> \<br />  --parameters TargetAccountId=<target-account-ID> \<br />  --parameters RegionIds="<region-1>,<region-2>"</pre>Jika sebelumnya Anda menerapkan tumpukan ini untuk opsi 1, ubah `RegionIds` parameter (pastikan untuk memilih dari [Wilayah yang tersedia](https://aws.amazon.com/devops-guru/faqs/)) untuk menghindari kesalahan *Stacks sudah ada*. | DevOps insinyur | 

### Menerapkan tumpukan infrastruktur AWS CDK
<a name="deploy-the-aws-cdk-infrastructure-stack"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menerapkan contoh tumpukan infrastruktur tanpa server. | `CdkInfrastructureStack`Tumpukan AWS CDK menerapkan komponen tanpa server seperti API Gateway, Lambda, dan tabel DynamoDB untuk mendemonstrasikan wawasan Guru. DevOps Untuk menyebarkan tumpukan, jalankan perintah berikut: <pre>$cdk deploy CdkInfrastructureStack --profile administrator</pre> | DevOps insinyur | 
| Masukkan catatan sampel di DynamoDB. | Jalankan perintah berikut untuk mengisi tabel DynamoDB dengan catatan sampel. Berikan jalur yang benar untuk `populate-shops-dynamodb-table.json` skrip.<pre>$aws dynamodb batch-write-item \<br />  --request-items file://scripts/populate-shops-dynamodb-table.json \<br />  --profile administrator</pre>Perintah menampilkan output berikut:<pre>{<br />    "UnprocessedItems": {}<br />}</pre> | DevOps insinyur | 
| Verifikasi catatan yang dimasukkan di DynamoDB. | Untuk memverifikasi bahwa tabel DynamoDB menyertakan catatan sampel dari `populate-shops-dynamodb-table.json` file, akses URL untuk `ListRestApiEndpointMonitorOperator` API, yang diterbitkan sebagai output dari tumpukan AWS CDK. Anda juga dapat menemukan URL ini di tab **Output** CloudFormation konsol AWS untuk `CdkInfrastructureStack` tumpukan. Output AWS CDK akan terlihat mirip dengan berikut ini:<pre>CdkInfrastructureStack.CreateRestApiMonitorOperatorEndpointD1D00045 = https://oure17c5vob.execute-api.<your-region>.amazonaws.com/prod/<br /><br />CdkInfrastructureStack.ListRestApiMonitorOperatorEndpointABBDB8D8 = https://cdff8icfrn4.execute-api.<your-region>.amazonaws.com/prod/</pre> | DevOps insinyur | 
| Tunggu sumber daya untuk menyelesaikan baselining. | Tumpukan tanpa server ini memiliki beberapa sumber daya. Kami menyarankan Anda menunggu selama 2 jam sebelum Anda melakukan langkah selanjutnya. Jika Anda menerapkan tumpukan ini di lingkungan produksi, mungkin diperlukan waktu hingga 24 jam untuk menyelesaikan baselining, tergantung pada jumlah sumber daya yang Anda pilih untuk dipantau di Guru. DevOps  | DevOps insinyur | 

### Hasilkan wawasan DevOps Guru
<a name="generate-devops-guru-insights"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Perbarui tumpukan infrastruktur AWS CDK. | Untuk mencoba wawasan DevOps Guru, Anda dapat membuat beberapa perubahan konfigurasi untuk mereproduksi masalah operasional yang khas.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html) | DevOps insinyur | 
| Menyuntikkan permintaan HTTP pada API. | Menyuntikkan lalu lintas masuk dalam bentuk permintaan HTTP pada API: `ListRestApiMonitorOperatorEndpointxxxx`[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk.html) | DevOps insinyur | 
| Tinjau wawasan DevOps Guru. | Dalam kondisi standar, dasbor DevOps Guru menampilkan nol di penghitung wawasan yang sedang berlangsung. Jika mendeteksi anomali, itu menimbulkan peringatan dalam bentuk wawasan. Di panel navigasi, pilih **Wawasan** untuk melihat detail anomali, termasuk ikhtisar, metrik agregat, peristiwa yang relevan, dan rekomendasi. Untuk informasi selengkapnya tentang meninjau wawasan, lihat [Mendapatkan wawasan operasional dengan menggunakan posting blog AIOps Amazon DevOps Guru](https://aws.amazon.com/blogs/devops/gaining-operational-insights-with-aiops-using-amazon-devops-guru/). | DevOps insinyur | 

### Bersihkan
<a name="clean-up"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Bersihkan dan hapus sumber daya. | Setelah Anda menelusuri pola ini, Anda harus menghapus sumber daya yang Anda buat untuk menghindari biaya lebih lanjut. Jalankan perintah ini:<pre>$cdk destroy CdkDevopsGuruStackMultiAccReg --profile administrator<br />$cdk destroy CdkDevopsguruStackOrgUnit --profile administrator<br />$cdk destroy CdkDevopsGuruStackMultiAccRegSpecStacks --profile administrator<br />$cdk destroy CdkInfrastructureStack --profile administrator<br />$cdk destroy CdkStackSetAdminRole --profile administrator<br />$cdk destroy CdkStackSetExecRole --profile administrator<br />$cdk destroy CdkStackSetExecRole --profile target</pre> | DevOps insinyur | 

## Sumber daya terkait
<a name="improve-operational-performance-by-enabling-amazon-devops-guru-across-multiple-aws-regions-accounts-and-ous-with-the-aws-cdk-resources"></a>
+ [Mendapatkan wawasan operasional dengan AIOps menggunakan Amazon Guru DevOps ](https://aws.amazon.com/blogs/devops/gaining-operational-insights-with-aiops-using-amazon-devops-guru/)
+ [Konfigurasikan Amazon DevOps Guru dengan mudah di beberapa akun dan Wilayah menggunakan AWS CloudFormation StackSets](https://aws.amazon.com/blogs/devops/configure-devops-guru-multiple-accounts-regions-using-cfn-stacksets/)
+ [DevOps Lokakarya Guru](https://aiops-using-devops-guru.workshop.aws/)

# Mengatur set izin untuk beberapa akun dengan menggunakan Account Factory untuk Terraform
<a name="govern-permission-sets-aft"></a>

*Anand Krishna Varanasi dan Siamak Heshmati, Amazon Web Services*

## Ringkasan
<a name="govern-permission-sets-aft-summary"></a>

Pola ini membantu Anda mengintegrasikan [AWS Control Tower Account Factory Terraform (AFT)](https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html) dengan untuk mengonfigurasi izin untuk beberapa [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) Akun AWS pada skala besar. Pendekatan ini menggunakan AWS Lambda fungsi kustom untuk mengotomatiskan penetapan [set izin](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) ke Akun AWS yang dikelola sebagai organisasi. Ini merampingkan proses karena tidak memerlukan intervensi manual dari tim teknik platform Anda. Solusi ini dapat meningkatkan efisiensi operasional, keamanan dan konsistensi. Ini mempromosikan proses orientasi yang aman dan terstandarisasi AWS Control Tower, sehingga sangat diperlukan bagi perusahaan yang memprioritaskan kelincahan dan keandalan untuk infrastruktur cloud mereka.

## Prasyarat dan batasan
<a name="govern-permission-sets-aft-prereqs"></a>

**Prasyarat**
+ Akun AWS, dikelola melalui AWS Control Tower. Untuk informasi selengkapnya, lihat [Memulai dengan AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html).
+ Account Factory untuk Terraform, digunakan di akun khusus di lingkungan Anda. Untuk informasi selengkapnya, lihat [Menerapkan AWS Control Tower Account Factory untuk Terraform](https://docs.aws.amazon.com/controltower/latest/userguide/aft-getting-started.html).
+ Instance IAM Identity Center, disiapkan di lingkungan Anda. Untuk informasi selengkapnya, lihat [Memulai Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html).
+ [Grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/users-groups-provisioning.html#groups-concept) Pusat Identitas IAM aktif, dikonfigurasi.  Untuk informasi selengkapnya, lihat [Menambahkan grup ke grup Direktori Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html).
+ Python versi 3.9 atau yang lebih baru, diinstal

**Batasan**
+ Solusi ini hanya dapat digunakan dengan akun yang dikelola melalui AWS Control Tower. Solusi ini digunakan dengan menggunakan Account Factory untuk Terraform.
+ Pola ini tidak termasuk instruksi untuk mengatur federasi identitas dengan sumber identitas. Untuk informasi selengkapnya tentang cara menyelesaikan pengaturan ini, lihat [tutorial sumber identitas Pusat Identitas IAM di dokumentasi](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html) Pusat Identitas IAM.

## Arsitektur
<a name="govern-permission-sets-aft-architecture"></a>

**Ikhtisar AFT**

AFT menyiapkan pipeline Terraform yang membantu Anda menyediakan dan menyesuaikan akun Anda. AWS Control Tower AFT mengikuti GitOps model yang mengotomatiskan proses penyediaan akun di. AWS Control Tower Anda membuat *file Terraform permintaan akun dan memasukkannya* ke repositori. Ini memulai alur kerja AFT untuk penyediaan akun. Setelah penyediaan akun selesai, AFT dapat secara otomatis menjalankan langkah-langkah penyesuaian tambahan. Untuk informasi selengkapnya, lihat [arsitektur AFT](https://docs.aws.amazon.com/controltower/latest/userguide/aft-architecture.html) dalam AWS Control Tower dokumentasi.

AFT menyediakan repositori utama berikut:
+ `aft-account-request`— Repositori ini berisi kode Terraform untuk membuat atau memperbarui. Akun AWS
+ `aft-account-customizations`— Repositori ini berisi kode Terraform untuk membuat atau menyesuaikan sumber daya berdasarkan per akun.
+ `aft-global-customizations`— Repositori ini berisi kode Terraform untuk membuat atau menyesuaikan sumber daya untuk semua akun, dalam skala besar.
+ `aft-account-provisioning-customizations`— Repositori ini mengelola kustomisasi yang diterapkan hanya untuk akun tertentu yang dibuat oleh dan dikelola dengan AFT. Misalnya, Anda dapat menggunakan repositori ini untuk menyesuaikan penetapan pengguna atau grup di Pusat Identitas IAM atau untuk mengotomatiskan penutupan akun.

**Ikhtisar solusi**

Solusi khusus ini mencakup mesin AWS Step Functions status dan AWS Lambda fungsi yang menetapkan set izin untuk pengguna dan grup untuk beberapa akun. Mesin status yang digunakan melalui pola ini beroperasi bersama dengan mesin status AFT `aft_account_provisioning_customizations` yang sudah ada sebelumnya. Pengguna mengirimkan permintaan untuk memperbarui tugas pengguna dan grup IAM Identity Center baik saat baru Akun AWS dibuat atau setelah akun dibuat. Mereka melakukan ini dengan mendorong perubahan ke `aft-account-request` repositori. Permintaan untuk membuat atau memperbarui akun memulai aliran di [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Streams.html) Streams. Ini memulai fungsi Lambda, yang memperbarui pengguna dan grup Pusat Identitas IAM untuk target. Akun AWS

Berikut ini adalah contoh parameter yang dapat Anda berikan dalam fungsi Lambda untuk penetapan set izin untuk menargetkan pengguna dan grup:

```
custom_fields = {
    "InstanceArn"         = "<Organization ID>",
    "PermissionSetArn"    = "<Permission set ARN>",
    "PrincipalId"         = "<Principal ID>",
  }
```

Berikut ini adalah parameter dalam pernyataan ini:
+ `InstanceArn`— Nama Sumber Daya Amazon (ARN) organisasi
+ `PermissionSetArn`— ARN dari set izin
+ `PrincipalId`— Pengidentifikasi pengguna atau grup di Pusat Identitas IAM tempat set izin akan diterapkan

**catatan**  
Anda harus membuat set izin target, pengguna, dan grup sebelum menjalankan solusi ini.

Meskipun `InstanceArn` nilainya harus tetap konsisten, Anda dapat memodifikasi fungsi Lambda untuk menetapkan beberapa set izin ke beberapa identitas target. Parameter untuk set izin harus diakhiri`PermissionSetArn`, dan parameter untuk pengguna dan grup harus diakhiri`PrincipalId`. Anda harus mendefinisikan kedua atribut. Berikut ini adalah contoh cara mendefinisikan beberapa set izin dan target pengguna dan grup:

```
custom_fields = {
    "InstanceArn"                    = "<Organization ID>",
    "AdminAccessPermissionSetArn"    = "<Admin privileges permission set ARN>",
    "AdminAccessPrincipalId"         = "<Admin principal ID>",
    "ReadOnlyAccessPermissionSetArn" = "<Read-only privileges permission set ARN>",
    "ReadOnlyAccessPrincipalId"      = "<Read-only principal ID>",
  }
```

Diagram berikut menunjukkan step-by-step alur kerja tentang cara solusi memperbarui set izin untuk pengguna dan grup dalam target Akun AWS pada skala besar. Saat pengguna memulai permintaan pembuatan akun, AFT memulai mesin status `aft-account-provisioning-framework` Step Functions. Mesin status ini memulai fungsi `extract-alternate-sso` Lambda. Fungsi Lambda menetapkan set izin untuk pengguna dan grup dalam target. Akun AWS Pengguna atau grup ini dapat berasal dari sumber identitas yang dikonfigurasi di IAM Identity Center. Contoh sumber identitas termasuk Okta, Active Directory, atau Ping Identity.

![\[Alur kerja memperbarui set izin saat akun dibuat atau diperbarui.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/14751255-3781-48db-a6b7-1a03e28c1020/images/d1de252d-8ac9-4f7d-a559-4ab3e852f325.png)


Diagram menunjukkan alur kerja berikut saat akun baru dibuat:

1. Seorang pengguna mendorong `custom_fields` perubahan ke `aft-account-request` repositori.

1. AWS CodePipeline memulai AWS CodeBuild pekerjaan yang merekam metadata yang ditentukan pengguna ke dalam tabel Amazon `aft-request-audit` DynamoDB. Tabel ini memiliki atribut untuk merekam metadata yang ditentukan pengguna. `ddb_event_name`Atribut mendefinisikan jenis operasi AFT:
   + Jika nilainya`INSERT`, maka solusi akan menetapkan izin yang disetel ke identitas target saat yang baru Akun AWS dibuat.
   + Jika nilainya`UPDATE`, maka solusi akan menetapkan izin yang disetel ke identitas target setelah dibuat. Akun AWS 

1. Amazon DynamoDB Streams memulai `aft_alternate_sso_extract` fungsi Lambda.

1. Fungsi `aft_alternate_sso_extract` Lambda mengasumsikan peran AWS Identity and Access Management (IAM) dalam akun manajemen. AWS Control Tower 

1. Fungsi Lambda menetapkan set izin ke pengguna dan grup target dengan membuat panggilan API AWS SDK untuk Python (Boto3) [create\$1account\$1assignment](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/sso-admin/client/create_account_assignment.html) ke IAM Identity Center. Ini mengambil set izin dan penetapan identitas dari tabel Amazon `aft-request-audit` DynamoDB.

1. Ketika alur kerja Step Functions selesai, set izin ditetapkan ke identitas target.

**Otomatisasi dan skala**

AFT beroperasi pada skala dengan menggunakan Layanan AWS seperti CodePipeline,, DynamoDB AWS CodeBuild, dan Lambda, yang sangat skalabel. Untuk otomatisasi tambahan, Anda dapat mengintegrasikan solusi ini dengan tiket atau sistem manajemen masalah, seperti Jira. Untuk informasi selengkapnya, lihat bagian [Informasi tambahan](#govern-permission-sets-aft-additional) dari pola ini.

## Alat
<a name="govern-permission-sets-aft-tools"></a>

**Layanan AWS**
+ [Account Factory for Terraform (AFT)](https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html) adalah alat utama dalam solusi ini. `aft-account-provisioning-customizations`Repositori berisi kode Terraform untuk membuat penyesuaian, seperti penugasan pengguna atau grup Pusat Akun AWS Identitas IAM khusus.
+ [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html) adalah layanan database NoSQL yang dikelola sepenuhnya yang menyediakan kinerja yang cepat, dapat diprediksi, dan terukur.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)adalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
+ [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)adalah layanan orkestrasi tanpa server yang membantu Anda menggabungkan AWS Lambda fungsi dan lainnya Layanan AWS untuk membangun aplikasi bisnis yang penting.

**Alat-alat lainnya**
+ [Python adalah bahasa](https://www.python.org/) pemrograman komputer tujuan umum.
+ [Terraform](https://www.terraform.io/) adalah alat infrastruktur sebagai kode (IAc) HashiCorp yang membantu Anda membuat dan mengelola sumber daya cloud dan lokal.

**Repositori kode**

Repositori kode untuk AFT tersedia di GitHub [AWS Control Tower Account Factory for Terraform](https://github.com/aws-ia/terraform-aws-control_tower_account_factory) repositori. Kode untuk pola ini tersedia di [Govern SSO Assignments untuk menggunakan Account Akun AWS Factory for Terraform](https://github.com/aws-samples/aft-custom-sso-assignment) (AFT) repositori.

## Praktik terbaik
<a name="govern-permission-sets-aft-best-practices"></a>
+ Memahami [model tanggung jawab AWS bersama](https://aws.amazon.com/compliance/shared-responsibility-model/).
+ Ikuti rekomendasi keamanan untuk AWS Control Tower. Untuk informasi selengkapnya, lihat [Keamanan di AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/security.html).
+ Ikuti prinsip hak istimewa yang paling sedikit. Untuk informasi selengkapnya, lihat [Menerapkan izin hak istimewa paling sedikit.](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)
+ Membangun set izin khusus dan terfokus dan peran IAM untuk grup dan unit bisnis.

## Epik
<a name="govern-permission-sets-aft-epics"></a>

### Terapkan solusinya
<a name="deploy-the-solution"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat peran IAM. | Di akun AWS Control Tower manajemen, gunakan Terraform untuk membuat peran IAM. Peran ini memiliki akses lintas akun dan kebijakan kepercayaan yang memungkinkan akses federasi dari penyedia identitas. Ini juga memiliki izin untuk memberikan akses ke akun lain melalui AWS Control Tower. Fungsi Lambda akan mengambil peran ini. Lakukan hal-hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/govern-permission-sets-aft.html) | AWS DevOps, arsitek Cloud | 
| Sesuaikan solusi untuk lingkungan Anda. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/govern-permission-sets-aft.html) | AWS DevOps, arsitek Cloud | 
| Menyebarkan solusinya. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/govern-permission-sets-aft.html) | AWS DevOps, arsitek Cloud | 
| Siapkan koneksi repositori kode. | Siapkan koneksi antara repositori kode tempat Anda akan menyimpan file konfigurasi dan file Anda. Akun AWS Untuk petunjuk, lihat [Tambahkan penyedia sumber pihak ketiga ke saluran pipa yang digunakan CodeConnections](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-connections.html) dalam AWS CodePipeline dokumentasi. | AWS DevOps, arsitek Cloud | 

### Gunakan solusinya
<a name="use-the-solution"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Mulai pipeline AFT untuk menerapkan akun baru. | Ikuti petunjuk di [Menyediakan akun baru dengan AFT](https://docs.aws.amazon.com/controltower/latest/userguide/aft-provision-account.html) untuk memulai pipeline yang membuat yang baru Akun AWS di AWS Control Tower lingkungan Anda. Tunggu proses pembuatan akun selesai. | AWS DevOps, arsitek Cloud | 
| Validasi perubahan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/govern-permission-sets-aft.html) | AWS DevOps, arsitek Cloud | 

## Pemecahan masalah
<a name="govern-permission-sets-aft-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Penugasan set izin tidak berfungsi. | Pastikan parameter ARN grup, id organisasi, dan Lambda sudah benar. Sebagai contoh, lihat bagian *Ikhtisar solusi* dari pola ini. | 
| Memperbarui kode di repositori tidak memulai pipa. | Masalah ini terkait dengan konektivitas antara Anda Akun AWS dan repositori. Dalam Konsol Manajemen AWS, validasi bahwa koneksi aktif. Untuk informasi selengkapnya, lihat [GitHub koneksi](https://docs.aws.amazon.com/codepipeline/latest/userguide/connections-github.html) dalam AWS CodePipeline dokumentasi. | 

## Informasi tambahan
<a name="govern-permission-sets-aft-additional"></a>

**Mengintegrasikan dengan alat manajemen tiket**

Anda dapat memilih untuk mengintegrasikan solusi ini dengan alat manajemen tiket atau masalah, seperti Jira atau ServiceNow. Diagram berikut menunjukkan contoh alur kerja untuk opsi ini. Anda dapat mengintegrasikan alat manajemen tiket dengan repositori solusi AFT dengan menggunakan konektor alat Anda. Untuk konektor Jira, lihat [Mengintegrasikan Jira](https://support.atlassian.com/jira-cloud-administration/docs/integrate-jira-software-with-github/) dengan. GitHub Untuk ServiceNow konektor, lihat [Mengintegrasikan dengan GitHub](https://www.servicenow.com/docs/bundle/washingtondc-it-asset-management/page/product/software-asset-management2/concept/integrate-with-github.html). Anda bahkan dapat membuat solusi khusus yang mengharuskan pengguna memberikan ID tiket sebagai bagian dari persetujuan permintaan tarik. Jika permintaan untuk membuat baru Akun AWS dengan menggunakan AFT disetujui, peristiwa tersebut dapat memulai alur kerja yang menambahkan bidang khusus ke repositori. `aft-account-request` GitHub Anda dapat mendesain alur kerja khusus apa pun yang memenuhi persyaratan kasus penggunaan Anda.

