

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Penyiapan OpsCenter
<a name="OpsCenter-setup"></a>

AWS Systems Manager menggunakan pengalaman penyiapan terintegrasi untuk membantu Anda memulai OpsCenter and Explorer, yang merupakan alat di Systems Manager. Explorer adalah dasbor operasi yang dapat disesuaikan yang melaporkan informasi tentang sumber daya Anda AWS . Dalam dokumentasi ini, Explorer and OpsCenter Pengaturan ini disebut *Integrated Setup*.

Anda harus menggunakan Pengaturan Terpadu untuk mengatur OpsCenter dengan Explorer. Pengaturan Terpadu hanya tersedia di AWS Systems Manager konsol. Anda tidak dapat mengatur Explorer and OpsCenter secara terprogram. Untuk informasi selengkapnya, lihat [Memulai dengan Systems Manager Explorer dan OpsCenter](Explorer-setup.md). 

**Sebelum kamu memulai**  
Saat Anda mengatur OpsCenter, Anda mengaktifkan aturan default di Amazon EventBridge yang secara otomatis membuat OpsItems. Tabel berikut menjelaskan EventBridge aturan default yang secara otomatis membuat OpsItems. Anda dapat menonaktifkan EventBridge aturan di OpsCenter Halaman **pengaturan** di bawah **OpsItem aturan**. 

**penting**  
Akun Anda dikenakan biaya untuk OpsItems dibuat oleh aturan default. Untuk informasi selengkapnya, silakan lihat [Harga AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).


****  

| Nama aturan | Deskripsi | 
| --- | --- | 
|  SSMOpsItems-Autoscaling-instance-launch-failure  |  Aturan ini menciptakan OpsItems ketika peluncuran instance penskalaan EC2 otomatis gagal.   | 
|  SSMOpsItems-Autoscaling-instance-termination-failure  |  Aturan ini menciptakan OpsItems ketika penghentian instance penskalaan EC2 otomatis gagal.  | 
|  SSMOpsItems-EBS-snapshot-copy-failed  |  Aturan ini menciptakan OpsItems ketika sistem gagal menyalin snapshot Amazon Elastic Block Store (Amazon EBS).  | 
|  SSMOpsItems-EBS-snapshot-creation-failed  |  Aturan ini menciptakan OpsItems ketika sistem gagal membuat snapshot Amazon EBS.  | 
|  SSMOpsItems-EBS-volume-performance-issue  |  Aturan ini sesuai dengan aturan AWS Health pelacakan. Aturan menciptakan OpsItems setiap kali ada masalah kinerja dengan volume Amazon EBS (acara kesehatan =`AWS_EBS_DEGRADED_EBS_VOLUME_PERFORMANCE`).  | 
|  SSMOpsItems-EC2-issue  |  Aturan ini sesuai dengan aturan AWS Health pelacakan untuk kejadian tak terduga yang memengaruhi AWS layanan atau sumber daya. Aturan menciptakan OpsItems ketika, misalnya, layanan mengirimkan komunikasi tentang masalah operasional yang menyebabkan degradasi layanan atau untuk meningkatkan kesadaran tentang masalah tingkat sumber daya lokal. Misalnya, aturan ini menciptakan OpsItem untuk acara berikut:`AWS_EC2_OPERATIONAL_ISSUE`.  | 
|  SSMOpsItems-EC2-scheduled-change  |  Aturan ini sesuai dengan aturan AWS Health pelacakan. AWS dapat menjadwalkan acara untuk instans Anda, seperti me-reboot, menghentikan, atau memulai instance. Aturan menciptakan OpsItems untuk acara yang EC2 dijadwalkan. Untuk informasi selengkapnya tentang acara [terjadwal, lihat Acara terjadwal untuk instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) di *Panduan EC2 Pengguna Amazon*.  | 
|  SSMOpsItems-RDS-issue  |  Aturan ini sesuai dengan aturan AWS Health pelacakan untuk kejadian tak terduga yang memengaruhi AWS layanan atau sumber daya. Aturan menciptakan OpsItems ketika, misalnya, layanan mengirimkan komunikasi tentang masalah operasional yang menyebabkan degradasi layanan atau untuk meningkatkan kesadaran tentang masalah tingkat sumber daya lokal. Misalnya, aturan ini menciptakan OpsItem untuk acara-acara berikut:`AWS_RDS_MYSQL_DATABASE_CRASHING_REPEATEDLY`,`AWS_RDS_EXPORT_TASK_FAILED`, dan`AWS_RDS_CONNECTIVITY_ISSUE`.   | 
|  SSMOpsItems-RDS-scheduled-change  |  Aturan ini sesuai dengan aturan AWS Health pelacakan. Aturan menciptakan OpsItems untuk acara terjadwal Amazon RDS. Acara terjadwal memberikan informasi tentang perubahan mendatang pada sumber daya Amazon RDS Anda. Beberapa acara mungkin menyarankan Anda mengambil tindakan untuk menghindari gangguan layanan. Peristiwa lain terjadi secara otomatis tanpa tindakan apa pun di pihak Anda. Sumber daya Anda mungkin tidak tersedia untuk sementara selama aktivitas perubahan terjadwal. Misalnya, aturan ini menciptakan OpsItem untuk acara-acara berikut: `AWS_RDS_SYSTEM_UPGRADE_SCHEDULED` dan`AWS_RDS_MAINTENANCE_SCHEDULED`. Untuk informasi selengkapnya tentang acara terjadwal, lihat [Kategori jenis acara](https://docs.aws.amazon.com/health/latest/ug/aws-health-concepts-and-terms.html#event-type-categories) di *Panduan AWS Health Pengguna*.   | 
|  SSMOpsItems-SSM-maintenance-window-execution-failed  |  Aturan ini menciptakan OpsItems ketika pemrosesan jendela pemeliharaan Systems Manager gagal.   | 
|  SSMOpsItems-SSM-maintenance-window-execution-timedout  |  Aturan ini menciptakan OpsItems saat peluncuran jendela pemeliharaan Systems Manager habis waktu.   | 