![\[Alur kerja yang menggunakan GitHub Tindakan dan alat manajemen tiket.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/14751255-3781-48db-a6b7-1a03e28c1020/images/83763f65-32ea-4de0-932f-14a1b2d1d3ad.png)


Diagram menunjukkan alur kerja berikut:

1. Pengguna meminta penetapan set izin khusus di alat manajemen tiket, seperti Jira.

1. Setelah kasus disetujui, alur kerja mulai memperbarui penetapan set izin. (Opsional) Anda dapat menggunakan plugin untuk otomatisasi kustom langkah ini.

1. Operator mengirim kode Terraform dengan parameter set izin yang diperbarui ke `aft-account-request` repositori ke cabang pengembangan atau fitur.

1. GitHub Tindakan dimulai AWS CodeBuild dengan menggunakan panggilan OpenID Connect (OIDC). CodeBuild [melakukan pemindaian keamanan infrastruktur sebagai kode (IAc) dengan menggunakan alat seperti [tfsec](https://aquasecurity.github.io/tfsec/v1.20.0/) dan checkov.](https://www.checkov.io/) Ini memperingatkan operator dari setiap pelanggaran keamanan.

1. Jika tidak ditemukan pelanggaran, GitHub Actions akan membuat permintaan tarik otomatis dan menetapkan tinjauan kode kepada pemilik kode. Ini juga membuat tag untuk permintaan tarik.

1. Jika pemilik kode menyetujui peninjauan kode, alur kerja GitHub Tindakan lain akan dimulai. Ini memeriksa standar permintaan tarik, termasuk:
   + Jika judul permintaan tarik memenuhi persyaratan.
   + Jika badan permintaan tarik berisi nomor kasus yang disetujui.
   + Jika permintaan tarik ditandai dengan benar.

1. Jika permintaan tarik memenuhi standar, GitHub Actions akan memulai alur kerja produk AFT. Ini menggunakan memulai `ct-aft-account-request` pipa di AWS CodePipeline. Pipeline ini memulai mesin status `aft-account-provisioning-framework` kustom di Step Functions. Mesin status ini berfungsi seperti yang dijelaskan sebelumnya di bagian *Ikhtisar solusi* dari pola ini.

# Implementasikan Account Factory for Terraform (AFT) dengan menggunakan pipeline bootstrap
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline"></a>

*Vinicius Elias dan Edgar Costa Filho, Amazon Web Services*

## Ringkasan
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-summary"></a>

Pola ini menyediakan metode sederhana dan aman untuk menerapkan AWS Control Tower Account Factory for Terraform (AFT) dari akun manajemen. AWS Organizations Inti dari solusi ini adalah CloudFormation template yang mengotomatiskan konfigurasi AFT dengan membuat pipeline Terraform, yang disusun agar mudah beradaptasi untuk penerapan awal atau pembaruan berikutnya.

Keamanan dan integritas data adalah prioritas utama di AWS, sehingga file status Terraform, yang merupakan komponen penting yang melacak status infrastruktur dan konfigurasi terkelola, disimpan dengan aman di bucket Amazon Simple Storage Service (Amazon S3). Bucket ini dikonfigurasi dengan beberapa langkah keamanan, termasuk enkripsi sisi server dan kebijakan untuk memblokir akses publik, untuk membantu memastikan bahwa status Terraform Anda terlindungi dari akses yang tidak sah dan pelanggaran data.

Akun manajemen mengatur dan mengawasi seluruh lingkungan, sehingga merupakan sumber daya penting dalam. AWS Control Tower Pola ini mengikuti praktik AWS terbaik dan memastikan bahwa proses penyebaran tidak hanya efisien tetapi juga selaras dengan standar keamanan dan tata kelola, untuk menawarkan cara yang komprehensif, aman, dan efisien untuk menyebarkan AFT di lingkungan Anda. AWS 

Untuk informasi lebih lanjut tentang AFT, lihat [AWS Control Tower dokumentasi](https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html).

## Prasyarat dan batasan
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-prereqs"></a>

**Prasyarat**
+ Lingkungan AWS multi-akun dasar dengan akun berikut minimal: akun manajemen, akun Arsip Log, akun Audit, dan satu akun tambahan untuk manajemen AFT.
+  AWS Control Tower Lingkungan yang mapan. Akun manajemen harus dikonfigurasi dengan benar, karena CloudFormation template akan digunakan di dalamnya.
+ Izin yang diperlukan dalam akun AWS manajemen. Anda akan memerlukan izin yang cukup untuk membuat dan mengelola sumber daya seperti bucket S3, AWS Lambda fungsi, peran AWS Identity and Access Management (IAM), dan proyek. AWS CodePipeline 
+ Keakraban dengan Terraform. Memahami konsep inti dan alur kerja Terraform adalah penting karena penerapan melibatkan pembuatan dan pengelolaan konfigurasi Terraform.

**Batasan**
+ Waspadai [kuota AWS sumber daya](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) di akun Anda. Penerapan dapat membuat beberapa sumber daya, dan menghadapi kuota layanan dapat menghambat proses penerapan.
+ Template ini dirancang untuk versi tertentu dari Terraform dan. Layanan AWS Memutakhirkan atau mengubah versi mungkin memerlukan modifikasi templat.
+ Template tidak mendukung layanan sistem kontrol versi (VCS) yang dikelola sendiri seperti GitHub Enterprise.

**Versi produk**
+ Terraform versi 1.6.6 atau yang lebih baru
+ AFT versi 1.11 atau yang lebih baru

## Arsitektur
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-architecture"></a>

**Tumpukan teknologi target**
+ CloudFormation
+ AWS CodeBuild
+ AWS CodeCommit
+ AWS CodePipeline
+ Amazon EventBridge
+ IAM
+ AWS Lambda
+ Amazon S3

**Arsitektur target**

Diagram berikut menggambarkan implementasi yang dibahas dalam pola ini.

![\[Alur kerja untuk mengimplementasikan AFT dengan menggunakan pipeline bootstrap.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/944f9912-87c7-4cc5-8478-7070cf67f7ee/images/4ee74757-940d-4d92-a7f0-fb0db1476247.png)


Alur kerja terdiri dari tiga tugas utama: membuat sumber daya, menghasilkan konten, dan menjalankan pipeline.

*Menciptakan sumber daya*

[CloudFormation Template yang disediakan dengan pola ini](https://github.com/aws-samples/aft-bootstrap-pipeline/blob/main/code/aft-deployment-pipeline.yaml) membuat dan mengatur semua sumber daya yang diperlukan, tergantung pada parameter yang Anda pilih saat Anda menerapkan template. Minimal, template membuat sumber daya berikut:
+  CodePipeline Pipa untuk mengimplementasikan AFT
+ Bucket S3 untuk menyimpan file status Terraform yang terkait dengan implementasi AFT
+ Dua CodeBuild proyek untuk mengimplementasikan rencana Terraform dan menerapkan perintah di berbagai tahap pipa
+ Peran CodeBuild dan CodePipeline layanan IAM
+ Bucket S3 kedua untuk menyimpan artefak runtime pipeline

Bergantung pada penyedia VCS yang Anda pilih (CodeCommit atau VCS eksternal), template membuat sumber daya berikut. 
+ Untuk **CodeCommit**:
  +  CodeCommit Repositori untuk menyimpan kode bootstrap AFT Terraform
  +  EventBridge Aturan untuk menangkap perubahan CodeCommit repositori di cabang `main`
  + Peran IAM lain untuk aturan EventBridge 
+ Untuk **penyedia VCS eksternal** lainnya, seperti GitHub:
  +  AWS CodeConnections Koneksi

Selain itu, saat Anda memilih CodeCommit sebagai penyedia VCS, jika Anda menyetel `Generate AFT Files` parameternya`true`, template akan membuat sumber daya tambahan ini untuk menghasilkan konten:
+ Bucket S3 untuk menyimpan konten yang dihasilkan dan digunakan sebagai sumber repositori CodeCommit 
+ Fungsi Lambda untuk memproses parameter yang diberikan dan menghasilkan konten yang sesuai
+ Fungsi IAM untuk menjalankan fungsi Lambda
+ Sumber daya CloudFormation kustom yang menjalankan fungsi Lambda saat template di-deploy

*Menghasilkan konten*

Untuk menghasilkan file bootstrap AFT dan kontennya, solusinya menggunakan fungsi Lambda dan bucket S3. Fungsi membuat folder di bucket, dan kemudian membuat dua file di dalam folder: `main.tf` dan`backend.tf`. Fungsi ini juga memproses CloudFormation parameter yang disediakan dan mengisi file-file ini dengan kode yang telah ditentukan, menggantikan nilai parameter masing-masing.

Untuk melihat kode yang digunakan sebagai template untuk menghasilkan file, lihat [GitHub repositori](https://github.com/aws-samples/aft-bootstrap-pipeline) solusi. Pada dasarnya, file dihasilkan sebagai berikut.

**utama.tf**

```
module "aft" {
  source = "github.com/aws-ia/terraform-aws-control_tower_account_factory?ref=<aft_version>"

  # Required variables
  ct_management_account_id  = "<ct_management_account_id>"
  log_archive_account_id    = "<log_archive_account_id>"
  audit_account_id          = "<audit_account_id>"
  aft_management_account_id = "<aft_management_account_id>"
  ct_home_region            = "<ct_home_region>"

  # Optional variables
  tf_backend_secondary_region = "<tf_backend_secondary_region>"
  aft_metrics_reporting       = "<false|true>"

  # AFT Feature flags
  aft_feature_cloudtrail_data_events      = "<false|true>"
  aft_feature_enterprise_support          = "<false|true>"
  aft_feature_delete_default_vpcs_enabled = "<false|true>"

  # Terraform variables
  terraform_version      = "<terraform_version>"
  terraform_distribution = "<terraform_distribution>"

  # VCS variables (if you have chosen an external VCS)
  vcs_provider                                  = "<github|githubenterprise|gitlab|gitlabselfmanaged|bitbucket>"
  account_request_repo_name                     = "<org-name>/aft-account-request"
  account_customizations_repo_name              = "<org-name>/aft-account-customizations"
  account_provisioning_customizations_repo_name = "<org-name>/aft-account-provisioning-customizations"
  global_customizations_repo_name               = "<org-name>/aft-global-customizations"

}
```

**backend.tf**

```
terraform {
  backend "s3" {
    region = "<aft-main-region>"
    bucket = "<s3-bucket-name>"
    key    = "aft-setup.tfstate"
  }
}
```

Selama pembuatan CodeCommit repositori, jika Anda menyetel `Generate AFT Files` parameternya`true`, template menggunakan bucket S3 dengan konten yang dihasilkan sebagai sumber `main` cabang untuk mengisi repositori secara otomatis.

*Menjalankan pipa*

Setelah sumber daya dibuat dan file bootstrap telah dikonfigurasi, pipeline berjalan. Tahap pertama (*Sumber*) mengambil kode sumber dari cabang utama repositori, dan tahap kedua (*Build*) menjalankan perintah Terraform plan dan menghasilkan hasil yang akan ditinjau. *Pada tahap ketiga (*Persetujuan*), pipeline menunggu tindakan manual untuk menyetujui atau menolak tahap terakhir (Deploy).* Pada tahap terakhir, pipeline menjalankan perintah Terraform dengan menggunakan hasil `apply` perintah Terraform `plan` sebelumnya sebagai input. Terakhir, peran lintas akun dan izin di akun manajemen digunakan untuk membuat sumber daya AFT di akun manajemen AFT.

**catatan**  
Jika Anda memilih penyedia VCS eksternal, Anda harus mengotorisasi koneksi dengan kredenal penyedia VCS Anda. Untuk menyelesaikan penyiapan, ikuti langkah-langkah di [Perbarui koneksi yang tertunda](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-update.html) di dokumentasi konsol Alat AWS Pengembang.

## Alat
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-tools"></a>

**Layanan AWS**
+ [CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)membantu Anda menyiapkan sumber daya AWS, menyediakannya dengan cepat dan konsisten, serta mengelolanya sepanjang siklus hidupnya di seluruh Akun AWS dan Wilayah.
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/welcome.html)adalah layanan build yang dikelola sepenuhnya yang membantu Anda mengkompilasi kode sumber, menjalankan pengujian unit, dan menghasilkan artefak yang siap digunakan. 
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/welcome.html)adalah layanan kontrol versi yang membantu Anda menyimpan dan mengelola repositori Git secara pribadi tanpa perlu mengelola sistem kontrol sumber Anda sendiri.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)membantu Anda dengan cepat memodelkan dan mengkonfigurasi berbagai tahapan rilis perangkat lunak dan mengotomatiskan langkah-langkah yang diperlukan untuk merilis perubahan perangkat lunak secara terus menerus.
+ [AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)memungkinkan AWS sumber daya dan layanan, seperti CodePipeline, untuk terhubung ke repositori kode eksternal, seperti. GitHub
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)adalah layanan komputasi yang menjalankan kode Anda sebagai respons terhadap peristiwa dan secara otomatis mengelola sumber daya komputasi, menyediakan cara cepat untuk membuat aplikasi modern tanpa server untuk produksi.
+ [AWS SDK untuk Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html)adalah kit pengembangan perangkat lunak yang membantu Anda mengintegrasikan aplikasi, perpustakaan, atau skrip Python Anda. Layanan AWS

**Alat-alat lainnya**
+ [Terraform](https://developer.hashicorp.com/terraform?product_intent=terraform) adalah alat infrastruktur sebagai kode (IAc) yang memungkinkan Anda membangun, mengubah, dan membuat versi infrastruktur dengan aman dan efisien. Ini termasuk komponen tingkat rendah seperti instance komputasi, penyimpanan, dan jaringan; dan komponen tingkat tinggi seperti entri DNS dan fitur SaaS.
+ [Python adalah bahasa](https://docs.python.org/3.9/tutorial/index.html) pemrograman yang mudah dipelajari dan kuat. Ini memiliki struktur data tingkat tinggi yang efisien dan menyediakan pendekatan sederhana namun efektif untuk pemrograman berorientasi objek.

**Repositori kode**

Kode untuk pola ini tersedia di [repositori pipeline bootstrap GitHub AFT](https://github.com/aws-samples/aft-bootstrap-pipeline).

Untuk repositori AFT resmi, lihat [AWS Control Tower Account Factory untuk Terraform](https://github.com/aws-ia/terraform-aws-control_tower_account_factory/tree/main) di. GitHub

## Praktik terbaik
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-best-practices"></a>

Saat Anda menerapkan AFT dengan menggunakan CloudFormation templat yang disediakan, kami sarankan Anda mengikuti praktik terbaik untuk membantu memastikan implementasi yang aman, efisien, dan berhasil. Pedoman dan rekomendasi utama untuk menerapkan dan mengoperasikan AFT meliputi yang berikut ini.
+ **Tinjauan parameter secara menyeluruh**: Tinjau dan pahami setiap parameter dalam CloudFormation templat dengan cermat. Konfigurasi parameter yang akurat sangat penting untuk pengaturan dan fungsi AFT yang benar.
+ **Pembaruan template reguler**: Pertahankan template diperbarui dengan AWS fitur terbaru dan versi Terraform. Pembaruan rutin membantu Anda memanfaatkan fungsionalitas baru dan menjaga keamanan.
+ **Pembuatan Versi**: Sematkan versi modul AFT Anda dan gunakan penerapan AFT terpisah untuk pengujian jika memungkinkan.
+ **Cakupan**: Gunakan AFT hanya untuk menyebarkan pagar pembatas infrastruktur dan penyesuaian. Jangan menggunakannya untuk menyebarkan aplikasi Anda.
+ **Linting dan validasi**: Pipeline AFT memerlukan konfigurasi Terraform yang dilinted dan divalidasi. Jalankan lint, validasi, dan uji sebelum mendorong konfigurasi ke repositori AFT.
+ **Modul Terraform**: Buat kode Terraform yang dapat digunakan kembali sebagai modul, dan selalu tentukan versi Terraform dan AWS penyedia agar sesuai dengan kebutuhan organisasi Anda.

## Epik
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-epics"></a>

### Siapkan dan konfigurasikan AWS lingkungan
<a name="set-up-and-configure-the-aws-environment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Siapkan AWS Control Tower lingkungan. | Siapkan dan konfigurasikan AWS Control Tower di AWS lingkungan Anda untuk memastikan manajemen dan tata kelola terpusat untuk Anda. Akun AWS Untuk informasi selengkapnya, lihat [Memulai AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) dalam AWS Control Tower dokumentasi. | Administrator awan | 
| Luncurkan akun manajemen AFT. | Gunakan AWS Control Tower Account Factory untuk meluncurkan akun baru Akun AWS yang berfungsi sebagai akun manajemen AFT Anda. Untuk informasi selengkapnya, lihat [Menyediakan AWS Service Catalog akun dengan Account Factory](https://docs.aws.amazon.com/controltower/latest/userguide/provision-as-end-user.html) di AWS Control Tower dokumentasi. | Administrator awan | 

### Menyebarkan CloudFormation template di akun manajemen
<a name="deploy-the-cfnshort-template-in-the-management-account"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Luncurkan CloudFormation template. | Dalam epik ini, Anda menerapkan CloudFormation template yang disediakan dengan solusi ini untuk mengatur pipeline bootstrap AFT di akun AWS manajemen Anda. Pipeline menyebarkan solusi AFT di akun manajemen AFT yang Anda siapkan di epik sebelumnya.**Langkah 1: Buka CloudFormation konsol**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 2: Buat tumpukan baru**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 3: Konfigurasikan parameter tumpukan**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 4: Tentukan pembuatan file**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 5: Isi AWS Control Tower dan detail akun AFT**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 6: Konfigurasikan opsi AFT**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 7: Tentukan versi**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 8: Tinjau dan buat tumpukan**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 9: Pantau pembuatan tumpukan**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 10: Verifikasi penyebaran**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html) | Administrator awan | 

### Mengisi dan memvalidasi repositori dan pipeline bootstrap AFT
<a name="populate-and-validate-the-aft-bootstrap-repository-and-pipeline"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Opsi 1: Isi repositori bootstrap AFT untuk VCS eksternal. | Jika Anda mengatur penyedia VCS ke VCS eksternal (bukan ke CodeCommit), ikuti langkah-langkah ini.(Opsional) Setelah Anda menerapkan CloudFormation template, Anda dapat mengisi atau memvalidasi konten di repositori bootstrap AFT yang baru dibuat, dan menguji apakah pipeline telah berhasil berjalan.**Langkah 1: Perbarui koneksi**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 2: Isi repositori**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 2: Komit dan dorong perubahan Anda**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html) | Administrator awan | 
| Opsi 2: Isi repositori bootstrap AFT untuk. CodeCommit | Jika Anda mengatur penyedia VCS CodeCommit, ikuti langkah-langkah ini.(Opsional) Setelah Anda menerapkan CloudFormation template, Anda dapat mengisi atau memvalidasi konten di repositori bootstrap AFT yang baru dibuat, dan menguji apakah pipeline telah berhasil berjalan.Jika Anda menyetel `Generate AFT Files` parameternya`true`, lewati ke cerita berikutnya (memvalidasi pipeline).**Langkah 1: Isi repositori**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 2: Komit dan dorong perubahan Anda**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html) | Administrator awan | 
| Validasi pipeline bootstrap AFT. | **Langkah 1: Lihat pipa**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 2: Setujui hasil rencana Terraform**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 3: Tunggu penyebaran**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html)**Langkah 4: Periksa sumber daya yang dibuat**[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline.html) | Administrator awan | 

## Pemecahan masalah
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Fungsi Lambda khusus yang disertakan dalam CloudFormation template gagal selama penerapan. | Periksa CloudWatch log Amazon untuk fungsi Lambda untuk mengidentifikasi kesalahan. Log memberikan informasi terperinci dan dapat membantu menentukan masalah spesifik. Konfirmasikan bahwa fungsi Lambda memiliki izin yang diperlukan dan variabel lingkungan telah disetel dengan benar. | 
| Anda mengalami kegagalan dalam pembuatan atau manajemen sumber daya yang disebabkan oleh izin yang tidak memadai. | Tinjau peran dan kebijakan IAM yang dilampirkan pada fungsi Lambda CodeBuild, dan layanan lain yang terlibat dalam penerapan. Konfirmasikan bahwa mereka memiliki izin yang diperlukan. Jika ada masalah izin, sesuaikan kebijakan IAM untuk memberikan akses yang diperlukan. | 
| Anda menggunakan versi CloudFormation template yang sudah ketinggalan zaman dengan versi yang lebih baru Layanan AWS atau Terraform. | Perbarui CloudFormation template secara teratur agar kompatibel dengan rilis terbaru AWS dan Terraform. Periksa catatan rilis atau dokumentasi untuk setiap perubahan atau persyaratan khusus versi. | 
| Anda mencapai Layanan AWS kuota selama penerapan. | Sebelum Anda menerapkan pipeline, periksa Layanan AWS kuota untuk sumber daya seperti bucket S3, peran IAM, dan fungsi Lambda. Permintaan meningkat jika perlu. Untuk informasi lebih lanjut, lihat [Layanan AWS kuota](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) di AWS situs web. | 
| Anda mengalami kesalahan karena parameter input yang salah dalam CloudFormation template. | Periksa kembali semua parameter input untuk kesalahan ketik atau nilai yang salah. Konfirmasikan bahwa pengidentifikasi sumber daya, seperti nama akun IDs dan Wilayah, akurat. | 

## Sumber daya terkait
<a name="implement-account-factory-for-terraform-aft-by-using-a-bootstrap-pipeline-resources"></a>

Untuk menerapkan pola ini dengan sukses, tinjau sumber daya berikut. Sumber daya ini memberikan informasi dan panduan tambahan yang dapat sangat berharga dalam menyiapkan dan mengelola AFT dengan menggunakan. CloudFormation

**AWS****dokumentasi:**
+ [AWS Control Tower Panduan Pengguna](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html) menawarkan informasi rinci tentang pengaturan dan pengelolaan AWS Control Tower.
+ [CloudFormation dokumentasi](https://docs.aws.amazon.com/cloudformation/index.html) memberikan wawasan tentang CloudFormation template, tumpukan, dan manajemen sumber daya.

**Kebijakan dan praktik terbaik IAM:**
+ [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) menjelaskan cara membantu mengamankan AWS sumber daya dengan menggunakan peran dan kebijakan IAM.

**Terraform pada: AWS**
+ [Dokumentasi AWS Penyedia Terraform](https://registry.terraform.io/providers/hashicorp/aws/latest/docs) memberikan informasi komprehensif tentang penggunaan Terraform dengan. AWS

**Layanan AWS kuota:**
+ [Layanan AWS kuota](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) memberikan informasi tentang cara melihat Layanan AWS kuota dan cara meminta kenaikan.

# Kelola produk AWS Service Catalog di beberapa akun AWS dan Wilayah AWS
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions"></a>

*Ram Kandaswamy, Amazon Web Services*

## Ringkasan
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-summary"></a>

Amazon Web Services (AWS) Service Catalog menyederhanakan dan mempercepat tata kelola dan distribusi templat infrastruktur sebagai kode (IAc) untuk perusahaan. Anda menggunakan CloudFormation templat AWS untuk menentukan kumpulan sumber daya AWS (*tumpukan*) yang diperlukan untuk suatu produk. AWS CloudFormation StackSets memperluas fungsionalitas ini dengan memungkinkan Anda membuat, memperbarui, atau menghapus tumpukan di beberapa akun dan Wilayah AWS dengan satu operasi.

Administrator AWS Service Catalog membuat produk dengan menggunakan CloudFormation templat yang ditulis oleh pengembang, dan mempublikasikannya. Produk-produk ini kemudian dikaitkan dengan portofolio, dan kendala diterapkan untuk tata kelola. Agar produk Anda tersedia bagi pengguna di akun AWS lain atau unit organisasi (OUs), Anda biasanya [membagikan portofolio Anda](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing.html) dengan mereka. Pola ini menjelaskan pendekatan alternatif untuk mengelola penawaran produk AWS Service Catalog yang didasarkan pada AWS. CloudFormation StackSets Alih-alih berbagi portofolio, Anda menggunakan batasan set tumpukan untuk menyetel Wilayah AWS dan akun tempat produk Anda dapat digunakan dan digunakan. Dengan menggunakan pendekatan ini, Anda dapat menyediakan produk AWS Service Catalog Anda di beberapa akun OUs, dan Wilayah AWS, serta mengelolanya dari lokasi pusat, sekaligus memenuhi persyaratan tata kelola Anda. 

Manfaat dari pendekatan ini:
+ Produk disediakan dan dikelola dari akun utama, dan tidak dibagikan dengan akun lain.
+ Pendekatan ini memberikan pandangan konsolidasi dari semua produk yang disediakan (tumpukan) yang didasarkan pada produk tertentu.
+ Konfigurasi dengan AWS Service Management Connector lebih mudah, karena hanya menargetkan satu akun.
+ Lebih mudah untuk menanyakan dan menggunakan produk dari AWS Service Catalog.

## Prasyarat dan batasan
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-prereqs"></a>

**Prasyarat**
+  CloudFormation Template AWS untuk IAc dan pembuatan versi
+ Penyiapan multi-akun dan AWS Service Catalog untuk menyediakan dan mengelola sumber daya AWS

**Batasan**
+ Pendekatan ini menggunakan AWS CloudFormation StackSets, dan batasan StackSets penerapan:
  + StackSets tidak mendukung penerapan CloudFormation template melalui makro. Jika Anda menggunakan makro untuk memproses template, Anda tidak akan dapat menggunakan penerapan StackSets berbasis.
  + StackSets menyediakan kemampuan untuk memisahkan tumpukan dari kumpulan tumpukan, sehingga Anda dapat menargetkan tumpukan tertentu untuk memperbaiki masalah. Namun, tumpukan yang terputus tidak dapat dikaitkan kembali dengan kumpulan tumpukan.
+ AWS Service Catalog membuat StackSet nama secara otomatis. Kustomisasi saat ini tidak didukung.

## Arsitektur
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-architecture"></a>

**Arsitektur target**

![\[Pengguna mengelola produk AWS Service Catalog menggunakan AWS CloudFormation template dan StackSets.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/16458fcd-861d-4ed4-8b91-47e19289a6bb/images/97d23325-b5c6-4ca9-8288-8dec1650c975.png)


1. Pengguna membuat CloudFormation template AWS untuk menyediakan sumber daya AWS, dalam format JSON atau YAMM.

1.  CloudFormation Template membuat produk di AWS Service Catalog, yang ditambahkan ke portofolio.

1. Pengguna membuat produk yang disediakan, yang membuat CloudFormation tumpukan di akun target.

1. Setiap tumpukan menyediakan sumber daya yang ditentukan dalam CloudFormation templat.

## Alat
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-tools"></a>

**Layanan AWS**
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html) membantu Anda menyiapkan sumber daya AWS, menyediakannya dengan cepat dan konsisten, serta mengelolanya sepanjang siklus hidupnya di seluruh akun dan Wilayah AWS.
+ [AWS Command Line Interface (AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)) adalah alat sumber terbuka yang membantu Anda berinteraksi dengan layanan AWS melalui perintah di shell baris perintah Anda.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html) membantu Anda mengelola katalog layanan TI secara terpusat yang disetujui untuk AWS. Pengguna akhir dapat dengan cepat men-deploy hanya layanan IT yang disetujui yang mereka butuhkan, mengikuti batasan yang ditetapkan oleh organisasi Anda.

## Epik
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-epics"></a>

### Menyediakan produk di seluruh akun
<a name="provision-products-across-accounts"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat portofolio. | Portofolio adalah wadah yang mencakup satu atau lebih produk yang dikelompokkan bersama berdasarkan kriteria tertentu. Menggunakan portofolio untuk produk Anda membantu Anda menerapkan kendala umum di seluruh rangkaian produk Anda.Untuk membuat portofolio, ikuti petunjuk dalam [dokumentasi AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/portfoliomgmt-create.html). Jika Anda menggunakan AWS CLI, berikut adalah contoh perintah:<pre>aws servicecatalog create-portfolio --provider-name my-provider --display-name my-portfolio</pre>Untuk informasi selengkapnya, lihat dokumentasi [AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/servicecatalog/create-portfolio.html). | AWS Service Catalog, IAM | 
| Buat CloudFormation template. | Buat CloudFormation template yang menjelaskan sumber daya. Nilai properti sumber daya harus diparameterisasi jika berlaku. | AWS CloudFormation, JSON/YAMB | 
| Buat produk dengan informasi versi. |  CloudFormation Template menjadi produk saat Anda mempublikasikannya di AWS Service Catalog. Berikan nilai untuk parameter detail versi opsional, seperti judul dan deskripsi versi; ini akan membantu untuk menanyakan produk nanti.Untuk membuat produk, ikuti petunjuk dalam [dokumentasi AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-cloudresource.html). Jika Anda menggunakan AWS CLI, perintah contohnya adalah:<pre>aws servicecatalog create-product --cli-input-json file://create-product-input.json</pre>di `create-product-input.json` mana file yang melewati parameter untuk produk. Untuk contoh file ini, lihat bagian *Informasi tambahan*. Untuk informasi selengkapnya, lihat dokumentasi [AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/servicecatalog/create-product.html). | AWS Service Catalog | 
| Terapkan kendala. | Terapkan batasan set tumpukan ke portofolio, untuk mengonfigurasi opsi penerapan produk seperti beberapa akun AWS, Wilayah, dan izin. Untuk petunjuk, lihat [dokumentasi AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-stackset.html). | AWS Service Catalog | 
| Tambahkan izin. | Berikan izin kepada pengguna sehingga mereka dapat meluncurkan produk dalam portofolio. Untuk petunjuk konsol, lihat [dokumentasi AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_users.html). Jika Anda menggunakan AWS CLI, berikut adalah contoh perintah:<pre>aws servicecatalog associate-principal-with-portfolio \<br />    --portfolio-id port-2s6abcdefwdh4 \<br />    --principal-arn arn:aws:iam::444455556666:role/Admin \<br />    --principal-type IAM</pre>Untuk informasi selengkapnya, lihat dokumentasi [AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/servicecatalog/associate-principal-with-portfolio.html). | AWS Service Catalog, IAM | 
| Menyediakan produk. | Produk yang disediakan adalah instans sumber daya dari suatu produk. Penyediaan produk berdasarkan CloudFormation template meluncurkan CloudFormation tumpukan dan sumber daya dasarnya.Menyediakan produk dengan menargetkan Wilayah dan akun AWS yang berlaku, berdasarkan batasan kumpulan tumpukan. Di AWS CLI, berikut adalah contoh perintah:<pre>aws servicecatalog provision-product \<br />    --product-id prod-abcdfz3syn2rg \<br />    --provisioning-artifact-id pa-abc347pcsccfm \<br />    --provisioned-product-name "mytestppname3"</pre>Untuk informasi selengkapnya, lihat dokumentasi [AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/servicecatalog/provision-product.html). | AWS Service Catalog | 

## Sumber daya terkait
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-resources"></a>

**Referensi**
+ [Ikhtisar AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/what-is_concepts.html)
+ [Menggunakan AWS CloudFormation StackSets](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-stacksets.html)

**Tutorial dan video**
+ [AWS re:Invent 2019: Otomatiskan semuanya: Opsi dan praktik terbaik](https://www.youtube.com/watch?v=bGBVPIpQMYk) (video)

## Informasi tambahan
<a name="manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions-additional"></a>

Bila Anda menggunakan `create-product` perintah, `cli-input-json` parameter menunjuk ke file yang menentukan informasi seperti pemilik produk, email dukungan, dan rincian CloudFormation template. Berikut adalah contoh dari file tersebut:

```
{
   "Owner": "Test admin",
      "SupportDescription": "Testing",
         "Name": "SNS",
            "SupportEmail": "example@example.com",
            "ProductType": "CLOUD_FORMATION_TEMPLATE",
               "AcceptLanguage": "en",
                  "ProvisioningArtifactParameters": {
                     "Description": "SNS product",
                        "DisableTemplateValidation": true,
                           "Info": {
                              "LoadTemplateFromURL": "<url>"
                     },
                           "Name": "version 1"
}
```

# Pantau cluster SAP RHEL Pacemaker dengan menggunakan layanan AWS
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services"></a>

*Harsh Thoria, Randy Germann, dan RAVEENDRA Voore, Amazon Web Services*

## Ringkasan
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-summary"></a>

Pola ini menguraikan langkah-langkah untuk memantau dan mengonfigurasi peringatan untuk cluster Pacemaker Red Hat Enterprise Linux (RHEL) untuk aplikasi SAP dan layanan database SAP HANA dengan menggunakan Amazon dan Amazon Simple Notification Service (Amazon CloudWatch SNS).

Konfigurasi ini memungkinkan Anda untuk memantau SAP SCS atau ASCS, Enqueue Replication Server (ERS), dan sumber daya cluster SAP HANA ketika mereka berada dalam keadaan “berhenti” dengan bantuan aliran CloudWatch log, filter metrik, dan alarm. Amazon SNS mengirimkan email ke infrastruktur atau tim SAP Basis tentang status cluster yang dihentikan.

Anda dapat membuat AWS sumber daya untuk pola ini dengan menggunakan AWS CloudFormation skrip atau konsol AWS layanan. Pola ini mengasumsikan bahwa Anda menggunakan konsol; itu tidak menyediakan CloudFormation skrip atau mencakup penyebaran infrastruktur untuk dan Amazon CloudWatch SNS. Perintah alat pacu jantung digunakan untuk mengatur konfigurasi peringatan cluster.

## Prasyarat dan batasan
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-prereqs"></a>

**Prasyarat**
+  AWS Akun aktif.
+ Amazon SNS diatur untuk mengirim email atau pemberitahuan seluler.
+ SAP ASCS/ERS untuk ABAP atau SCS/ERS untuk Java, dan SAP HANA Database RHEL Pacemaker cluster. Untuk petunjuk, lihat yang berikut ini:
  + [Pengaturan kluster SAP HANA](https://docs.aws.amazon.com/sap/latest/sap-hana/sap-hana-on-aws-manual-deployment-of-sap-hana-on-aws-with-high-availability-clusters.html)
  + [Pengaturan kluster SAP Netweaver ABAP/Java ](https://docs.aws.amazon.com/sap/latest/sap-netweaver/sap-netweaver-ha-configuration-guide.html)

**Batasan**
+ Solusi ini saat ini berfungsi untuk RHEL versi 7.3 dan kluster berbasis Pacemaker yang lebih baru. Itu belum diuji pada sistem operasi SUSE.

**Versi produk**
+ RHEL 7.3 dan yang lebih baru

## Arsitektur
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-architecture"></a>

**Tumpukan teknologi target**
+ Agen yang digerakkan oleh peristiwa peringatan RHEL Pacemaker
+ Amazon Elastic Compute Cloud (Amazon EC2)
+ CloudWatch alarm
+ CloudWatch grup log dan filter metrik
+ Amazon SNS

**Arsitektur target**

Diagram berikut menggambarkan komponen dan alur kerja untuk solusi ini.

![\[Arsitektur untuk memantau cluster SAP RHEL Pacemaker\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/ca4d282e-eadd-43fd-8506-3dbeb43e4db6/images/bfc96678-1fd3-47b6-8f09-bf7cf7c4a92c.png)


**Otomatisasi dan skala**
+ Anda dapat mengotomatiskan pembuatan AWS sumber daya dengan menggunakan CloudFormation skrip. Anda juga dapat menggunakan filter metrik tambahan untuk menskalakan dan mencakup beberapa cluster.

## Alat
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-tools"></a>

**Layanan AWS**
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) membantu Anda memantau metrik sumber AWS daya Anda dan aplikasi yang Anda jalankan AWS secara real time.
+  [Amazon Simple Notification Service (Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)) membantu Anda mengoordinasikan dan mengelola pertukaran pesan antara penayang dan klien, termasuk server web dan alamat email.

**Alat**
+ CloudWatch agent (unified) adalah alat yang mengumpulkan metrik tingkat sistem, log, dan jejak dari EC2 instance, dan mengambil metrik kustom dari aplikasi Anda.
+ Agen peringatan alat pacu jantung (untuk RHEL 7.3 dan yang lebih baru) adalah alat yang memulai tindakan ketika ada perubahan, seperti ketika sumber daya berhenti atau restart, di cluster Pacemaker.