Gunakan prosedur berikut untuk mengatur OpsCenter.

**Untuk mengatur OpsCenter**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **OpsCenter**.

1. Pada OpsCenter halaman rumah, pilih **Memulai**.

1. Pada OpsCenter halaman pengaturan, pilih ** Aktifkan opsi ini untuk memiliki Explorer konfigurasikan AWS Config dan CloudWatch acara Amazon untuk dibuat secara otomatis OpsItems berdasarkan aturan dan peristiwa yang umum digunakan. ** Jika Anda tidak memilih opsi ini, OpsCenter tetap dinonaktifkan.
**catatan**  
Amazon EventBridge (sebelumnya Amazon CloudWatch Events) menyediakan semua fungsionalitas CloudWatch Acara dan beberapa fitur baru, seperti bus acara khusus, sumber acara pihak ketiga, dan registri skema.

1. Pilih ** Aktifkan OpsCenter**.

Setelah Anda mengaktifkan OpsCenter, Anda dapat melakukan hal berikut dari **Pengaturan**:
+ Buat CloudWatch alarm menggunakan tombol **Buka CloudWatch konsol**. Untuk informasi selengkapnya, lihat [CloudWatch Konfigurasikan alarm untuk membuat OpsItems](OpsCenter-create-OpsItems-from-CloudWatch-Alarms.md).
+ Aktifkan wawasan operasional. Untuk informasi selengkapnya, lihat [Menganalisis wawasan operasional untuk mengurangi OpsItems](OpsCenter-working-operational-insights.md).
+ Aktifkan alarm AWS Security Hub CSPM temuan. Untuk informasi selengkapnya, lihat [Memahami OpsCenter integrasi dengan AWS Security Hub CSPM](OpsCenter-applications-that-integrate.md#OpsCenter-integrate-with-security-hub).