## Praktik terbaik
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-best-practices"></a>
+ Untuk praktik terbaik dalam menggunakan beban kerja SAP AWS, lihat [Lensa SAP untuk Kerangka AWS Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/sap-lens/sap-lens.html).
+ Pertimbangkan biaya yang terlibat dalam pengaturan CloudWatch pemantauan untuk cluster SAP HANA. Lihat informasi yang lebih lengkap dalam [dokumentasi CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_billing.html).
+ Pertimbangkan untuk menggunakan pager atau mekanisme tiket untuk peringatan Amazon SNS.
+ Selalu periksa versi RHEL high availability (HA) dari paket RPM untuk **PC**, Pacemaker, dan agen anggar. AWS 

## Epik
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-epics"></a>

### Siapkan Amazon SNS
<a name="set-up-sns"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Membuat sebuah topik SNS. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html) | Administrator AWS | 
| Ubah kebijakan akses untuk topik SNS. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html) | Administrator sistem AWS | 
| Berlangganan topik SNS. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html)Browser web Anda menampilkan respons konfirmasi dari Amazon SNS. | Administrator sistem AWS | 

### Konfirmasikan pengaturan cluster
<a name="confirm-the-setup-of-the-cluster"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Periksa status cluster. | Gunakan perintah **status pcs** untuk mengonfirmasi bahwa sumber daya sedang online. | Administrator SAP Basis | 

### Konfigurasikan peringatan Pacemaker
<a name="configure-pacemaker-alerts"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan agen peringatan Pacemaker pada instance cluster utama. | Masuk ke EC2 instance di cluster pimary dan jalankan perintah berikut:<pre>install --mode=0755 /usr/share/pacemaker/alerts/alert_file.sh.sample<br />touch /var/lib/pacemaker/alert_file.sh<br />touch /var/log/pcmk_alert_file.log<br />chown hacluster:haclient /var/log/pcmk_alert_file.log<br />chmod 600 /var/log/pcmk_alert_file.log<br />pcs alert create id=alert_file description="Log events to a file." path=/var/lib/pacemaker/alert_file.sh<br />pcs alert recipient add alert_file id=my-alert_logfile value=/var/log/pcmk_alert_file.log</pre> | Administrator SAP Basis | 
| Konfigurasikan agen peringatan Pacemaker pada instance cluster sekunder. | Masuk ke EC2 instance cluster sekunder di cluster sekunder dan jalankan perintah berikut:<pre>install --mode=0755 /usr/share/pacemaker/alerts/alert_file.sh.sample<br />touch /var/lib/pacemaker/alert_file.sh<br />touch /var/log/pcmk_alert_file.log<br />chown hacluster:haclient /var/log/pcmk_alert_file.log<br />chmod 600 /var/log/pcmk_alert_file.log</pre> | Administrator SAP Basis | 
| Konfirmasikan bahwa sumber daya peringatan RHEL telah dibuat. | Gunakan perintah berikut untuk mengonfirmasi bahwa sumber daya peringatan telah dibuat:<pre>pcs alert</pre>Output dari perintah akan terlihat seperti ini:<pre>[root@xxxxxxx ~]# pcs alert <br />Alerts:<br /> Alert: alert_file (path=/var/lib/pacemaker/alert_file.sh)<br />  Description: Log events to a file.<br />  Recipients:<br />   Recipient: my-alert_logfile (value=/var/log/pcmk_alert_file.log)</pre> | Administrator SAP Basis | 

### Konfigurasikan CloudWatch agen
<a name="configure-the-cw-agent"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Instal CloudWatch agen. | Ada beberapa cara untuk menginstal CloudWatch agen pada sebuah EC2 instance. Untuk menggunakan baris perintah:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html)Lihat informasi yang lebih lengkap dalam [dokumentasi CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html). | Administrator sistem AWS | 
| Lampirkan peran IAM ke EC2 instance. | Untuk mengaktifkan CloudWatch agen mengirim data dari instance, Anda harus melampirkan **CloudWatchAgentServerRole**peran IAM ke setiap instance. Atau, Anda dapat menambahkan kebijakan untuk CloudWatch agen ke peran IAM Anda yang ada. Lihat informasi yang lebih lengkap dalam [dokumentasi CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent-commandline.html). | Administrator AWS | 
| Konfigurasikan CloudWatch agen untuk memantau file log agen peringatan Pacemaker pada instance cluster utama. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html) | Administrator AWS | 
| Mulai CloudWatch agen pada instance cluster primer dan sekunder. | Untuk memulai agen, jalankan perintah berikut pada EC2 instance di cluster primer dan sekunder:<pre>sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m<br />ec2 -s -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.json</pre> | Administrator AWS | 

### Siapkan CloudWatch sumber daya
<a name="set-up-cw-resources"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Siapkan grup CloudWatch log. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html) CloudWatch Agen akan mentransfer file peringatan Pacemaker ke grup CloudWatch log sebagai aliran log. | Administrator AWS | 
| Siapkan filter CloudWatch metrik. | Filter metrik membantu Anda mencari pola seperti `stop <cluster-resource-name>` di aliran CloudWatch log. Ketika pola ini diidentifikasi, filter metrik memperbarui metrik khusus.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html)Ketika filter metrik mengidentifikasi pola pada langkah 4, itu memperbarui nilai metrik CloudWatch kustom `sapcluster_abc` ke **1**. CloudWatch Alarm `SAP-Cluster-QA1-ABC` memonitor metrik `sapcluster_abc` dan mengirimkan pemberitahuan SNS ketika nilai metrik berubah menjadi **1**. Ini menunjukkan bahwa sumber daya cluster telah berhenti dan tindakan perlu diambil. | Administrator AWS, administrator SAP Basis | 
| Siapkan alarm CloudWatch metrik untuk metrik SAP ASCS/SCS dan ERS. | Untuk membuat alarm berdasarkan metrik tunggal:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html) | Administrator AWS | 
| Siapkan alarm CloudWatch metrik untuk metrik SAP HANA. | Ulangi langkah-langkah untuk mengatur alarm CloudWatch metrik dari tugas sebelumnya, dengan perubahan ini:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-sap-rhel-pacemaker-clusters-by-using-aws-services.html) | Administrator AWS | 

## Sumber daya terkait
<a name="monitor-sap-rhel-pacemaker-clusters-by-using-aws-services-resources"></a>
+ [Memicu Skrip untuk Acara Cluster (dokumentasi](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html-single/high_availability_add-on_reference/index#ch-alertscripts-HAAR) RHEL)
+ [Buat file konfigurasi CloudWatch agen dengan wizard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) (CloudWatch dokumentasi)
+ [Menginstal dan menjalankan CloudWatch agen di server Anda](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-commandline-fleet.html) (CloudWatch dokumentasi)
+ [Buat CloudWatch alarm berdasarkan ambang statis](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) (CloudWatch dokumentasi)
+ [Penyebaran manual SAP HANA di AWS dengan cluster ketersediaan tinggi](https://docs.aws.amazon.com/sap/latest/sap-hana/sap-hana-on-aws-manual-deployment-of-sap-hana-on-aws-with-high-availability-clusters.html) (dokumentasi SAP di situs web) AWS 
+ [ NetWeaver Panduan SAP](https://docs.aws.amazon.com/sap/latest/sap-netweaver/welcome.html) (dokumentasi SAP di situs web) AWS 

## Lampiran
<a name="attachments-ca4d282e-eadd-43fd-8506-3dbeb43e4db6"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/ca4d282e-eadd-43fd-8506-3dbeb43e4db6/attachments/attachment.zip)

# Memantau aktivitas aplikasi dengan menggunakan Wawasan CloudWatch Log
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights"></a>

*Ram Kandaswamy, Amazon Web Services*

## Ringkasan
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-summary"></a>

Pola ini memberikan solusi untuk mendeteksi dan memperingatkan pengecualian aplikasi secara otomatis dengan menggunakan Amazon CloudWatch Logs Insights. Dengan menerapkan analisis log otomatis dan peringatan, Anda dapat dengan cepat mengidentifikasi dan menanggapi masalah aplikasi di lingkungan produksi Anda.

Log memainkan peran penting dalam memantau perilaku sistem, mengidentifikasi masalah, dan memastikan kinerja yang optimal. Selama proses migrasi, file log sangat berharga untuk memvalidasi fungsi sistem di lingkungan baru, mendeteksi masalah kompatibilitas, dan mengidentifikasi perilaku yang tidak terduga. Masalah bisa terkait dengan operasi atau keamanan. Untuk masalah terkait keamanan, memungkinkan deteksi upaya akses yang tidak sah atau aktivitas mencurigakan sejak dini sangat penting untuk menjaga keamanan dan kepatuhan terhadap peraturan. Kemampuan ini sangat penting ketika berhadapan dengan data sensitif atau sistem kritis. 

Pola ini sangat berharga bagi tim yang perlu melakukan hal berikut:
+ Pertahankan ketersediaan aplikasi yang tinggi.
+ Menanggapi masalah produksi dengan cepat.
+ Analisis kesalahan khusus aplikasi yang tidak ditangkap oleh Layanan AWS log.
+ Lakukan analisis log sesuai permintaan tanpa infrastruktur yang dibangun sebelumnya.

CloudWatch Logs Insights optimal untuk menganalisis log yang dihasilkan aplikasi di mana konteks kesalahan hanya ada dalam kode aplikasi Anda. CloudWatch Log Insights unggul dalam tugas-tugas berikut:
+ Kueri data log tidak terstruktur atau semi-terstruktur.
+ Lakukan analisis sesuai permintaan selama respons insiden.
+ Korelasikan peristiwa di beberapa grup log.
+ Buat visualisasi cepat tanpa alat eksternal.

## Prasyarat dan batasan
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-prereqs"></a>

**Prasyarat**
+ Aplikasi produksi yang digunakan secara aktif Akun AWS
+ Pemahaman dasar tentang format logging aplikasi produksi dan pola pengecualian
+ Log aplikasi dikonfigurasi untuk streaming ke Amazon CloudWatch Logs

**Batasan**
+ Beberapa Layanan AWS tidak tersedia di semua Wilayah AWS. Untuk ketersediaan Wilayah, lihat [AWS Layanan menurut Wilayah](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Untuk titik akhir tertentu, lihat [Titik akhir dan kuota layanan](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html), dan pilih tautan untuk layanan.

## Arsitektur
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-architecture"></a>

Diagram berikut menunjukkan cara CloudWatch Logs Insights mengevaluasi log sumber daya dan mengirimkan visualisasi data yang relevan ke dasbor. CloudWatch 

![\[CloudWatch Logs Insights mengevaluasi log sumber daya dan mengirimkan visualisasi data ke dasbor.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/082ff4b6-9303-42e6-bc62-263e2254f232/images/b1cbb699-07cd-45e6-ac06-839159bafa6b.png)


Diagram menunjukkan alur kerja berikut:

1. Sumber daya mempublikasikan log ke CloudWatch Log. Sumber daya dapat menyertakan AWS sumber daya seperti instans Amazon Elastic Compute Cloud (Amazon EC2) atau bucket Amazon Simple Storage Service (Amazon S3). Contoh lain termasuk sistem lokal dengan CloudWatch Agen diinstal yang dapat mempublikasikan log ke CloudWatch.

1. CloudWatch Filter Wawasan Log untuk string pola yang relevan. Contoh string pola pencarian termasuk “kesalahan”, “pengecualian”, atau ekspresi reguler tertentu.

1. Biasanya, tim dukungan produksi atau pengembang menambahkan visualisasi pola ke CloudWatch dasbor.

**Otomatisasi dan skala**

Pengembang dapat mengotomatiskan solusi pola ini dengan menggunakan AWS Cloud Development Kit (AWS CDK), AWS CloudFormation, atau AWS SDKs untuk menangani beberapa pola string. Tim dapat memasukkan otomatisasi ini ke dalam proses integrasi dan penerapan berkelanjutan (CI/CD) mereka. DevOps 

## Alat
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-tools"></a>

**Layanan AWS**
+ [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) membantu Anda memusatkan log dari semua sistem, aplikasi, Layanan AWS sehingga Anda dapat memantau dan mengarsipkannya dengan aman.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke AWS sumber daya dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) membantu Anda membuat dan mengontrol kunci kriptografi untuk membantu melindungi data Anda.

## Praktik terbaik
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-best-practices"></a>

**Efisiensi kueri**
+ Tentukan dan konfigurasikan [grup log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) untuk menganalisis data log yang relevan.
+ Gunakan penjelajah lapangan untuk memahami struktur dan bidang yang tersedia di data log Anda.
+ Tulis kueri yang efisien dengan menggunakan sintaks [kueri CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_AnalyzeLogData_LogsInsights.html).
+ Sesuaikan [kueri sampel](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_QuerySyntax-examples.html) dengan kebutuhan spesifik Anda untuk analisis yang lebih cepat.
+ Batasi rentang waktu kueri untuk mengurangi data yang dipindai dan meningkatkan kinerja.
+ [Simpan kueri](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_Insights-Saving-Queries.html) untuk penggunaan di masa mendatang untuk menghemat waktu dan memastikan analisis yang konsisten.

**Keamanan**
+ Menerapkan [kebijakan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-access-control-overview-cwl.html) IAM yang sesuai ke Wawasan CloudWatch Log dan grup log. Ikuti prinsip hak istimewa terkecil dan berikan izin minimum yang diperlukan untuk melakukan tugas. Untuk informasi selengkapnya, lihat [Berikan hak istimewa terkecil](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#grant-least-priv) dan [praktik terbaik Keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dalam dokumentasi IAM.
+ Aktifkan [enkripsi data log menggunakan AWS KMS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs-Insights-Query-Encrypt.html) data log sensitif.

**Optimalisasi biaya**
+ CloudWatch Log Insights mengenakan biaya per GB data yang dipindai per kueri. Rentang waktu yang sempit dan targetkan grup log tertentu untuk mengurangi biaya.
+ Konfigurasikan kebijakan penyimpanan log yang sesuai untuk mengelola biaya penyimpanan.
+ Untuk analisis yang sering dari kumpulan data historis besar, pertimbangkan untuk mengekspor log ke Amazon S3 dan menggunakan Amazon Athena.
+ Tinjau [CloudWatch harga](https://aws.amazon.com/cloudwatch/pricing/) untuk memahami implikasi biaya untuk kasus penggunaan Anda.

## Epik
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-epics"></a>

### Buat grup log dan konfigurasikan log untuk dilihat di dasbor.
<a name="create-log-group-and-configure-logs-to-view-in-dashboard"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Konfigurasikan izin IAM. | Untuk mengonfigurasi izin IAM, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-application-activity-by-using-cloudwatch-logs-insights.html)*Untuk informasi tentang cara membuat kebijakan IAM atau menambahkan izin ke kebijakan yang ada, lihat [Menentukan izin IAM khusus dengan kebijakan yang dikelola pelanggan dan Mengedit kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) [IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html).* Untuk informasi selengkapnya, lihat [Identitas dan manajemen akses untuk referensi izin CloudWatch CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/auth-and-access-control-cwl.html) [dan Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/permissions-reference-cwl.html) *Amazon di Panduan Pengguna CloudWatch Log Amazon*. | Administrator AWS, AWS DevOps, administrator sistem AWS, Administrator cloud, arsitek Cloud, DevOps insinyur | 
| Membuat sebuah grup log. | Untuk membuat grup log, gunakan salah satu opsi berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-application-activity-by-using-cloudwatch-logs-insights.html)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-application-activity-by-using-cloudwatch-logs-insights.html) | Administrator AWS, AWS DevOps, administrator sistem AWS, Administrator cloud, arsitek Cloud, DevOps insinyur | 
| Hasilkan kueri Wawasan CloudWatch Log. | Untuk membuat dan menyimpan kueri Wawasan CloudWatch Log, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-application-activity-by-using-cloudwatch-logs-insights.html) | Administrator AWS, AWS DevOps, administrator sistem AWS, Administrator cloud, arsitek Cloud, DevOps insinyur | 
| Buat visualisasi di CloudWatch dasbor. | Untuk menggunakan CloudWatch dasbor untuk membuat visualisasi, lakukan hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-application-activity-by-using-cloudwatch-logs-insights.html)Untuk informasi selengkapnya tentang opsi dan kemampuan dasbor, lihat [Menggunakan CloudWatch dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html) dan [Membuat CloudWatch dasbor fleksibel dengan variabel dasbor](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_dashboard_variables.html) di *Panduan Pengguna CloudWatch Log Amazon*. | Administrator AWS, AWS DevOps, administrator sistem AWS, Administrator cloud, arsitek Cloud, DevOps insinyur | 

## Pemecahan masalah
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Tidak dapat melihat hasil kueri atau kueri tampaknya rusak | Mulailah dengan kueri kerja yang dimodifikasi dari [kueri sampel](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_QuerySyntax-examples.html). Lakukan perubahan inkremental kecil pada bagian kueri (seperti filter atau bidang), dan manfaatkan [fitur generator kueri CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs-Insights-Query-Assist.html) Log. | 
| Grup log tidak membuat aliran log | Dalam kebijakan IAM, pastikan bahwa sumber daya untuk [CreateLogStream](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateLogStream.html)dan [CreateLogGroup](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateLogGroup.html)operasi dilengkapi dengan nilai karakter `(*)` wildcard. `create `Operasi tidak akan berhasil tanpa izin wildcard ini. | 
| Batas waktu kueri atau kinerja lambat | Kurangi rentang waktu, targetkan grup log tertentu, atau sederhanakan kueri. Pola ekspresi reguler (`regex`) yang kompleks dan rentang waktu yang besar meningkatkan waktu kueri. | 
| Tidak ada data yang dikembalikan untuk rentang waktu yang valid | Verifikasi pemilihan grup log dan periksa apakah log sedang dicerna (tinjau aliran log), dan konfirmasikan pola filter cocok dengan format log Anda. | 

## Sumber daya terkait
<a name="monitor-application-activity-by-using-cloudwatch-logs-insights-resources"></a>
+ [Menganalisis data log dengan Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html)
+ [Amazon CloudWatch FAQs](https://aws.amazon.com/cloudwatch/faqs/#topic-0)
+ [Membuat CloudWatch dasbor fleksibel dengan variabel dasbor](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_dashboard_variables.html)
+ [Memulai dengan Logs Insights QL: Tutorial kueri](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_AnalyzeLogData_Tutorials.html)
+ [Gunakan bahasa alami untuk menghasilkan dan memperbarui kueri Wawasan CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs-Insights-Query-Assist.html)
+ [Gunakan PutDashboard dengan AWS SDK atau CLI](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/example_cloudwatch_PutDashboard_section.html)
+ [Bekerja dengan grup log dan aliran log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)

# Pantau penggunaan Gambar Mesin Amazon bersama di beberapa Akun AWS
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts"></a>

*Naveen Suthar dan Sandeep Gawande, Amazon Web Services*

## Ringkasan
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-summary"></a>

[Amazon Machine Images (AMIs)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) digunakan untuk membuat instans Amazon Elastic Compute Cloud (Amazon EC2) di lingkungan Amazon Web Services (AWS) Anda. Anda dapat membuat AMIs akun AWS terpusat yang terpisah, yang disebut *akun pembuat* dalam pola ini. Anda kemudian dapat membagikan AMI di beberapa Akun AWS yang sama Wilayah AWS, yang disebut *akun konsumen* dalam pola ini. Mengelola AMIs dari satu akun memberikan skalabilitas dan menyederhanakan tata kelola. [Di akun konsumen, Anda dapat mereferensikan AMI bersama di [templat peluncuran](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-template.html) Amazon EC2 Auto Scaling dan grup node Amazon Elastic Kubernetes Service (Amazon EKS).](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html)

Ketika AMI bersama tidak digunakan lagi, [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-deprecate.html), atau [tidak dibagikan,](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-explicit.html) yang Layanan AWS merujuk ke AMI di akun konsumen tidak dapat menggunakan AMI ini untuk meluncurkan instans baru. Setiap peristiwa penskalaan otomatis atau peluncuran ulang instance yang sama gagal. Hal ini dapat menyebabkan masalah di lingkungan produksi, seperti downtime aplikasi atau penurunan kinerja. Ketika peristiwa berbagi dan penggunaan AMI terjadi dalam beberapa kali Akun AWS, akan sulit untuk memantau aktivitas ini.

Pola ini membantu Anda memantau penggunaan dan status AMI bersama di seluruh akun di Wilayah yang sama. Ini menggunakan tanpa server Layanan AWS, seperti Amazon, Amazon DynamoDB EventBridge, AWS Lambda, dan Amazon Simple Email Service (Amazon SES). Anda menyediakan infrastruktur sebagai kode (IAc) dengan menggunakan HashiCorp Terraform. Solusi ini memberikan peringatan ketika layanan di akun konsumen mereferensikan AMI yang dideregistrasi atau tidak dibagikan.