**Topics**
+ [(Opsional) Menyiapkan OpsCenter untuk mengelola secara terpusat OpsItems di seluruh akun](OpsCenter-setting-up-cross-account.md)
+ [(Opsional) Siapkan Amazon SNS untuk menerima pemberitahuan tentang OpsItems](OpsCenter-getting-started-sns.md)

# (Opsional) Menyiapkan OpsCenter untuk mengelola secara terpusat OpsItems di seluruh akun
<a name="OpsCenter-setting-up-cross-account"></a>

Anda dapat menggunakan Systems Manager OpsCenter untuk mengelola secara terpusat OpsItems Akun AWS di beberapa pilihan Wilayah AWS. Fitur ini tersedia setelah Anda mengatur organisasi Anda AWS Organizations. AWS Organizations adalah layanan manajemen akun yang memungkinkan Anda untuk mengkonsolidasikan beberapa AWS akun ke dalam organisasi yang Anda buat dan kelola secara terpusat. AWS Organizations mencakup manajemen akun dan kemampuan penagihan terkonsolidasi yang memungkinkan Anda memenuhi kebutuhan anggaran, keamanan, dan kepatuhan bisnis Anda dengan lebih baik. Untuk informasi lebih lanjut, lihat [Apa itu AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) di *Panduan AWS Organizations Pengguna*

Pengguna yang termasuk dalam akun AWS Organizations manajemen dapat menyiapkan akun administrator yang didelegasikan untuk Systems Manager. Dalam konteksOpsCenter, administrator yang didelegasikan dapat membuat, mengedit, dan melihat OpsItems di akun anggota. Administrator yang didelegasikan juga dapat menggunakan runbook Systems Manager Automation untuk menyelesaikan OpsItems atau memulihkan masalah secara massal dengan AWS sumber daya yang dihasilkan. OpsItems 

**catatan**  
Anda hanya dapat menetapkan satu akun sebagai administrator yang didelegasikan untuk Systems Manager. Untuk informasi selengkapnya, lihat [Membuat administrator yang AWS Organizations didelegasikan untuk Systems Manager](setting_up_delegated_admin.md).

Systems Manager menawarkan metode berikut untuk pengaturan OpsCenter untuk mengelola secara terpusat OpsItems di beberapa Akun AWS.
+ **Quick Setup**: Quick Setup, alat di Systems Manager, menyederhanakan tugas pengaturan dan konfigurasi untuk alat Systems Manager. Untuk informasi selengkapnya, lihat [AWS Systems Manager Quick Setup](systems-manager-quick-setup.md).

  Pengaturan Cepat untuk OpsCenter membantu Anda menyelesaikan tugas-tugas berikut untuk mengelola OpsItems seluruh akun:
  + Mendaftarkan akun sebagai administrator yang didelegasikan (jika administrator yang didelegasikan belum ditunjuk)
  + Membuat kebijakan dan peran wajib AWS Identity and Access Management (IAM)
  + Menentukan AWS Organizations organisasi atau unit organisasi (OUs) tempat administrator yang didelegasikan dapat mengelola seluruh akun OpsItems

  Untuk informasi selengkapnya, lihat [(Opsional) Konfigurasikan OpsCenter untuk mengelola OpsItems seluruh akun dengan menggunakan Quick Setup](OpsCenter-quick-setup-cross-account.md).
**catatan**  
Pengaturan Cepat tidak tersedia di semua Wilayah AWS tempat Systems Manager saat ini tersedia. Jika Pengaturan Cepat tidak tersedia di Wilayah tempat Anda ingin menggunakannya untuk mengonfigurasi OpsCenter untuk mengelola secara terpusat OpsItems di beberapa akun, maka Anda harus menggunakan metode manual. Untuk melihat daftar Wilayah AWS tempat Quick Setup tersedia, lihat[Ketersediaan Quick Setup di Wilayah AWS](systems-manager-quick-setup.md#quick-setup-getting-started-regions).
+ **Pengaturan manual**: Jika Pengaturan Cepat tidak tersedia di Wilayah tempat Anda ingin mengonfigurasi OpsCenter untuk mengelola secara terpusat OpsItems di seluruh akun, maka Anda dapat menggunakan prosedur manual untuk melakukannya. Lihat informasi yang lebih lengkap di [(Opsional) Diatur secara manual OpsCenter untuk mengelola OpsItems seluruh akun secara terpusat](OpsCenter-getting-started-multiple-accounts.md).

# (Opsional) Konfigurasikan OpsCenter untuk mengelola OpsItems seluruh akun dengan menggunakan Quick Setup
<a name="OpsCenter-quick-setup-cross-account"></a>

Quick Setup, alat dalam AWS Systems Manager, menyederhanakan tugas penyiapan dan konfigurasi untuk alat Systems Manager. Quick Setupuntuk OpsCenter membantu Anda menyelesaikan tugas-tugas berikut untuk mengelola OpsItems seluruh akun:
+ Menentukan akun administrator yang didelegasikan
+ Membuat kebijakan dan peran wajib AWS Identity and Access Management (IAM)
+ Menentukan AWS Organizations organisasi, atau subset akun anggota, tempat administrator yang didelegasikan dapat mengelola seluruh akun OpsItems

Saat Anda mengonfigurasi OpsCenter untuk mengelola OpsItems seluruh akun dengan menggunakan Pengaturan Cepat, Quick Setup buat sumber daya berikut di akun yang ditentukan. Sumber daya ini memberikan izin akun yang ditentukan untuk bekerja dengan OpsItems dan menggunakan runbook Otomasi untuk memperbaiki masalah dengan pembuatan AWS OpsItems sumber daya.


****  

| Sumber daya | Akun | 
| --- | --- | 
|  `AWSServiceRoleForAmazonSSM_AccountDiscovery` AWS Identity and Access Management (IAM) peran terkait layanan Untuk informasi selengkapnya tentang peran ini, silakan lihat [Menggunakan peran untuk mengumpulkan Akun AWS informasi untuk OpsCenter dan Explorer](using-service-linked-roles-service-action-2.md).  |  AWS Organizations akun manajemen dan akun administrator yang didelegasikan  | 
|  `OpsItem-CrossAccountManagementRole`Peran IAM  `AWS-SystemsManager-AutomationAdministrationRole`Peran IAM  |  Akun administrator yang didelegasikan  | 
|  `OpsItem-CrossAccountExecutionRole`Peran IAM  `AWS-SystemsManager-AutomationExecutionRole`Peran IAM  `AWS::SSM::ResourcePolicy`Kebijakan sumber daya Systems Manager untuk OpsItem grup default (`OpsItemGroup`)  |  Semua akun AWS Organizations anggota  | 

**catatan**  
Jika sebelumnya Anda mengonfigurasi OpsCenter untuk mengelola OpsItems seluruh akun menggunakan [metode manual](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html), Anda harus menghapus tumpukan atau kumpulan tumpukan yang dibuat selama Langkah 4 dan 5 dari proses tersebut. AWS CloudFormation Jika sumber daya tersebut ada di akun Anda saat Anda menyelesaikan prosedur berikut, Quick Setup gagal mengonfigurasi OpsItem manajemen lintas akun dengan benar.

**Mengkonfigurasi OpsCenter untuk mengelola OpsItems seluruh akun dengan menggunakan Quick Setup**

1. Masuk ke Konsol Manajemen AWS menggunakan akun AWS Organizations manajemen.

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Quick Setup**.

1. Pilih tab **Perpustakaan**.

1. Gulir ke bawah dan temukan ubin **OpsCenter**konfigurasi. Pilih **Buat**.

1. Pada Quick Setup OpsCenter halaman, di bagian **Administrator yang didelegasikan**, masukkan ID akun. Jika Anda tidak dapat mengedit bidang ini, maka akun administrator yang didelegasikan telah ditentukan untuk Systems Manager.

1. Di bagian **Target**, pilih opsi. Jika Anda memilih **Kustom**, pilih unit organisasi (OU) tempat Anda ingin mengelola OpsItems seluruh akun.

1. Pilih **Buat**.

Quick Setupmembuat OpsCenter konfigurasi dan menyebarkan AWS sumber daya yang diperlukan ke yang ditunjuk OUs. 