## Prasyarat dan batasan
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-prereqs"></a>

**Prasyarat**
+ Dua atau lebih aktif Akun AWS: satu akun kreator dan satu atau lebih akun konsumen
+ Satu atau lebih AMIs yang dibagikan dari akun pembuat ke akun konsumen
+ Terraform CLI, [diinstal](https://developer.hashicorp.com/terraform/cli) (dokumentasi Terraform)
+  AWS Penyedia Terraform, [dikonfigurasi (dokumentasi](https://hashicorp.github.io/terraform-provider-aws/) Terraform)
+ (Opsional, tetapi disarankan) Backend Terraform, [dikonfigurasi](https://developer.hashicorp.com/terraform/language/backend) (dokumentasi Terraform)
+ Git, [diinstal](https://github.com/git-guides/install-git)

**Batasan**
+ Pola ini memantau AMIs yang telah dibagikan ke akun tertentu dengan menggunakan ID akun. Pola ini tidak memantau AMIs yang telah dibagikan ke organisasi dengan menggunakan ID organisasi.
+ AMIs hanya dapat dibagikan ke akun yang berada dalam hal yang sama Wilayah AWS. Pola ini memantau AMIs dalam satu Wilayah target. Untuk memantau penggunaan AMIs di beberapa Wilayah, Anda menerapkan solusi ini di setiap Wilayah.
+ Pola ini tidak memantau apa pun AMIs yang dibagikan sebelum solusi ini diterapkan. Jika Anda ingin memantau yang dibagikan sebelumnya AMIs, Anda dapat membatalkan pembagian AMI dan kemudian membagikannya kembali dengan akun konsumen.

**Versi produk**
+ Terraform versi 1.2.0 atau yang lebih baru
+  AWS Penyedia Terraform versi 4.20 atau yang lebih baru

## Arsitektur
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-architecture"></a>

**Tumpukan teknologi target**

Sumber daya berikut disediakan sebagai IAc melalui Terraform:
+ Tabel Amazon DynamoDB
+  EventBridge Aturan Amazon
+ AWS Identity and Access Management Peran (IAM)
+ AWS Lambda fungsi
+ Amazon SES

**Arsitektur target**

![\[Arsitektur untuk memantau penggunaan AMI bersama dan memperingatkan pengguna jika AMI tidak dibagikan atau dideregistrasi\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/2d709249-0c68-47d7-be5d-46e8a73071ed/images/8c48c4dd-d681-4c32-9ba8-8f5ad2d66f64.png)


Diagram menunjukkan alur kerja berikut:

1. AMI di akun pembuat dibagikan dengan akun konsumen dalam hal yang sama Wilayah AWS.

1. Saat AMI dibagikan, EventBridge aturan di akun pembuat akan menangkap `ModifyImageAttribute` acara dan memulai fungsi Lambda di akun pembuat.

1. Fungsi Lambda menyimpan data yang terkait dengan AMI dalam tabel DynamoDB di akun pembuat.

1. Saat akun Layanan AWS konsumen menggunakan AMI bersama untuk meluncurkan EC2 instans Amazon atau saat AMI bersama dikaitkan dengan templat peluncuran, EventBridge aturan di akun konsumen menangkap penggunaan AMI bersama.

1.  EventBridge Aturan memulai fungsi Lambda di akun konsumen. Fungsi Lambda melakukan hal berikut:

   1. Fungsi Lambda memperbarui data terkait AMI dalam tabel DynamoDB di akun konsumen.

   1. Fungsi Lambda mengasumsikan peran IAM di akun pembuat dan memperbarui tabel Lambda di akun pembuat. Dalam `Mapping` tabel, ia membuat item yang memetakan ID instance atau meluncurkan ID template ke ID AMI masing-masing.

1. AMI yang dikelola secara terpusat di akun pembuat tidak digunakan lagi, dideregistrasi, atau tidak dibagikan.

1.  EventBridge Aturan di akun pembuat menangkap `DeregisterImage` peristiwa `ModifyImageAttribute` atau dengan `remove` tindakan dan memulai fungsi Lambda.

1. Fungsi Lambda memeriksa tabel DynamoDB untuk menentukan apakah AMI digunakan di salah satu akun konsumen. Jika tidak ada instance IDs atau template peluncuran IDs yang terkait dengan AMI dalam `Mapping` tabel, maka prosesnya selesai.

1. Jika ada instance IDs atau template peluncuran IDs yang terkait dengan AMI dalam `Mapping` tabel, maka fungsi Lambda menggunakan Amazon SES untuk mengirim pemberitahuan email ke pelanggan yang dikonfigurasi.

## Alat
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-tools"></a>

**Layanan AWS**
+ [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html) adalah layanan database NoSQL yang dikelola sepenuhnya yang menyediakan kinerja yang cepat, dapat diprediksi, dan terukur.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) adalah layanan bus acara tanpa server yang membantu Anda menghubungkan aplikasi Anda dengan data real-time dari berbagai sumber. Misalnya, AWS Lambda fungsi, titik akhir pemanggilan HTTP menggunakan tujuan API, atau bus acara di tempat lain. Akun AWS
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)adalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
+ [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) membantu Anda mengirim dan menerima email dengan menggunakan alamat email dan domain Anda sendiri.

**Alat lainnya**
+ [HashiCorp Terraform](https://www.terraform.io/docs) adalah alat infrastruktur sebagai kode (IAc) yang membantu Anda menggunakan kode untuk menyediakan dan mengelola infrastruktur dan sumber daya cloud.
+ [Python adalah bahasa](https://www.python.org/) pemrograman komputer tujuan umum.

**Repositori kode**

Kode untuk pola ini tersedia di repositori GitHub [cross-account-ami-monitoring-terraform-samples](https://github.com/aws-samples/cross-account-ami-monitoring-terraform-samples).

## Praktik terbaik
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-best-practices"></a>
+ Ikuti [Praktik terbaik untuk bekerja dengan AWS Lambda fungsi](https://docs.aws.amazon.com/lambda/latest/dg/best-practices.html).
+ Ikuti [Praktik terbaik untuk membangun AMIs](https://docs.aws.amazon.com/marketplace/latest/userguide/best-practices-for-building-your-amis.html).
+ Saat membuat peran IAM, ikuti prinsip hak istimewa terkecil dan berikan izin minimum yang diperlukan untuk melakukan tugas. Untuk informasi selengkapnya, lihat [Berikan hak istimewa terkecil](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#grant-least-priv) dan [praktik terbaik Keamanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPracticesAndUseCases.html) dalam dokumentasi IAM.
+ Siapkan pemantauan dan peringatan untuk AWS Lambda fungsi. Untuk informasi selengkapnya, lihat [Memantau dan memecahkan masalah fungsi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-monitoring.html).

## Epik
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-epics"></a>

### Sesuaikan file konfigurasi Terraform
<a name="customize-the-terraform-configuration-files"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat profil AWS CLI bernama. | Untuk akun pembuat dan setiap akun konsumen, buat profil bernama AWS Command Line Interface (AWS CLI). Untuk petunjuk, lihat [Mengatur AWS CLI di](https://aws.amazon.com/getting-started/guides/setup-environment/module-three/) Pusat Sumber Daya AWS Memulai. | DevOps insinyur | 
| Kloning repositori. | Masukkan perintah berikut. Ini mengkloning repositori [cross-account-ami-monitoring-terraform-samples](https://github.com/aws-samples/cross-account-ami-monitoring-terraform-samples) dari dengan menggunakan SSH. GitHub <pre>git clone git@github.com:aws-samples/cross-account-ami-monitoring-terraform-samples.git</pre> | DevOps insinyur | 
| Perbarui file provider.tf. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html)Untuk informasi selengkapnya tentang mengonfigurasi penyedia, lihat [Beberapa konfigurasi penyedia dalam dokumentasi](https://developer.hashicorp.com/terraform/language/providers/configuration#alias-multiple-provider-configurations) Terraform. | DevOps insinyur | 
| Perbarui file terraform.tfvars. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 
| Perbarui file main.tf. | Selesaikan langkah-langkah ini hanya jika Anda menerapkan solusi ini ke lebih dari satu akun konsumen. Jika Anda menerapkan solusi ini hanya ke satu akun konsumen, tidak diperlukan modifikasi file ini.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 

### Terapkan solusi dengan menggunakan Terraform
<a name="deploy-the-solution-by-using-terraform"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Menyebarkan solusinya. | Di CLI Terraform, masukkan perintah berikut untuk menyebarkan AWS sumber daya di akun pembuat dan konsumen:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 
| Verifikasi identitas alamat email. | Saat Anda menerapkan paket Terraform, Terraform membuat identitas alamat email untuk setiap akun konsumen di Amazon SES. Sebelum pemberitahuan dapat dikirim ke alamat email tersebut, Anda harus memverifikasi alamat email tersebut. Untuk petunjuk, lihat [Memverifikasi identitas alamat email](https://docs.aws.amazon.com/ses/latest/dg/creating-identities.html#just-verify-email-proc) dalam dokumentasi Amazon SES. | AWS Umum | 

### Validasi penyebaran sumber daya
<a name="validate-resource-deployment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Validasi penerapan di akun pembuat. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 
| Validasi penyebaran di akun konsumen. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 

### Validasi pemantauan
<a name="validate-monitoring"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat AMI di akun pembuat. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 
| Gunakan AMI di akun konsumen. | Di akun konsumen, gunakan AMI bersama untuk membuat EC2 instance Amazon atau templat peluncuran. Untuk petunjuknya, lihat [Bagaimana cara meluncurkan EC2 instans Amazon dari AMI kustom](https://repost.aws/knowledge-center/launch-instance-custom-ami) (AWS Re:Post Knowledge Center) atau [Membuat template peluncuran untuk grup Auto Scaling (dokumentasi Amazon Auto EC2 Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)). | DevOps insinyur | 
| Validasi pemantauan dan peringatan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 

### (Opsional) Hentikan pemantauan bersama AMIs
<a name="optional-stop-monitoring-shared-amis"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Hapus sumber daya. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | DevOps insinyur | 

## Pemecahan masalah
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Saya tidak menerima peringatan email. | Mungkin ada beberapa alasan mengapa email Amazon SES tidak dikirim. Periksa hal-hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts.html) | 

## Sumber daya terkait
<a name="monitor-use-of-a-shared-amazon-machine-image-across-multiple-aws-accounts-resources"></a>

**AWS dokumentasi**
+ [Membangun fungsi Lambda dengan Python](https://docs.aws.amazon.com/lambda/latest/dg/lambda-python.html) (dokumentasi Lambda)
+ [Buat AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ami.html) ( EC2 dokumentasi Amazon)
+ [Bagikan AMI dengan spesifik Akun AWS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-explicit.html) ( EC2 dokumentasi Amazon)
+ [Batalkan pendaftaran AMI Anda (dokumentasi Amazon)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/deregister-ami.html) EC2 

**Dokumentasi Terraform**
+ [Instal Terraform](https://learn.hashicorp.com/tutorials/terraform/install-cli)
+ [Konfigurasi Backend Terraform](https://www.terraform.io/language/settings/backends/configuration)
+ [Penyedia AWS Terraform](https://registry.terraform.io/providers/hashicorp/aws/latest/docs)
+ [Unduhan biner Terraform](https://developer.hashicorp.com/terraform/install)

# Lihat detail snapshot EBS untuk akun atau organisasi AWS
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization"></a>

*Arun Chandapillai dan Parag Nagwekar, Amazon Web Services*

## Ringkasan
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-summary"></a>

Pola ini menjelaskan bagaimana Anda dapat secara otomatis membuat laporan sesuai permintaan dari semua snapshot Amazon Elastic Block Store (Amazon EBS) di akun Amazon Web Services (AWS) atau unit organisasi (OU) di AWS Organizations. 

Amazon EBS adalah easy-to-use layanan penyimpanan blok berkinerja tinggi yang dapat diskalakan yang dirancang untuk Amazon Elastic Compute Cloud (Amazon). EC2 Volume EBS menyediakan penyimpanan yang tahan lama dan persisten yang dapat Anda lampirkan ke EC2 instans Anda. Anda dapat menggunakan volume EBS sebagai penyimpanan utama untuk data Anda dan mengambil point-in-time cadangan volume EBS Anda dengan membuat snapshot. Anda dapat menggunakan AWS Management Console atau AWS Command Line Interface (AWS CLI) Interface (AWS CLI) untuk melihat detail snapshot EBS tertentu. Pola ini menyediakan cara terprogram untuk mengambil informasi tentang semua snapshot EBS di akun AWS atau OU Anda.

Anda dapat menggunakan skrip yang disediakan oleh pola ini untuk menghasilkan file nilai yang dipisahkan koma (CSV) yang memiliki informasi berikut tentang setiap snapshot: ID akun, ID snapshot, ID volume dan ukuran, tanggal snapshot diambil, ID instance, dan deskripsi. Jika snapshot EBS Anda diberi tag, laporan tersebut juga menyertakan atribut pemilik dan tim.

## Prasyarat dan batasan
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif
+ [AWS CLI versi 2 [diinstal](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html#getting-started-install-instructions) dan dikonfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)
+ Peran AWS Identity and Access Management (IAM) dengan izin yang sesuai (izin akses untuk akun tertentu atau untuk semua akun di OU jika Anda berencana menjalankan skrip dari AWS Organizations)

## Arsitektur
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-architecture"></a>

Diagram berikut menunjukkan alur kerja skrip yang menghasilkan laporan snapshot EBS sesuai permintaan yang tersebar di beberapa akun AWS dalam OU.

![\[Menghasilkan laporan snapshot EBS sesuai permintaan di seluruh. OUs\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/4e8b1812-2731-4f46-8385-0dd4d92f2d03/images/62d10408-7c85-46cf-a6a4-fe87a6e446f2.png)


## Alat
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-tools"></a>

**Layanan AWS**
+ [AWS Command Line Interface (AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)) adalah alat sumber terbuka yang membantu Anda berinteraksi dengan layanan AWS melalui perintah di shell baris perintah Anda.
+ [Amazon Elastic Block Store (Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)) menyediakan volume penyimpanan tingkat blok untuk digunakan dengan instans. EC2  
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) membantu Anda mengelola akses ke sumber daya AWS dengan aman dengan mengontrol siapa yang diautentikasi dan diberi wewenang untuk menggunakannya.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) adalah layanan manajemen akun yang membantu Anda mengkonsolidasikan beberapa akun AWS ke dalam organisasi yang Anda buat dan kelola secara terpusat.

**Kode**

Kode untuk aplikasi sampel yang digunakan dalam pola ini tersedia di GitHub, di [aws-ebs-snapshots-awsorganizations](https://github.com/aws-samples/aws-ebs-snapshots-awsorganizations)repositori. Ikuti petunjuk di bagian selanjutnya untuk menggunakan file sampel.

## Epik
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-epics"></a>

### Unduh skripnya
<a name="download-the-script"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Unduh skrip Python. | Unduh skrip [GetSnapshotDetailsAllAccountsOU.py](https://github.com/aws-samples/aws-ebs-snapshots-awsorganizations/blob/main/GetSnapshotDetailsAllAccountsOU.py) dari [GitHub repositori](https://github.com/aws-samples/aws-ebs-snapshots-awsorganizations). | AWS Umum | 

### Dapatkan detail snapshot EBS untuk akun AWS
<a name="get-ebs-snapshot-details-for-an-aws-account"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Jalankan skrip Python. | Jalankan perintah :<pre>python3 getsnapshotinfo.py --file <output-file>.csv --region <region-name> </pre>where `<output-file>` mengacu pada file keluaran CSV tempat Anda ingin informasi tentang snapshot EBS ditempatkan, dan `<region-name>` merupakan Wilayah AWS tempat snapshot disimpan. Contoh:<pre>python3 getsnapshotinfo.py --file snapshots.csv --region us-east-1 </pre> | AWS Umum | 

### Dapatkan detail snapshot EBS untuk organisasi
<a name="get-ebs-snapshot-details-for-an-organization"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Jalankan skrip Python. | Jalankan perintah :<pre>python3 getsnapshotinfo.py --file <output-file>.csv --role <IAM-role> --region <region-name> </pre>where `<output-file>` mengacu pada file keluaran CSV tempat Anda ingin informasi tentang snapshot EBS ditempatkan, `<IAM-role>` adalah peran yang menyediakan izin untuk mengakses AWS Organizations, dan merupakan `<region-name>` Wilayah AWS tempat snapshot disimpan. Contoh:<pre>python3 getsnapshotinfo.py --file snapshots.csv --role <IAM role> --region us-west-2</pre> | AWS Umum | 

## Sumber daya terkait
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-resources"></a>
+ [Dokumentasi Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html)
+ [Tindakan Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/OperationList-query-ebs.html)
+ [Referensi API Amazon EBS](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ebs/index.html)
+ [Meningkatkan kinerja Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSPerformance.html)
+ [Sumber daya Amazon EBS](https://aws.amazon.com/ebs/resources/)
+ [Harga snapshot EBS](https://aws.amazon.com/ebs/pricing/)

## Informasi tambahan
<a name="view-ebs-snapshot-details-for-your-aws-account-or-organization-additional"></a>

**Jenis snapshot EBS**

Amazon EBS menyediakan tiga jenis snapshot, berdasarkan kepemilikan dan akses:
+ **Dimiliki oleh Anda** -**** Secara default, hanya Anda yang dapat membuat volume dari snapshot yang Anda miliki.
+ **Snapshot publik** — Anda dapat membagikan snapshot secara publik dengan semua akun AWS lainnya. Untuk membuat snapshot publik, Anda mengubah izin snapshot untuk membagikannya dengan akun AWS yang Anda tentukan. Pengguna yang akan Anda otorisasi kemudian dapat menggunakan snapshot yang Anda bagikan dengan membuat volume EBS mereka sendiri, sementara snapshot asli Anda tetap tidak terpengaruh. Anda juga dapat membuat snapshot tidak terenkripsi tersedia untuk umum untuk semua pengguna AWS. Namun, Anda tidak dapat membuat snapshot terenkripsi tersedia untuk umum karena alasan keamanan. Cuplikan publik menimbulkan risiko keamanan yang signifikan karena kemungkinan mengekspos data pribadi dan sensitif. Kami sangat menyarankan agar tidak membagikan snapshot EBS Anda dengan semua akun AWS. Untuk informasi selengkapnya tentang berbagi snapshot, lihat [dokumentasi AWS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html).
+ **Snapshot pribadi** — Anda dapat membagikan snapshot secara pribadi dengan akun AWS individual yang Anda tentukan. Untuk membagikan snapshot secara pribadi dengan akun AWS tertentu, ikuti [petunjuk](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-modifying-snapshot-permissions.html#share-unencrypted-snapshot) dalam dokumentasi AWS, dan pilih **Private** untuk setelan izin. Pengguna yang Anda beri wewenang dapat menggunakan snapshot yang Anda bagikan untuk membuat volume EBS mereka sendiri, sementara snapshot asli Anda tetap tidak terpengaruh.

**Ikhtisar dan prosedur**

Tabel berikut menyediakan tautan ke informasi lebih lanjut tentang snapshot EBS, termasuk bagaimana Anda dapat menurunkan biaya volume EBS dengan menemukan dan menghapus snapshot yang tidak digunakan, dan mengarsipkan snapshot yang jarang diakses yang tidak memerlukan pengambilan yang sering atau cepat. 


| 
| 
| Untuk informasi tentang | Lihat | 
| --- |--- |
| **Snapshot, fitur-fiturnya, dan keterbatasannya** | [Buat snapshot Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html) | 
| **Cara membuat snapshot** | Konsol: [Buat snapshot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-creating-snapshot.html#ebs-create-snapshot)[AWS CLI: perintah buat-snapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-snapshot.html)Contoh:<pre>aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description " volume snapshot"</pre> | 
| **Menghapus snapshot (informasi umum)** | [Hapus snapshot Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ebs-deleting-snapshot.html) | 
| **Cara menghapus snapshot** | Konsol: [Hapus snapshot](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ebs-deleting-snapshot.html#ebs-delete-snapshot)[AWS CLI: perintah hapus-snapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-snapshot.html)Contoh:<pre>aws ec2 delete-snapshot --snapshot-id snap-1234567890abcdef0</pre> | 
| **Mengarsipkan snapshot (informasi umum)** | [Arsipkan snapshot Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/snapshot-archive.html)[Arsip Snapshots Amazon EBS](https://aws.amazon.com/blogs/aws/new-amazon-ebs-snapshots-archive/) (posting blog) | 
| **Cara mengarsipkan snapshot** | Konsol: [Arsipkan snapshot](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/working-with-snapshot-archiving.html#archive-snapshot)[AWS CLI: perintah modify-snapshot-tier ](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-snapshot-tier.html) | 
| **Cara mengambil snapshot yang diarsipkan** | Konsol: [Kembalikan snapshot yang diarsipkan](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/working-with-snapshot-archiving.html#restore-archived-snapshot)[AWS CLI: perintah restore-snapshot-tier ](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/restore-snapshot-tier.html) | 
| **Harga snapshot** | [Harga Amazon EBS](https://aws.amazon.com/ebs/pricing/) | 

**FAQ**

**Berapa periode arsip minimum?**

Periode arsip minimum adalah 90 hari.