**catatan**  
Jika Anda tidak ingin mengelola OpsItems di beberapa akun, Anda dapat menghapus konfigurasi dariQuick Setup. Saat Anda menghapus konfigurasi, Quick Setup menghapus kebijakan dan peran IAM berikut yang dibuat saat konfigurasi awalnya digunakan:  
`OpsItem-CrossAccountManagementRole`dari akun administrator yang didelegasikan
`OpsItem-CrossAccountExecutionRole`dan `SSM::ResourcePolicy` dari semua akun anggota Organizations
Quick Setupmenghapus konfigurasi dari semua unit organisasi dan Wilayah AWS di mana konfigurasi awalnya digunakan.

## Memecahkan masalah dengan konfigurasi untuk Quick Setup OpsCenter
<a name="OpsCenter-quick-setup-cross-account-troubleshooting"></a>

Bagian ini mencakup informasi untuk membantu Anda memecahkan masalah saat mengonfigurasi pengelolaan lintas OpsItem akun menggunakan. Quick Setup

**Topics**
+ [Penerapan ke ini StackSets gagal: DelegatedAdmin](#OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed)
+ [Quick Setupstatus konfigurasi menunjukkan Gagal](#OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed)

### Penerapan ke ini StackSets gagal: DelegatedAdmin
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed"></a>

Saat membuat OpsCenter konfigurasi, Quick Setup gunakan dua set AWS CloudFormation tumpukan di akun manajemen Organizations. Set tumpukan menggunakan awalan berikut:`AWS-QuickSetup-SSMOpsCenter`. Jika Quick Setup menampilkan kesalahan berikut: `Deployment to these StackSets failed: delegatedAdmin` gunakan prosedur berikut untuk memperbaiki masalah ini.

**Untuk memecahkan masalah kesalahan StackSets Failed:DelegatedAdmin**

1. Jika Anda menerima `Deployment to these StackSets failed: delegatedAdmin` kesalahan di spanduk merah di Quick Setup konsol, masuk ke akun administrator yang didelegasikan dan yang Wilayah AWS ditunjuk sebagai Wilayah Quick Setup rumah.

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Pilih tumpukan yang dibuat oleh Quick Setup konfigurasi Anda. Nama tumpukan mencakup yang berikut: **AWS- QuickSetup - SSMOps Center**.
**catatan**  
Terkadang CloudFormation menghapus penerapan tumpukan yang gagal. Jika tumpukan tidak tersedia di tabel **Stacks**, pilih **Dihapus** dari daftar filter.

1. Lihat **alasan **Status** dan Status**. Untuk informasi selengkapnya tentang status [tumpukan, lihat Menyusun kode status](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) di *Panduan AWS CloudFormation Pengguna*. 

1. Untuk memahami langkah tepat yang gagal, lihat tab **Acara** dan tinjau **Status** setiap acara. Untuk informasi selengkapnya, lihat [Pemecahan Masalah](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) di *AWS CloudFormation Panduan Pengguna*.

**catatan**  
Jika Anda tidak dapat menyelesaikan kegagalan penerapan menggunakan langkah-langkah CloudFormation pemecahan masalah, hapus konfigurasi dan coba lagi.

### Quick Setupstatus konfigurasi menunjukkan Gagal
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed"></a>

Jika tabel **detail Konfigurasi** **pada halaman Detail** konfigurasi menunjukkan status konfigurasi`Failed`, masuk ke Akun AWS dan Wilayah yang gagal.

**Untuk memecahkan masalah Quick Setup kegagalan untuk membuat konfigurasi OpsCenter**

1. Masuk ke Akun AWS dan di Wilayah AWS mana kegagalan terjadi.

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Pilih tumpukan yang dibuat oleh Quick Setup konfigurasi Anda. Nama tumpukan mencakup yang berikut: **AWS- QuickSetup - SSMOps Center**.
**catatan**  
Terkadang CloudFormation menghapus penerapan tumpukan yang gagal. Jika tumpukan tidak tersedia di tabel **Stacks**, pilih **Dihapus** dari daftar filter.

1. Lihat **alasan **Status** dan Status**. Untuk informasi selengkapnya tentang status [tumpukan, lihat Menyusun kode status](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) di *Panduan AWS CloudFormation Pengguna*. 