**Berapa lama waktu yang dibutuhkan untuk memulihkan snapshot yang diarsipkan?**

Diperlukan waktu hingga 72 jam untuk memulihkan snapshot yang diarsipkan dari tingkat arsip ke tingkat standar, tergantung pada ukuran snapshot.

**Apakah snapshot yang diarsipkan penuh snapshot?**

Snapshot yang diarsipkan selalu merupakan snapshot penuh.

**Snapshot mana yang dapat diarsipkan pengguna?**

Anda hanya dapat mengarsipkan snapshot yang Anda miliki di akun Anda.

**Bisakah Anda mengarsipkan snapshot volume perangkat root dari Amazon Machine Image (AMI) yang terdaftar?**

Tidak, Anda tidak dapat mengarsipkan snapshot volume perangkat root dari AMI terdaftar.

**Apa pertimbangan keamanan untuk berbagi snapshot?**

Saat Anda membagikan snapshot, Anda memberi orang lain akses ke semua data pada snapshot. Bagikan snapshot hanya dengan orang yang Anda percayai dengan data Anda.

**Bagaimana Anda membagikan snapshot dengan Wilayah AWS lain?**

Snapshot dibatasi untuk Wilayah tempatnya dibuat. Untuk berbagi snapshot dengan Wilayah lain, salin snapshot ke Wilayah tersebut, lalu bagikan salinannya.

**Bisakah Anda berbagi snapshot yang dienkripsi?**

Anda tidak dapat membagikan snapshot yang dienkripsi dengan kunci terkelola AWS default. Anda dapat berbagi snapshot yang dienkripsi hanya dengan kunci yang dikelola pelanggan. Saat membagikan snapshot terenkripsi, Anda juga harus membagikan kunci terkelola pelanggan yang digunakan untuk mengenkripsi snapshot.

**Bagaimana dengan snapshot yang tidak terenkripsi?**

Anda dapat membagikan snapshot yang tidak terenkripsi secara publik.

# Lebih banyak pola
<a name="governance-more-patterns-pattern-list"></a>

**Topics**
+ [Mengotomatiskan pembuatan akun dengan menggunakan Akselerator Zona Landing di AWS](automate-account-creation-lza.md)
+ [Mengotomatiskan operasi AWS infrastruktur dengan menggunakan Amazon Bedrock](automate-aws-infrastructure-operations-by-using-amazon-bedrock.md)
+ [Mengotomatiskan penilaian sumber daya AWS](automate-aws-resource-assessment.md)
+ [Inventarisasi AWS sumber daya secara otomatis di beberapa akun dan Wilayah](automate-aws-resource-inventory.md)
+ [Mengotomatiskan portofolio AWS Service Catalog dan penerapan produk dengan menggunakan AWS CDK](automate-aws-service-catalog-portfolio-and-product-deployment-by-using-aws-cdk.md)
+ [Otomatiskan manajemen pipeline dinamis untuk menerapkan solusi perbaikan terbaru di lingkungan Gitflow dengan menggunakan dan AWS Service Catalog AWS CodePipeline](automate-dynamic-pipeline-management-for-deploying-hotfix-solutions.md)
+ [Otomatiskan konsumsi dan visualisasi metrik kustom Amazon MWAA di Amazon Managed Grafana dengan menggunakan Terraform](automate-ingestion-and-visualization-of-amazon-mwaa-custom-metrics.md)
+ [Secara otomatis melampirkan kebijakan terkelola AWS untuk Systems Manager ke profil EC2 instans menggunakan Cloud Custodian dan AWS CDK](automatically-attach-an-aws-managed-policy-for-systems-manager-to-ec2-instance-profiles-using-cloud-custodian-and-aws-cdk.md)
+ [Secara otomatis mengenkripsi volume Amazon EBS yang ada dan baru](automatically-encrypt-existing-and-new-amazon-ebs-volumes.md)
+ [Bangun AWS landing zone yang mencakup MongoDB Atlas](build-aws-landing-zone-that-includes-mongodb-atlas.md)
+ [Memusatkan pemantauan dengan menggunakan Amazon CloudWatch Observability Access Manager](centralize-monitoring-by-using-amazon-cloudwatch-observability-access-manager.md)
+ [Periksa EC2 instance untuk tag wajib saat peluncuran](check-ec2-instances-for-mandatory-tags-at-launch.md)
+ [Bersihkan AWS Account Factory untuk sumber daya Terraform (AFT) dengan aman setelah kehilangan file status](clean-up-aft-resources-safely-after-state-file-loss.md)
+ [Buat definisi tugas Amazon ECS dan pasang sistem file pada EC2 instans menggunakan Amazon EFS](create-an-amazon-ecs-task-definition-and-mount-a-file-system-on-ec2-instances-using-amazon-efs.md)
+ [Buat aturan AWS Config khusus dengan menggunakan AWS CloudFormation Guard kebijakan](create-aws-config-custom-rules-by-using-aws-cloudformation-guard-policies.md)
+ [Sesuaikan nama peran default dengan menggunakan AWS CDK aspek dan lubang keluar](customize-default-role-names-by-using-aws-cdk-aspects-and-escape-hatches.md)
+ [Menyebarkan dan mengelola AWS Control Tower kontrol dengan menggunakan AWS CDK dan CloudFormation](deploy-and-manage-aws-control-tower-controls-by-using-aws-cdk-and-aws-cloudformation.md)
+ [Terapkan dan kelola AWS Control Tower kontrol dengan menggunakan Terraform](deploy-and-manage-aws-control-tower-controls-by-using-terraform.md)
+ [Menerapkan kode di beberapa Wilayah AWS menggunakan AWS CodePipeline, AWS CodeCommit, dan AWS CodeBuild](deploy-code-in-multiple-aws-regions-using-aws-codepipeline-aws-codecommit-and-aws-codebuild.md)
+ [Menerapkan aplikasi kontainer saat AWS IoT Greengrass V2 berjalan sebagai wadah Docker](deploy-containerized-applications-on-aws-iot-greengrass-version-2-running-as-a-docker-container.md)
+ [Aktifkan Amazon GuardDuty secara kondisional dengan menggunakan templat AWS CloudFormation](enable-amazon-guardduty-conditionally-by-using-aws-cloudformation-templates.md)
+ [Aktifkan pengarsipan DB2 log langsung ke Amazon S3 dalam database IBM Db2](enable-db2-logarchive-directly-to-amazon-s3-in-ibm-db2-database.md)
+ [Mengekspor laporan identitas AWS IAM Identity Center dan tugasnya dengan menggunakan PowerShell](export-a-report-of-aws-iam-identity-center-identities-and-their-assignments-by-using-powershell.md)
+ [Buat CloudFormation template AWS yang berisi aturan terkelola AWS Config menggunakan Troposfer](generate-an-aws-cloudformation-template-containing-aws-config-managed-rules-using-troposphere.md)
+ [Berikan instans SageMaker notebook akses sementara ke CodeCommit repositori di akun AWS lain](give-sagemaker-notebook-instances-temporary-access-to-a-codecommit-repository-in-another-aws-account.md)
+ [Integrasikan Stonebranch Universal Controller dengan AWS Mainframe Modernisasi](integrate-stonebranch-universal-controller-with-aws-mainframe-modernization.md)
+ [Luncurkan CodeBuild proyek di seluruh akun AWS menggunakan Step Functions dan fungsi proxy Lambda](launch-a-codebuild-project-across-aws-accounts-using-step-functions-and-a-lambda-proxy-function.md)
+ [Kelola set AWS izin secara dinamis dengan menggunakan Terraform](manage-aws-permission-sets-dynamically-by-using-terraform.md)
+ [Migrasi aplikasi yang dihosting IIS ke Amazon dengan menggunakan appcmd.exe EC2](migrate-iis-hosted-applications-to-amazon-ec2-by-using-appcmd.md)
+ [Migrasikan sertifikat SSL Windows ke Application Load Balancer menggunakan ACM](migrate-windows-ssl-certificates-to-an-application-load-balancer-using-acm.md)
+ [Pantau aktivitas pengguna root IAM](monitor-iam-root-user-activity.md)
+ [Buat arsitektur IPAM Multi-wilayah yang hierarkis dengan menggunakan Terraform AWS](multi-region-ipam-architecture.md)
+ [Optimalkan penerapan tanpa server multi-akun dengan menggunakan alur kerja dan Tindakan AWS CDK GitHub](optimize-multi-account-serverless-deployments.md)
+ [Pertahankan ruang IP yang dapat dirutekan dalam desain VPC multi-akun untuk subnet non-beban kerja](preserve-routable-ip-space-in-multi-account-vpc-designs-for-non-workload-subnets.md)
+ [Menyediakan peran IAM dengan hak istimewa paling sedikit dengan menerapkan solusi mesin penjual otomatis peran](provision-least-privilege-iam-roles-by-deploying-a-role-vending-machine-solution.md)
+ [Daftarkan beberapa Akun AWS dengan satu alamat email dengan menggunakan Amazon SES](register-multiple-aws-accounts-with-a-single-email-address-by-using-amazon-ses.md)
+ [Hapus EC2 entri Amazon di Akun AWS seberang AWS Managed Microsoft AD dengan menggunakan AWS Lambda otomatisasi](remove-amazon-ec2-entries-across-aws-accounts-from-aws-managed-microsoft-ad.md)
+ [Hapus EC2 entri Amazon dalam hal yang sama Akun AWS dari AWS Managed Microsoft AD dengan menggunakan AWS Lambda otomatisasi](remove-amazon-ec2-entries-in-the-same-aws-account-from-aws-managed-microsoft-ad.md)
+ [Jalankan beban kerja yang digerakkan oleh peristiwa dan terjadwal dalam skala besar dengan AWS Fargate](run-event-driven-and-scheduled-workloads-at-scale-with-aws-fargate.md)
+ [Amankan data sensitif di CloudWatch Log dengan menggunakan Amazon Macie](secure-cloudwatch-logs-using-macie.md)
+ [Mengirim pemberitahuan untuk instans database Amazon RDS for SQL Server dengan menggunakan server SMTP lokal dan Database Mail](send-notifications-for-an-amazon-rds-for-sql-server-database-instance-by-using-an-on-premises-smtp-server-and-database-mail.md)
+ [Siapkan dasbor pemantauan Grafana untuk AWS ParallelCluster](set-up-a-grafana-monitoring-dashboard-for-aws-parallelcluster.md)
+ [Siapkan logging terpusat pada skala perusahaan dengan menggunakan Terraform](set-up-centralized-logging-at-enterprise-scale-by-using-terraform.md)
+ [Siapkan pemulihan bencana untuk SAP di IBM Db2 di AWS](set-up-disaster-recovery-for-sap-on-ibm-db2-on-aws.md)
+ [Merampingkan manajemen EC2 kepatuhan Amazon dengan agen Amazon Bedrock dan AWS Config](streamline-amazon-ec2-compliance-management-with-amazon-bedrock-agents-and-aws-config.md)
+ [Tandai lampiran Transit Gateway secara otomatis menggunakan AWS Organizations](tag-transit-gateway-attachments-automatically-using-aws-organizations.md)
+ [Gunakan kueri BMC Discovery untuk mengekstrak data migrasi untuk perencanaan migrasi](use-bmc-discovery-queries-to-extract-migration-data-for-migration-planning.md)
+ [Verifikasi praktik terbaik operasional untuk PCI DSS 4.0 dengan menggunakan AWS Config](verify-ops-best-practices-pci-dss-4.md)
+ [Lihat log dan metrik AWS Network Firewall dengan menggunakan Splunk](view-aws-network-firewall-logs-and-metrics-by-using-splunk.md)
+ [Visualisasikan laporan kredensi IAM untuk semua akun AWS menggunakan Amazon Quick Sight](visualize-iam-credential-reports-for-all-aws-accounts-using-amazon-quicksight.md)

# Pesan & komunikasi
<a name="messagingandcommunications-pattern-list"></a>

**Topics**
+ [Otomatiskan konfigurasi RabbitMQ di Amazon MQ](automate-rabbitmq-configuration-in-amazon-mq.md)
+ [Tingkatkan kualitas panggilan di workstation agen di pusat kontak Amazon Connect](improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.md)
+ [Lebih banyak pola](messagingandcommunications-more-patterns-pattern-list.md)

# Otomatiskan konfigurasi RabbitMQ di Amazon MQ
<a name="automate-rabbitmq-configuration-in-amazon-mq"></a>

*Yogesh Bhatia dan Afroz Khan, Amazon Web Services*

## Ringkasan
<a name="automate-rabbitmq-configuration-in-amazon-mq-summary"></a>

[Amazon MQ](https://docs.aws.amazon.com/amazon-mq/) adalah layanan broker pesan terkelola yang menyediakan kompatibilitas dengan banyak broker pesan populer. Menggunakan Amazon MQ dengan RabbitMQ menyediakan kluster RabbitMQ yang kuat yang dikelola di Amazon Web Services (AWS) Cloud dengan beberapa broker dan opsi konfigurasi. Amazon MQ menyediakan infrastruktur yang sangat tersedia, aman, dan dapat diskalakan, dan dapat memproses sejumlah besar pesan per detik dengan mudah. Beberapa aplikasi dapat menggunakan infrastruktur dengan host virtual, antrian, dan pertukaran yang berbeda. Namun, mengelola opsi konfigurasi ini atau membuat infrastruktur secara manual dapat memerlukan waktu dan usaha. Pola ini menjelaskan cara untuk mengelola konfigurasi untuk RabbitMQ dalam satu langkah, melalui satu file. Anda dapat menyematkan kode yang disediakan dengan pola ini dalam alat integrasi berkelanjutan (CI) seperti Jenkins atau Bamboo. 

Anda dapat menggunakan pola ini untuk mengonfigurasi cluster RabbitMQ apa pun. Yang dibutuhkan hanyalah konektivitas ke cluster. Meskipun ada banyak cara lain untuk mengelola konfigurasi RabbitMQ, solusi ini membuat seluruh konfigurasi aplikasi dalam satu langkah, sehingga Anda dapat mengelola antrian dan detail lainnya dengan mudah.

## Prasyarat dan batasan
<a name="automate-rabbitmq-configuration-in-amazon-mq-prereqs"></a>

**Prasyarat**
+ AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi untuk menunjuk ke akun AWS Anda (untuk petunjuk, lihat dokumentasi [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2-linux.html))
+ Ansible diinstal, sehingga Anda dapat menjalankan pedoman untuk membuat konfigurasi
+ **rabbitmqadmin** [diinstal (untuk petunjuk, lihat dokumentasi RabbitMQ)](https://www.rabbitmq.com/management-cli.html)
+ Cluster RabbitMQ di Amazon MQ, dibuat dengan metrik Amazon yang sehat CloudWatch 

**Persyaratan tambahan**
+ Pastikan untuk membuat konfigurasi untuk host virtual dan pengguna secara terpisah dan bukan sebagai bagian dari JSON.
+ Pastikan bahwa konfigurasi JSON adalah bagian dari repositori dan dikontrol versi.
+ Versi CLI **rabbitmqadmin** harus sama dengan versi server RabbitMQ, jadi opsi terbaik adalah mengunduh CLI dari konsol RabbitMQ.
+ Sebagai bagian dari pipeline, pastikan sintaks JSON divalidasi sebelum setiap proses dijalankan.

**Versi produk**
+ AWS CLI versi 2.0
+ Ansible versi 2.9.13
+ **rabbitmqadmin** versi 3.9.13 (harus sama dengan versi server RabbitMQ)

## Arsitektur
<a name="automate-rabbitmq-configuration-in-amazon-mq-architecture"></a>

**Tumpukan teknologi sumber**
+ Kluster RabbitMQ yang berjalan di mesin virtual (VM) lokal yang ada atau klaster Kubernetes (di tempat atau di cloud)

**Tumpukan teknologi target**
+ Konfigurasi RabbitMQ otomatis di Amazon MQ untuk RabbitMQ

**Arsitektur target**

Ada banyak cara untuk mengkonfigurasi RabbitMQ. Pola ini menggunakan fungsionalitas konfigurasi impor, di mana satu file JSON berisi semua konfigurasi. File ini menerapkan semua pengaturan dan dapat dikelola oleh sistem kontrol versi seperti Bitbucket atau Git. Pola ini menggunakan Ansible untuk mengimplementasikan konfigurasi melalui CLI **rabbitmqadmin**.

![\[Mengotomatiskan konfigurasi RabbitMQ di Amazon MQ\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/294120b6-c95f-4cc5-bf85-5ad7e2abdad5/images/292e1284-5c9e-4c82-bb41-010fa84d8d74.png)


## Alat
<a name="automate-rabbitmq-configuration-in-amazon-mq-tools"></a>

**Alat**
+ [rabbitmqadmin](https://www.rabbitmq.com/management-cli.html) adalah alat baris perintah untuk API berbasis HTTP RabbitMQ. Ini digunakan untuk mengelola dan memantau node dan cluster RabbitMQ.
+ [Ansible](https://www.ansible.com/) adalah alat sumber terbuka untuk mengotomatisasi aplikasi dan infrastruktur TI.
+ [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) memungkinkan Anda berinteraksi dengan layanan AWS dengan menggunakan perintah di shell baris perintah. 

**Layanan AWS**
+ [Amazon MQ](https://docs.aws.amazon.com/amazon-mq/) adalah layanan broker pesan terkelola yang memudahkan untuk mengatur dan mengoperasikan broker pesan di cloud.
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html) membantu Anda mengatur infrastruktur AWS dan mempercepat penyediaan cloud dengan infrastruktur sebagai kode.

**Kode**

File konfigurasi JSON yang digunakan dalam pola ini dan contoh buku pedoman Ansible disediakan di lampiran.

## Epik
<a name="automate-rabbitmq-configuration-in-amazon-mq-epics"></a>

### Buat infrastruktur AWS Anda
<a name="create-your-aws-infrastructure"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat cluster RabbitMQ di AWS. | Jika Anda belum memiliki cluster RabbitMQ, Anda dapat menggunakan AWS CloudFormation untuk membuat tumpukan di [AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). Atau, Anda dapat menggunakan [modul Cloudformation di Ansible](https://docs.ansible.com/ansible/latest/collections/amazon/aws/cloudformation_module.html) untuk membuat tumpukan. Dengan pendekatan yang terakhir, Anda dapat menggunakan Ansible untuk kedua tugas: untuk membuat infrastruktur RabbitMQ dan mengelola konfigurasi.  | AWS CloudFormation, Ansible | 

### Buat Amazon MQ untuk konfigurasi RabbitMQ
<a name="create-the-amazon-mq-for-rabbitmq-configuration"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat file properti. | Unduh file konfigurasi JSON (`rabbitmqconfig.json`) di lampiran, atau ekspor dari konsol RabbitMQ.  Ubah untuk mengonfigurasi antrian, pertukaran, dan binding. File konfigurasi ini menunjukkan hal berikut:- Membuat dua antrian: dan `sample-queue1` `sample-queue2` - Menciptakan dua pertukaran: `sample-exchange1` dan `sample-exchange2`- Menerapkan pengikatan antara antrian dan pertukaranKonfigurasi ini dilakukan di bawah host virtual root (/), seperti yang dipersyaratkan oleh **rabbitmqadmin**.  | JSON | 
| Ambil detail Amazon MQ untuk infrastruktur RabbitMQ. | Ambil detail berikut untuk infrastruktur RabbitMQ di AWS:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/automate-rabbitmq-configuration-in-amazon-mq.html)Anda dapat menggunakan AWS Management Console atau AWS CLI untuk mengambil informasi ini. Detail ini memungkinkan buku pedoman Ansible untuk terhubung ke akun AWS Anda dan menggunakan cluster RabbitMQ untuk menjalankan perintah.*Komputer yang menjalankan buku pedoman Ansible harus dapat mengakses akun AWS Anda, dan AWS CLI harus sudah dikonfigurasi, seperti yang dijelaskan di bagian Prasyarat.* | AWS CLI, Amazon MQ | 
| Buat file hosts\$1var. | Buat `hosts_var` file untuk Ansible dan pastikan bahwa semua variabel didefinisikan dalam file. Pertimbangkan untuk menggunakan Ansible Vault untuk menyimpan kata sandi. Anda dapat mengonfigurasi `hosts_var` file sebagai berikut (ganti tanda bintang dengan informasi Anda):<pre>RABBITMQ_HOST: "***********.mq.us-east-2.amazonaws.com"<br />RABBITMQ_VHOST: "/"<br />RABBITMQ_USERNAME: "admin"<br />RABBITMQ_PASSWORD: "*******"</pre> | Ansible | 
| Buat buku pedoman Ansible. | Untuk contoh buku pedoman, lihat `ansible-rabbit-config.yaml` di lampiran. Unduh dan simpan file ini. Buku pedoman Ansible mengimpor dan mengelola semua konfigurasi RabbitMQ, seperti antrian, pertukaran, dan binding, yang diperlukan aplikasi. Ikuti praktik terbaik untuk buku pedoman Ansible, seperti mengamankan kata sandi. Gunakan Ansible Vault untuk enkripsi kata sandi, dan ambil kata sandi RabbitMQ dari file terenkripsi. | Ansible | 

### Deploy konfigurasi
<a name="deploy-the-configuration"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Jalankan buku pedoman. | Jalankan playbook Ansible yang Anda buat di epik sebelumnya.<pre>ansible-playbook ansible-rabbit-config.yaml</pre>Anda dapat memverifikasi konfigurasi baru di konsol RabbitMQ. | RabbitMQ, Amazon MQ, Ansible | 

## Sumber daya terkait
<a name="automate-rabbitmq-configuration-in-amazon-mq-resources"></a>
+ [Bermigrasi dari RabbitMQ ke Amazon MQ](https://aws.amazon.com/blogs/compute/migrating-from-rabbitmq-to-amazon-mq/) (postingan blog AWS)
+ [Alat Baris Perintah Manajemen](https://www.rabbitmq.com/management-cli.html) (dokumentasi RabbitMQ)
+ [Membuat atau menghapus CloudFormation tumpukan AWS](https://docs.ansible.com/ansible/latest/collections/amazon/aws/cloudformation_module.html) (dokumentasi Ansible)
+ [Memigrasi aplikasi berbasis pesan ke Amazon MQ untuk RabbitMQ (](https://aws.amazon.com/blogs/compute/migrating-message-driven-applications-to-amazon-mq-for-rabbitmq/)posting blog AWS)

## Lampiran
<a name="attachments-294120b6-c95f-4cc5-bf85-5ad7e2abdad5"></a>

[Untuk mengakses konten tambahan yang terkait dengan dokumen ini, unzip file berikut: attachment.zip](samples/p-attach/294120b6-c95f-4cc5-bf85-5ad7e2abdad5/attachments/attachment.zip)

# Tingkatkan kualitas panggilan di workstation agen di pusat kontak Amazon Connect
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers"></a>

*Ernest Ozdoba, Amazon Web Services*

## Ringkasan
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers-summary"></a>

Masalah kualitas panggilan adalah beberapa masalah yang paling sulit untuk dipecahkan di pusat kontak. Untuk menghindari masalah kualitas suara dan prosedur pemecahan masalah yang rumit, Anda harus mengoptimalkan lingkungan kerja dan pengaturan workstation agen Anda. Pola ini menjelaskan teknik pengoptimalan kualitas suara untuk workstation agen di pusat kontak Amazon Connect. Ini memberikan rekomendasi di bidang-bidang berikut:
+ Penyesuaian lingkungan kerja. Lingkungan agen tidak mempengaruhi bagaimana suara ditransmisikan melalui jaringan, tetapi mereka memiliki efek pada kualitas panggilan. 
+ Pengaturan stasiun kerja agen. Konfigurasi perangkat keras dan jaringan untuk workstation pusat kontak memiliki efek signifikan pada kualitas panggilan.
+ Pengaturan browser. Agen menggunakan browser web untuk mengakses situs web Amazon Connect Contact Control Panel (CCP) dan berkomunikasi dengan pelanggan, sehingga pengaturan browser dapat memengaruhi kualitas panggilan.

Komponen berikut juga dapat memengaruhi kualitas panggilan, tetapi berada di luar cakupan stasiun kerja dan tidak tercakup dalam pola ini:
+ Lalu lintas mengalir ke Amazon Web Services (AWS) Cloud melalui AWS Direct Connect, VPN terowongan penuh, atau VPN split-tunnel  
+ Kondisi jaringan saat bekerja di dalam atau di luar kantor perusahaan
+ Konektivitas Public Switched Telephone Network (PSTN)
+ Perangkat pelanggan dan operator telepon
+ Penyiapan infrastruktur desktop virtual (VDI)

Untuk informasi selengkapnya yang berkaitan dengan area ini, lihat [Masalah Common Contact Control Panel (CCP)](https://docs.aws.amazon.com/connect/latest/adminguide/common-ccp-issues.html) dan [Gunakan Utilitas Uji Titik Akhir](https://docs.aws.amazon.com/connect/latest/adminguide/check-connectivity-tool.html) dalam dokumentasi Amazon Connect.

## Prasyarat dan batasan
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers-prereqs"></a>

**Prasyarat**
+ Headset dan workstation harus mematuhi persyaratan yang ditentukan dalam Panduan [Administrator Amazon Connect](https://docs.aws.amazon.com/connect/latest/adminguide/ccp-agent-hardware.html). 

**Batasan**
+ Teknik pengoptimalan dalam pola ini berlaku untuk kualitas suara ponsel lunak. Mereka tidak berlaku saat Anda mengonfigurasi Amazon Connect CCP dalam mode telepon meja. Namun, Anda dapat menggunakan mode telepon meja jika pengaturan ponsel lunak Anda tidak memberikan kualitas suara yang dapat diterima untuk panggilan tersebut.

**Versi produk**
+ Untuk browser dan versi yang didukung, lihat [Panduan Administrator Amazon Connect](https://docs.aws.amazon.com/connect/latest/adminguide/browsers.html).

## Arsitektur
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers-architecture"></a>

Pola ini bersifat arsitektur-agnostik karena menargetkan pengaturan stasiun kerja agen. Seperti yang ditunjukkan diagram berikut, jalur suara dari agen ke pelanggan dipengaruhi oleh headset, browser, sistem operasi, perangkat keras workstation, dan jaringan agen.

![\[Jalur suara dari agen ke pelanggan di panggilan workstation Amazon Connect\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/04ac4c80-30c4-4a48-8411-e3aac7bc2887/images/04e94efc-39d1-424d-a299-89ea17d40153.png)


Di pusat kontak Amazon Connect, konektivitas audio pengguna dibuat dengan WebRTC. Suara dikodekan dengan [codec audio interaktif Opus](https://opus-codec.org/) dan dienkripsi dengan Secure Real-time Transport Protocol (SRTP) dalam perjalanan. Arsitektur jaringan lain dimungkinkan, termasuk VPN, WAN/LAN pribadi, dan jaringan ISP.

## Alat
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers-tools"></a>
+ [Amazon Connect Endpoint Test Utility](https://tools.connect.aws/endpoint-test/) - Utilitas ini memeriksa konektivitas jaringan dan pengaturan browser.
+ Editor konfigurasi browser untuk pengaturan WebRTC:
  + Untuk Firefox: **about:config**
  + Untuk Chrome: **chrome: //flags**
+ [CCP Log Parser](https://tools.connect.aws/ccp-log-parser/index.html) - Alat ini membantu Anda menganalisis log CCP untuk tujuan pemecahan masalah.

## Epik
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers-epics"></a>

### Sesuaikan lingkungan kerja
<a name="adjust-the-work-environment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kurangi kebisingan latar belakang. | Hindari lingkungan yang bising. Jika ini tidak memungkinkan, optimalkan lingkungan dengan tips kedap suara ini:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html) | Agen, Manajer | 

### Optimalkan pengaturan stasiun kerja agen
<a name="optimize-agent-workstation-settings"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Pilih headset yang tepat. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html) | Agen, Manajer | 
| Gunakan headset sebagaimana dimaksud. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html) | Agen | 
| Periksa sumber daya workstation. | Pastikan komputer agen Anda berkinerja baik. Jika mereka menggunakan aplikasi pihak ketiga yang mengkonsumsi sumber daya, komputer mereka mungkin tidak memenuhi [persyaratan perangkat keras](https://docs.aws.amazon.com/connect/latest/adminguide/ccp-agent-hardware.html) minimum untuk menjalankan CCP. Jika agen mengalami masalah kualitas panggilan, pastikan mereka memiliki cukup daya pemrosesan (CPU), ruang disk, bandwidth jaringan, dan memori yang tersedia untuk CCP. Agen harus menutup aplikasi dan tab yang tidak perlu untuk meningkatkan kinerja PKC dan kualitas panggilan. | Administrator | 
| Konfigurasikan pengaturan suara sistem operasi. | Pengaturan default untuk level mikrofon dan boost biasanya berfungsi dengan baik. Jika Anda menemukan bahwa suara keluar tenang atau mikrofon terlalu banyak mengambil, mungkin membantu untuk menyesuaikan pengaturan ini. Pengaturan mikrofon dapat ditemukan di konfigurasi suara sistem komputer Anda (**Suara**, **Input** di [macOS](https://support.apple.com/en-gb/guide/mac-help/mchlp2567/12.0/mac/12.0), **Properti Mikrofon** di [Windows](https://support.microsoft.com/en-us/windows/fix-microphone-problems-5f230348-106d-bfa4-1db5-336f35576011)). Anda dapat mengakses pengaturan lanjutan yang mungkin memengaruhi kualitas suara melalui alat sistem atau aplikasi pihak ketiga. Berikut adalah beberapa pengaturan yang dapat Anda periksa:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html)Jika Anda mengalami masalah kualitas suara, coba pulihkan nilai ini ke setelan defaultnya sebelum menyelidiki lebih lanjut.Untuk informasi selengkapnya tentang pengaturan ini dan pengaturan lain yang dapat disesuaikan, lihat manual perangkat Anda. | Agen, Administrator | 
| Gunakan jaringan kabel. | Biasanya, kabel ethernet memiliki latensi yang lebih rendah, sehingga lebih mudah untuk memberikan kualitas transmisi yang konsisten yang diperlukan untuk transmisi data suara.  Kami merekomendasikan bandwidth 100 KB per panggilan minimal. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html) | Administrator jaringan, Agen | 
| Perbarui driver perangkat keras. | Saat Anda menggunakan USB atau jenis headset lain yang memiliki firmware sendiri, kami sarankan Anda tetap memperbaruinya dengan versi terbaru. Headset sederhana yang menggunakan port tambahan menggunakan perangkat audio bawaan komputer, jadi pastikan driver perangkat keras sistem operasi mutakhir. Dalam kasus yang jarang terjadi, pembaruan driver audio dapat menyebabkan masalah audio, dan Anda mungkin perlu memutarnya kembali. Untuk informasi selengkapnya tentang mengubah versi firmware dan driver, lihat manual perangkat Anda. | Administrator | 
| Hindari hub USB dan dongle. | Saat Anda menghubungkan headset, hindari perangkat tambahan seperti dongle, konverter tipe port, hub, dan kabel ekstensi.Perangkat ini dapat memengaruhi kualitas panggilan. Sambungkan perangkat Anda langsung ke port di komputer Anda. | Agen | 
| Periksa log PKC. | CCP Log Parser menyediakan cara mudah untuk memeriksa log aplikasi.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html) | Agen (keterampilan lanjutan) | 

### Optimalkan pengaturan browser
<a name="optimize-browser-settings"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kembalikan pengaturan WebRTC default. | WebRTC harus diaktifkan untuk melakukan panggilan telepon lunak dengan PKC. Kami menyarankan agar Anda menyimpan pengaturan default untuk fitur terkait WebRTC. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers.html) | Administrator | 
| Nonaktifkan ekstensi browser saat pemecahan masalah. | Beberapa ekstensi browser mungkin memengaruhi kualitas panggilan atau bahkan mencegah panggilan terhubung dengan benar. Gunakan jendela penyamaran atau mode pribadi di browser Anda, dan nonaktifkan semua ekstensi. Jika itu memecahkan masalah, tinjau ekstensi browser Anda dan cari add-on yang mencurigakan, atau nonaktifkan satu per satu. | Agen, Administrator | 
| Periksa tingkat sampel browser.  | Konfirmasikan bahwa input mikrofon Anda disetel ke laju sampel 48 kHz yang optimal. Untuk petunjuknya, lihat [Panduan Administrator Amazon Connect](https://docs.aws.amazon.com/connect/latest/adminguide/verify-sample-rate.html). | Agen, Administrator | 

## Sumber daya terkait
<a name="improve-call-quality-on-agent-workstations-in-amazon-connect-contact-centers-resources"></a>

Jika Anda telah mengikuti langkah-langkah dalam pola ini tetapi Anda masih mengalami masalah dengan kualitas panggilan, lihat sumber daya berikut untuk tips pemecahan masalah.
+ Tinjau [masalah Contact Control Panel (CCP) yang umum](https://docs.aws.amazon.com/connect/latest/adminguide/common-ccp-issues.html).
+ Periksa koneksi dengan [Utilitas Uji Titik Akhir](https://docs.aws.amazon.com/en_us/connect/latest/adminguide/check-connectivity-tool.html).
+ Ikuti [panduan pemecahan masalah](https://docs.aws.amazon.com/connect/latest/adminguide/troubleshooting.html) untuk masalah lainnya. 

Jika pemecahan masalah dan penyesuaian Anda tidak menyelesaikan masalah kualitas panggilan, akar penyebabnya mungkin berada di luar stasiun kerja Anda. Untuk pemecahan masalah lebih lanjut, hubungi tim dukungan TI Anda. 

# Lebih banyak pola
<a name="messagingandcommunications-more-patterns-pattern-list"></a>

**Topics**
+ [Menguraikan monolit menjadi layanan mikro dengan menggunakan CQRS dan sumber acara](decompose-monoliths-into-microservices-by-using-cqrs-and-event-sourcing.md)
+ [Terapkan ChatOps solusi untuk mengelola hasil pemindaian SAST dengan menggunakan Amazon Q Developer dalam tindakan kustom aplikasi obrolan dan CloudFormation](deploy-chatops-solution-to-manage-sast-scan-results.md)
+ [Integrasikan Amazon API Gateway dengan Amazon SQS untuk menangani REST asinkron APIs](integrate-amazon-api-gateway-with-amazon-sqs-to-handle-asynchronous-rest-apis.md)
+ [Merampingkan pengembangan dan penerapan bot Amazon Lex dengan menggunakan alur kerja otomatis](streamline-amazon-lex-bot-development-and-deployment-using-an-automated-workflow.md)

# Strategi multi-akun
<a name="multiaccountstrategy-pattern-list"></a>

**Topics**
+ [Migrasi akun AWS anggota dari ke AWS Organizations AWS Control Tower](migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower.md)
+ [Menyiapkan peringatan untuk penutupan akun terprogram di AWS Organizations](set-up-alerts-for-programmatic-account-closures-in-aws-organizations.md)
+ [Lebih banyak pola](multiaccountstrategy-more-patterns-pattern-list.md)

# Migrasi akun AWS anggota dari ke AWS Organizations AWS Control Tower
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower"></a>

*Rodolfo Jr. Cerrada, Amazon Web* Services

## Ringkasan
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-summary"></a>

Pola ini menjelaskan cara memigrasikan Akun AWS dari AWS Organizations, di mana itu adalah akun anggota yang diatur oleh akun manajemen, ke. AWS Control Tower Dengan mendaftarkan akun AWS Control Tower, Anda dapat memanfaatkan kontrol dan fitur preventif dan detektif yang merampingkan tata kelola akun Anda. Anda mungkin juga ingin memigrasikan akun anggota Anda jika akun manajemen AWS Organizations Anda telah disusupi, dan Anda ingin memindahkan akun anggota ke organisasi baru yang diatur oleh. AWS Control TowerAWS Control Tower 

AWS Control Tower menyediakan kerangka kerja yang menggabungkan dan mengintegrasikan kemampuan beberapa lainnya Layanan AWS, termasuk AWS Organizations, dan memastikan kepatuhan dan tata kelola yang konsisten di seluruh lingkungan multi-akun Anda. Dengan AWS Control Tower, Anda dapat mengikuti seperangkat aturan dan definisi yang ditentukan yang memperluas kemampuan AWS Organizations. Misalnya, Anda dapat menggunakan kontrol untuk memastikan bahwa log keamanan dan izin akses lintas akun yang diperlukan dibuat, dan tidak diubah.

## Prasyarat dan batasan
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-prereqs"></a>

**Prasyarat**
+ Aktif Akun AWS
+ AWS Control Tower disiapkan di organisasi target Anda di AWS Organizations (untuk petunjuk, lihat [Menyiapkan](https://docs.aws.amazon.com/controltower/latest/userguide/setting-up.html) dalam AWS Control Tower dokumentasi)
+ Kredensi administrator untuk AWS Control Tower (anggota grup) **AWSControlTowerAdmins**
+ Kredensi administrator untuk sumbernya Akun AWS

**Batasan**
+ Akun manajemen sumber di AWS Organizations harus berbeda dari akun manajemen target di AWS Control Tower.

**Versi produk**
+ AWS Control Tower versi 2.3 (Februari 2020) atau lebih baru (lihat [catatan rilis](https://docs.aws.amazon.com/controltower/latest/userguide/release-notes.html))

## Arsitektur
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-architecture"></a>

Diagram berikut menggambarkan proses migrasi dan arsitektur referensi. Pola ini memigrasikan Akun AWS dari organisasi sumber ke organisasi target yang diatur oleh. AWS Control Tower 

![\[Proses pendaftaran AWS Control Tower untuk akun AWS yang dimigrasikan ke organisasi lain dan dipindahkan ke OU terdaftar.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/1fc2c2f0-fa5d-4068-a2b2-9e57cea2aff5/images/0654d242-0faa-4810-9e53-40ef89305b5b.png)


Proses pendaftaran terdiri dari langkah-langkah berikut:

1. Organisasi target mengirimkan undangan untuk akun untuk bergabung dengan organisasi. 

1. Akun menerima undangan dan menjadi anggota organisasi target.

1. Akun terdaftar AWS Control Tower dan dipindahkan ke unit organisasi terdaftar (OU). (Kami menyarankan Anda memeriksa AWS Control Tower dasbor untuk mengonfirmasi pendaftaran.) Pada titik ini, semua kontrol yang diaktifkan di OU terdaftar berlaku.