1. Untuk memahami langkah tepat yang gagal, lihat tab **Acara** dan tinjau **Status** setiap acara. Untuk informasi selengkapnya, lihat [Pemecahan Masalah](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) di *AWS CloudFormation Panduan Pengguna*.

#### Konfigurasi akun anggota menunjukkan ResourcePolicyLimitExceededException
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-policy-limit-exception"></a>

[Jika status tumpukan ditampilkan`ResourcePolicyLimitExceededException`, akun sebelumnya telah melakukan onboard ke manajemen OpsCenter lintas akun dengan menggunakan metode manual.](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html) Untuk mengatasi masalah ini, Anda harus menghapus AWS CloudFormation tumpukan atau set tumpukan yang dibuat selama Langkah 4 dan 5 dari proses orientasi manual. Untuk informasi selengkapnya, lihat [Menghapus kumpulan tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-delete.html) dan [Menghapus tumpukan di CloudFormation konsol](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) di *Panduan AWS CloudFormation Pengguna*.

# (Opsional) Diatur secara manual OpsCenter untuk mengelola OpsItems seluruh akun secara terpusat
<a name="OpsCenter-getting-started-multiple-accounts"></a>

Bagian ini menjelaskan cara mengonfigurasi OpsCenter OpsItem manajemen lintas akun secara manual. Meskipun proses ini masih didukung, itu telah digantikan oleh proses yang lebih baru yang menggunakan Systems ManagerQuick Setup. Untuk informasi selengkapnya, lihat [(Opsional) Konfigurasikan OpsCenter untuk mengelola OpsItems seluruh akun dengan menggunakan Quick Setup](OpsCenter-quick-setup-cross-account.md). 

Anda dapat mengatur akun pusat untuk membuat manual OpsItems untuk akun anggota, dan mengelola serta memulihkannya. OpsItems Akun pusat dapat berupa akun AWS Organizations manajemen, atau akun manajemen dan akun administrator yang didelegasikan Systems Manager. AWS Organizations Kami menyarankan Anda menggunakan akun administrator yang didelegasikan Systems Manager sebagai akun pusat. Anda hanya dapat menggunakan fitur ini setelah Anda mengkonfigurasi AWS Organizations. 

Dengan AWS Organizations, Anda dapat mengkonsolidasikan beberapa Akun AWS ke dalam organisasi yang Anda buat dan kelola secara terpusat. Pengguna akun pusat dapat membuat OpsItems untuk semua akun anggota yang dipilih secara bersamaan, dan mengelolanyaOpsItems.

Gunakan proses di bagian ini untuk mengaktifkan prinsip layanan Systems Manager di Organizations and configure AWS Identity and Access Management (IAM) izin untuk bekerja dengan OpsItems lintas akun. 

**Topics**
+ [Sebelum Anda mulai](#OpsCenter-before-you-begin)
+ [Langkah 1: Membuat sinkronisasi data sumber daya](#OpsCenter-getting-started-multiple-accounts-onboarding-rds)
+ [Langkah 2: Mengaktifkan prinsip layanan Systems Manager di AWS Organizations](#OpsCenter-getting-started-multiple-accounts-onboarding-service-principal)
+ [Langkah 3: Membuat peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan](#OpsCenter-getting-started-multiple-accounts-onboarding-SLR)
+ [Langkah 4: Mengonfigurasi izin untuk bekerja dengan seluruh akun OpsItems](#OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy)
+ [Langkah 5: Mengonfigurasi izin untuk bekerja dengan sumber daya terkait di seluruh akun](#OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions)

**catatan**  
Hanya OpsItems jenis `/aws/issue` yang didukung saat bekerja di OpsCenter seluruh akun.

## Sebelum Anda mulai
<a name="OpsCenter-before-you-begin"></a>

Sebelum Anda mengatur OpsCenter untuk bekerja dengan OpsItems seluruh akun, pastikan bahwa Anda telah menyiapkan hal-hal berikut:
+ Akun administrator yang didelegasikan oleh Systems Manager. Untuk informasi selengkapnya, lihat [Mengkonfigurasi administrator yang didelegasikan untuk Explorer](Explorer-setup-delegated-administrator.md).
+ Satu organisasi diatur dan dikonfigurasi dalam Organizations. Untuk informasi selengkapnya, lihat [Membuat dan mengelola organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) di *Panduan AWS Organizations Pengguna*.
+ Anda mengonfigurasi Otomasi Systems Manager untuk menjalankan runbook otomatisasi di beberapa Wilayah AWS dan AWS akun. Untuk informasi selengkapnya, lihat [Menjalankan otomatisasi di beberapa Wilayah AWS dan akun](running-automations-multiple-accounts-regions.md).