## Alat
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-tools"></a>

**Layanan AWS**
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)adalah layanan manajemen akun yang memungkinkan Anda untuk mengkonsolidasikan beberapa Akun AWS ke dalam satu entitas (*organisasi*) yang Anda buat dan kelola secara terpusat.
+ [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)mengintegrasikan kemampuan layanan lain, termasuk,, dan AWS Organizations AWS IAM Identity Center AWS Service Catalog, untuk membantu Anda menegakkan dan mengelola aturan tata kelola untuk keamanan, operasi, dan kepatuhan dalam skala besar di semua organisasi dan akun Anda di. AWS Cloud

## Epik
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-epics"></a>

### Undang akun untuk bergabung dengan organisasi baru AWS Control Tower
<a name="invite-the-account-to-join-the-new-organization-with-ctower"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Masuk ke AWS Control Tower. | Masuk ke AWS Control Tower konsol sebagai administrator. Saat ini, tidak ada cara langsung untuk memindahkan Akun AWS dari organisasi sumber ke organisasi dalam OU yang diatur oleh AWS Control Tower. Namun, Anda dapat memperluas AWS Control Tower tata kelola ke yang sudah ada Akun AWS saat Anda mendaftarkannya ke OU yang sudah diatur oleh. AWS Control Tower Itu sebabnya Anda harus masuk AWS Control Tower untuk langkah ini. | Administrator AWS Control Tower | 
| Undang akun anggota. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower.html)Verifikasi bahwa tidak ada aplikasi atau konektivitas jaringan yang akan terpengaruh oleh transfer akun.Tindakan ini mengirimkan email undangan dengan tautan ke akun anggota. Ketika administrator akun mengikuti tautan dan menerima undangan, akun anggota muncul di **Akun AWS**halaman. Untuk informasi selengkapnya, lihat [Mengelola undangan akun](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html) dalam dokumentasi. AWS Organizations  | Administrator AWS Control Tower | 
| Uji aplikasi dan konektivitas. | Ketika akun anggota telah terdaftar ke organisasi baru, itu muncul di OU dalam root. Itu juga muncul di [AWS Control Tower konsol](https://console.aws.amazon.com/controltower), ditandai sebagai tidak terdaftar di akun, karena belum terdaftar di OU terdaftar. AWS Control Tower Verifikasi hal berikut:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower.html) | Administrator AWS Control Tower, Administrator akun anggota, Pemilik aplikasi | 

### Siapkan akun untuk pendaftaran
<a name="prepare-the-account-for-enrollment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Tinjau kontrol dan perbaiki pelanggaran apa pun. | Tinjau kontrol yang ditentukan dalam OU target, terutama kontrol pencegahan, dan perbaiki pelanggaran apa pun. Sejumlah [kontrol preventif wajib](https://docs.aws.amazon.com/controltower/latest/controlreference/preventive-controls.html) diaktifkan secara default saat Anda mengatur AWS Control Tower landing zone. Ini tidak dapat dinonaktifkan. Anda harus meninjau kontrol wajib ini dan memperbaiki akun anggota (secara manual atau dengan menggunakan skrip) sebelum Anda mendaftarkan akun.Kontrol preventif menjaga agar akun AWS Control Tower terdaftar tetap patuh dan mencegah pelanggaran kebijakan. Setiap pelanggaran kontrol pencegahan dapat mempengaruhi pendaftaran. Pelanggaran kontrol detektif muncul di AWS Control Tower dasbor, jika terdeteksi, setelah pendaftaran berhasil. Mereka tidak mempengaruhi proses pendaftaran. Untuk informasi selengkapnya, lihat [Tentang kontrol](https://docs.aws.amazon.com/controltower/latest/controlreference/controls.html) dalam AWS Control Tower dokumentasi. | Administrator AWS Control Tower, Administrator akun anggota | 
| Periksa masalah konektivitas setelah memperbaiki pelanggaran kontrol. | Dalam beberapa kasus, Anda mungkin harus menutup port tertentu atau menonaktifkan layanan untuk memperbaiki pelanggaran kontrol. Pastikan aplikasi yang menggunakan port dan layanan tersebut diperbaiki sebelum Anda mendaftarkan akun. | Pemilik aplikasi | 

### Daftarkan akun ke AWS Control Tower
<a name="enroll-the-account-into-ctowerlong"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Masuk ke AWS Control Tower. | Masuk ke [konsol AWS Control Tower](https://console.aws.amazon.com/controltower) tersebut. Gunakan kredenal masuk yang memiliki izin administratif untuk. AWS Control Tower Jangan gunakan kredensi pengguna root (akun manajemen) untuk mendaftarkan akun. AWS Organizations Ini akan menampilkan pesan kesalahan. | Administrator AWS Control Tower | 
| Daftarkan akun. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower.html)Untuk informasi selengkapnya, lihat [Tentang mendaftarkan akun yang ada](https://docs.aws.amazon.com/controltower/latest/userguide/enroll-account.html) di AWS Control Tower dokumentasi. | Administrator AWS Control Tower | 

### Verifikasi akun setelah pendaftaran
<a name="verify-the-account-after-enrollment"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Verifikasi akun. | Dari AWS Control Tower, pilih **Akun**. Akun yang baru saja Anda daftarkan memiliki status awal **Mendaftar**. **Ketika pendaftaran selesai, statusnya berubah menjadi Terdaftar.** | Administrator AWS Control Tower, Administrator akun anggota | 
| Periksa pelanggaran kontrol. | Kontrol yang ditentukan dalam OU akan secara otomatis berlaku untuk akun anggota terdaftar. Pantau AWS Control Tower dasbor untuk pelanggaran dan perbaiki sesuai dengan itu. Untuk informasi selengkapnya, lihat [Tentang kontrol](https://docs.aws.amazon.com/controltower/latest/controlreference/controls.html) dalam AWS Control Tower dokumentasi. | Administrator AWS Control Tower, Administrator akun anggota | 

## Pemecahan masalah
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Anda menerima pesan galat: **Terjadi kesalahan yang tidak diketahui. Coba lagi nanti, atau hubungi AWS Support.**  | Kesalahan ini terjadi ketika Anda menggunakan kredensi pengguna root (akun manajemen) AWS Control Tower untuk mendaftarkan akun baru. AWS Service Catalog tidak dapat memetakan Portofolio Account Factory atau produk ke pengguna root, yang menghasilkan pesan kesalahan. Untuk memperbaiki kesalahan ini, gunakan kredensil pengguna (administrator) non-root, akses penuh untuk mendaftarkan akun baru. Untuk informasi selengkapnya tentang cara menetapkan akses administratif ke pengguna administratif, lihat [Memulai dokumentasi](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) Pusat Identitas IAM. | 
| Halaman AWS Control Tower **Aktivitas** menampilkan aksi **Get Catastrophic Drift**. | Tindakan ini mencerminkan pemeriksaan drift layanan dan tidak menunjukkan masalah apa pun dengan AWS Control Tower pengaturan. Tidak ada tindakan yang diperlukan. | 

## Sumber daya terkait
<a name="migrate-an-aws-member-account-from-aws-organizations-to-aws-control-tower-resources"></a>

**Dokumentasi**
+ [Terminologi dan konsep](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) (AWS Organizations dokumentasi)
+ [Apa itu AWS Control Tower?](https://docs.aws.amazon.com/controltower/latest/userguide/) (AWS Control Tower dokumentasi)
+ [Menghapus akun anggota dari organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html#leave-without-all-info) (AWS Organizations dokumentasi)
+ [Menyiapkan](https://docs.aws.amazon.com/controltower/latest/userguide/setting-up.html#setting-up-iam) (AWS Control Tower dokumentasi)

**Tutorial dan video**
+ [AWS Control Tower lokakarya (bengkel](https://catalog.workshops.aws/control-tower/) mandiri)
+ [Apa itu AWS Control Tower?](https://www.youtube.com/watch?v=daLvEb44d5Q) (video)
+ [Penyediaan Pengguna di AWS Control Tower(video](https://www.youtube.com/watch?v=y_n9xN5mg1g))

# Menyiapkan peringatan untuk penutupan akun terprogram di AWS Organizations
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations"></a>

*Richard Milner-Watts, Debojit Bhadra, dan Manav Yadav, Amazon Web Services*

## Ringkasan
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations-summary"></a>

[CloseAccount API](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CloseAccount.html) untuk [AWS Organizations](https://aws.amazon.com/organizations/) memungkinkan Anda menutup akun anggota dalam organisasi secara terprogram, tanpa harus masuk ke akun dengan kredensyal root. [RemoveAccountFromOrganization API](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RemoveAccountFromOrganization.html) menarik akun keluar dari organisasi di AWS Organizations, sehingga menjadi akun mandiri.

Ini APIs berpotensi meningkatkan jumlah operator yang dapat menutup atau menghapus akun AWS. Semua pengguna yang memiliki akses ke organisasi melalui AWS Identity and Access Management (IAM) di akun manajemen AWS Organizations dapat memanggil ini APIs, jadi akses tidak terbatas pada pemilik email root akun dengan perangkat autentikasi multi-faktor (MFA) terkait.

Pola ini menerapkan peringatan ketika `CloseAccount` dan `RemoveAccountFromOrganization` APIs dipanggil, sehingga Anda dapat memantau kegiatan ini. Untuk peringatan, ia menggunakan topik [Amazon Simple Notification Service](https://aws.amazon.com/sns/) (Amazon SNS). Anda juga dapat mengatur notifikasi Slack melalui [webhook](https://api.slack.com/messaging/webhooks).

## Prasyarat dan batasan
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations-prereqs"></a>

**Prasyarat**
+ Akun AWS yang aktif
+ Organisasi di AWS Organizations
+ Akses ke akun manajemen organisasi, di bawah akar organisasi, untuk membuat sumber daya yang diperlukan

**Batasan**
+ Seperti yang dijelaskan dalam [referensi AWS Organizations `CloseAccount` API](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CloseAccount.html), API hanya mengizinkan 10 persen akun anggota aktif ditutup dalam periode 30 hari bergulir.
+ Ketika akun AWS ditutup, statusnya diubah menjadi SUSPEND. Selama 90 hari setelah transisi status ini, AWS Support dapat membuka kembali akun. Setelah 90 hari akun dihapus secara permanen.
+ Pengguna yang memiliki akses ke akun manajemen AWS Organizations dan APIs mungkin juga memiliki izin untuk menonaktifkan peringatan ini. Jika perhatian utama adalah perilaku jahat alih-alih penghapusan yang tidak disengaja, pertimbangkan untuk melindungi sumber daya yang dibuat oleh pola ini dengan batas izin [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html).
+ API memanggil `CloseAccount ` dan `RemoveAccountFromOrganization` diproses di Wilayah AS Timur (Virginia N.) (`us-east-1`). Oleh karena itu, Anda harus menggunakan solusi ini untuk mengamati peristiwa. `us-east-1`

## Arsitektur
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations-architecture"></a>

**Tumpukan teknologi target**
+ AWS Organizations
+ AWS CloudTrail
+ Amazon EventBridge
+ AWS Lambda
+ Amazon SNS

**Arsitektur target**

Diagram berikut menunjukkan arsitektur solusi untuk pola ini.

 

![\[Arsitektur untuk menyiapkan peringatan di AWS Organizations untuk penutupan akun\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/ba9d9db1-fab8-4e3b-a1bb-f0be91ade5c6/images/92caee55-2722-4ba2-bdd2-66f1af35dce5.png)


1. AWS Organizations memproses `RemoveAccountFromOrganization` permintaan `CloseAccount` atau permintaan.

1. Amazon EventBridge terintegrasi dengan AWS CloudTrail untuk mengirimkan peristiwa ini ke bus acara default.

1.  EventBridge Aturan Amazon khusus cocok dengan permintaan AWS Organizations dan memanggil fungsi AWS Lambda.

1. Fungsi Lambda mengirimkan pesan ke topik SNS, yang pengguna dapat berlangganan untuk peringatan email atau pemrosesan lebih lanjut.

1. Jika pemberitahuan Slack diaktifkan, fungsi Lambda mengirimkan pesan ke webhook Slack.

## Alat
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations-tools"></a>

**Layanan AWS**
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html) menyediakan cara untuk memodelkan kumpulan AWS terkait dan sumber daya pihak ketiga, menyediakannya dengan cepat dan konsisten, dan mengelolanya sepanjang siklus hidupnya, dengan memperlakukan infrastruktur sebagai kode.
+ [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) adalah layanan bus acara tanpa server yang dapat Anda gunakan untuk menghubungkan aplikasi Anda dengan data dari berbagai sumber. EventBridge menerima peristiwa, indikator perubahan lingkungan, dan menerapkan aturan untuk merutekan acara ke target. Aturan mencocokkan peristiwa dengan target berdasarkan struktur peristiwa, yang disebut *pola peristiwa*, atau sesuai jadwal.
+ [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) adalah layanan komputasi yang mendukung menjalankan kode tanpa menyediakan atau mengelola server. Lambda menjalankan kode Anda hanya bila diperlukan dan menskalakan secara otomatis, dari beberapa permintaan setiap hari hingga ribuan setiap detik. Anda hanya membayar untuk waktu komputasi yang Anda konsumsi. Tidak ada biaya ketika kode Anda tidak berjalan.
+ [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) membantu Anda mengelola dan mengatur lingkungan secara terpusat saat Anda menumbuhkan dan menskalakan sumber daya AWS Anda. Dengan AWS Organizations, Anda dapat membuat akun AWS baru secara terprogram dan mengalokasikan sumber daya, mengelompokkan akun untuk mengatur alur kerja Anda, menerapkan kebijakan ke akun atau grup untuk tata kelola, dan menyederhanakan penagihan dengan menggunakan satu metode pembayaran untuk semua akun Anda.
+ [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html) memantau dan mencatat aktivitas akun di seluruh infrastruktur AWS Anda, dan memberi Anda kendali atas tindakan penyimpanan, analisis, dan remediasi.
+ [Amazon Simple Notification Service (Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)) adalah layanan pesan yang dikelola sepenuhnya untuk komunikasi (A2A) application-to-application dan (A2P) application-to-person.

**Alat-alat lainnya**
+ [AWS Lambda Powertools untuk pustaka Python](https://docs.powertools.aws.dev/lambda/python/latest/) adalah seperangkat utilitas yang menyediakan fitur penelusuran, pencatatan, metrik, dan penanganan peristiwa untuk fungsi Lambda.

**Kode**

Kode untuk pola ini terletak di repositori GitHub [AWS Account Closer Notifier](https://github.com/aws-samples/aws-account-closure-notifier).

Solusinya mencakup CloudFormation template yang menyebarkan arsitektur untuk pola ini. Ini menggunakan [AWS Lambda Powertools untuk pustaka Python untuk menyediakan](https://docs.powertools.aws.dev/lambda/python/latest/) pencatatan dan penelusuran.

## Epik
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations-epics"></a>

### Menyebarkan arsitektur
<a name="deploy-the-architecture"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Luncurkan CloudFormation template untuk tumpukan solusi. |  CloudFormation Template untuk pola ini ada di cabang utama [GitHub repositori](https://github.com/aws-samples/aws-account-closure-notifier). Ini menyebarkan peran IAM, EventBridge aturan, fungsi Lambda, dan topik SNS.Untuk meluncurkan template:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-alerts-for-programmatic-account-closures-in-aws-organizations.html)Untuk informasi selengkapnya tentang meluncurkan CloudFormation tumpukan, lihat [dokumentasi AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html). | Administrator AWS | 
| Verifikasi bahwa solusi telah berhasil diluncurkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-alerts-for-programmatic-account-closures-in-aws-organizations.html) | Administrator AWS | 
| Berlangganan topik SNS. | (Opsional) Jika Anda ingin berlangganan topik SNS:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-alerts-for-programmatic-account-closures-in-aws-organizations.html)Untuk informasi selengkapnya tentang menyiapkan notifikasi SNS, lihat dokumentasi [Amazon SNS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SetupSNS.html). | Administrator AWS | 

### Verifikasi solusinya
<a name="verify-the-solution"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Kirim acara pengujian ke bus acara default. | [GitHub Repositori](https://github.com/aws-samples/aws-account-closure-notifier) menyediakan contoh peristiwa yang dapat Anda kirim ke bus acara EventBridge default untuk pengujian. EventBridge Aturan juga bereaksi terhadap peristiwa yang menggunakan sumber `account.closure.notifier` peristiwa khusus.Anda tidak dapat menggunakan sumber CloudTrail acara untuk mengirim acara ini, karena tidak mungkin mengirim acara sebagai layanan AWS.Untuk mengirim acara pengujian:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/set-up-alerts-for-programmatic-account-closures-in-aws-organizations.html) | Administrator AWS | 
| Verifikasi bahwa notifikasi email telah diterima. | Periksa kotak pesan yang berlangganan topik SNS untuk pemberitahuan. Anda harus menerima email dengan rincian akun yang ditutup dan prinsipal yang melakukan panggilan API. | Administrator AWS | 
| Verifikasi bahwa pemberitahuan Slack telah diterima. | (Opsional) Jika Anda menentukan URL webhook untuk `SlackWebhookEndpoint` parameter saat Anda menerapkan CloudFormation template, periksa saluran Slack yang dipetakan ke webhook. Ini harus menampilkan pesan dengan detail akun yang ditutup dan prinsipal yang melakukan panggilan API. | Administrator AWS | 

## Sumber daya terkait
<a name="set-up-alerts-for-programmatic-account-closures-in-aws-organizations-resources"></a>
+ [CloseAccount tindakan](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CloseAccount.html) (referensi AWS Organizations API)
+ [RemoveAccountFromOrganization tindakan](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RemoveAccountFromOrganization.html) (referensi AWS Organizations API)
+ [AWS Lambda Powertools untuk Python](https://docs.powertools.aws.dev/lambda/python/latest/)

# Lebih banyak pola
<a name="multiaccountstrategy-more-patterns-pattern-list"></a>

**Topics**
+ [Mengotomatiskan pembuatan akun dengan menggunakan Akselerator Zona Landing di AWS](automate-account-creation-lza.md)
+ [Mengotomatiskan penghapusan AWS CloudFormation tumpukan dan sumber daya terkait](automate-deletion-cloudformation-stacks-associated-resources.md)
+ [Otomatiskan manajemen pipeline dinamis untuk menerapkan solusi perbaikan terbaru di lingkungan Gitflow dengan menggunakan dan AWS Service Catalog AWS CodePipeline](automate-dynamic-pipeline-management-for-deploying-hotfix-solutions.md)
+ [Membangun mesh data perusahaan dengan Amazon DataZone, AWS CDK, dan AWS CloudFormation](build-enterprise-data-mesh-amazon-data-zone.md)
+ [Memusatkan pemantauan dengan menggunakan Amazon CloudWatch Observability Access Manager](centralize-monitoring-by-using-amazon-cloudwatch-observability-access-manager.md)
+ [Mengatur set izin untuk beberapa akun dengan menggunakan Account Factory untuk Terraform](govern-permission-sets-aft.md)
+ [Menerapkan strategi percabangan Gitflow untuk lingkungan multi-akun DevOps](implement-a-gitflow-branching-strategy-for-multi-account-devops-environments.md)
+ [Menerapkan strategi percabangan GitHub Flow untuk lingkungan multi-akun DevOps](implement-a-github-flow-branching-strategy-for-multi-account-devops-environments.md)
+ [Menerapkan strategi percabangan Trunk untuk lingkungan multi-akun DevOps](implement-a-trunk-branching-strategy-for-multi-account-devops-environments.md)
+ [Kelola set AWS izin secara dinamis dengan menggunakan Terraform](manage-aws-permission-sets-dynamically-by-using-terraform.md)
+ [Buat arsitektur IPAM Multi-wilayah yang hierarkis dengan menggunakan Terraform AWS](multi-region-ipam-architecture.md)
+ [Mengatur deteksi CloudFormation drift di organisasi multi-wilayah dan multi-akun](set-up-aws-cloudformation-drift-detection-in-a-multi-region-multi-account-organization.md)
+ [Mengatur resolusi DNS untuk jaringan hybrid di lingkungan multi-akun AWS](set-up-dns-resolution-for-hybrid-networks-in-a-multi-account-aws-environment.md)