## Langkah 1: Membuat sinkronisasi data sumber daya
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-rds"></a>

Setelah menyiapkan dan mengonfigurasi AWS Organizations, Anda dapat menggabungkan OpsItems seluruh organisasi dengan membuat sinkronisasi data sumber daya. OpsCenter Untuk informasi selengkapnya, lihat [Membuat sinkronisasi data sumber daya](Explorer-resource-data-sync-configuring-multi.md). Saat Anda membuat sinkronisasi, di bagian **Tambah akun**, pastikan untuk memilih opsi **Sertakan semua akun dari AWS Organizations konfigurasi saya**.

## Langkah 2: Mengaktifkan prinsip layanan Systems Manager di AWS Organizations
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-service-principal"></a>

Agar pengguna dapat bekerja dengan OpsItems seluruh akun, prinsipal layanan Systems Manager harus diaktifkan AWS Organizations. Jika sebelumnya Anda mengonfigurasi Systems Manager untuk skenario multi-akun menggunakan alat lain, prinsipal layanan Systems Manager mungkin sudah dikonfigurasi di Organizations. Jalankan perintah berikut dari AWS Command Line Interface (AWS CLI) untuk memverifikasi. Jika Anda *belum* mengonfigurasi Systems Manager untuk skenario multi-akun lainnya, lewati ke prosedur berikutnya, *Untuk mengaktifkan prinsip layanan Systems Manager*. AWS Organizations

**Untuk memverifikasi, prinsipal layanan Systems Manager diaktifkan di AWS Organizations**

1. [Unduh](https://aws.amazon.com/cli/) versi terbaru dari AWS CLI ke mesin lokal Anda.

1. Buka AWS CLI, dan jalankan perintah berikut untuk menentukan kredensional Anda dan file. Wilayah AWS

   ```
   aws configure
   ```

   Sistem meminta Anda untuk menentukan yang berikut ini. Dalam contoh berikut, ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Jalankan perintah berikut untuk memverifikasi bahwa prinsipal layanan Systems Manager diaktifkan AWS Organizations.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   Perintah mengembalikan informasi yang mirip dengan yang ditunjukkan dalam contoh berikut.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": "member.org.stacksets.cloudformation.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:27.732000-08:00"
           },
           {
               "ServicePrincipal": "opsdatasync.ssm.amazonaws.com",
               "DateEnabled": "2022-01-19T12:30:48.352000-08:00"
           },
           {
               "ServicePrincipal": "ssm.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:26.599000-08:00"
           }
       ]
   }
   ```

**Untuk mengaktifkan prinsip layanan Systems Manager di AWS Organizations**

Jika sebelumnya Anda belum mengonfigurasi prinsip layanan Systems Manager untuk Organizations, gunakan prosedur berikut untuk melakukannya. Untuk informasi selengkapnya tentang perintah ini, lihat [enable-aws-service-access](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/enable-aws-service-access.html)di *Referensi AWS CLI Perintah*.

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya. Untuk selengkapnya, lihat [Menginstal CLI dan [Mengkonfigurasi](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) CLI. 

1. [Unduh](https://aws.amazon.com/cli/) versi terbaru dari AWS CLI ke mesin lokal Anda.

1. Buka AWS CLI, dan jalankan perintah berikut untuk menentukan kredensional Anda dan file. Wilayah AWS

   ```
   aws configure
   ```

   Sistem meminta Anda untuk menentukan yang berikut ini. Dalam contoh berikut, ganti masing-masing *user input placeholder* dengan informasi Anda sendiri.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Jalankan perintah berikut untuk mengaktifkan prinsip layanan Systems Manager untuk AWS Organizations.

   ```
   aws organizations enable-aws-service-access --service-principal "ssm.amazonaws.com"
   ```

## Langkah 3: Membuat peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-SLR"></a>

Peran terkait layanan seperti peran adalah jenis unik `AWSServiceRoleForAmazonSSM_AccountDiscovery` peran IAM yang ditautkan langsung ke Layanan AWS, seperti Systems Manager. Peran terkait layanan telah ditentukan sebelumnya oleh layanan dan mencakup semua izin yang diperlukan layanan untuk memanggil orang lain Layanan AWS atas nama Anda. Untuk informasi selengkapnya tentang peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan, lihat. [Izin peran terkait layanan untuk penemuan akun Systems Manager](using-service-linked-roles-service-action-2.md#service-linked-role-permissions-service-action-2)

Gunakan prosedur berikut untuk membuat peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan dengan menggunakan. AWS CLI Untuk informasi selengkapnya tentang perintah yang digunakan dalam prosedur ini, lihat [create-service-linked-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)di *AWS CLI Command Reference.*

**Untuk membuat peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan**

1. Masuk ke akun AWS Organizations manajemen.

1. Saat masuk ke akun manajemen Organizations, jalankan perintah berikut.

   ```
   aws iam create-service-linked-role \
       --aws-service-name accountdiscovery.ssm.amazonaws.com \
       --description "Systems Manager account discovery for AWS Organizations service-linked role"
   ```

## Langkah 4: Mengonfigurasi izin untuk bekerja dengan seluruh akun OpsItems
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy"></a>

Gunakan AWS CloudFormation stacksets untuk membuat kebijakan `OpsItemGroup` sumber daya dan peran eksekusi IAM yang memberikan izin kepada pengguna untuk bekerja dengan OpsItems seluruh akun. Untuk memulai, unduh dan unzip [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip)file. File ini berisi file `OpsCenterCrossAccountMembers.yaml` CloudFormation template. Saat Anda membuat kumpulan tumpukan menggunakan templat ini, CloudFormation secara otomatis membuat kebijakan `OpsItemCrossAccountResourcePolicy` sumber daya dan peran `OpsItemCrossAccountExecutionRole` eksekusi di akun. Untuk informasi selengkapnya tentang membuat kumpulan tumpukan, lihat [Membuat kumpulan tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html) di *Panduan AWS CloudFormation Pengguna*.

**penting**  
Perhatikan informasi penting berikut tentang tugas ini:  
Anda harus menerapkan stackset saat masuk ke akun manajemen. AWS Organizations 
Anda harus mengulangi prosedur ini saat masuk ke *setiap* akun yang ingin Anda *targetkan untuk digunakan* OpsItems di seluruh akun, termasuk akun administrator yang didelegasikan.
Jika Anda ingin mengaktifkan OpsItems administrasi lintas akun secara berbeda Wilayah AWS, pilih **Tambahkan semua wilayah** di bagian **Tentukan wilayah** pada templat. OpsItemAdministrasi lintas akun tidak didukung untuk Wilayah keikutsertaan.

## Langkah 5: Mengonfigurasi izin untuk bekerja dengan sumber daya terkait di seluruh akun
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions"></a>

OpsItemDapat menyertakan informasi terperinci tentang sumber daya yang terkena dampak seperti instance Amazon Elastic Compute Cloud (Amazon EC2) atau bucket Amazon Simple Storage Service (Amazon S3). Peran `OpsItemCrossAccountExecutionRole` eksekusi, yang Anda buat di Langkah 4 sebelumnya, menyediakan izin OpsCenter hanya-baca bagi akun anggota untuk melihat sumber daya terkait. Anda juga harus membuat peran IAM untuk memberikan izin kepada akun manajemen untuk melihat dan berinteraksi dengan sumber daya terkait, yang akan Anda selesaikan dalam tugas ini. 

Untuk memulai, unduh dan unzip [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip)file. File ini berisi file `OpsCenterCrossAccountManagementRole.yaml` CloudFormation template. Saat Anda membuat tumpukan dengan menggunakan templat ini, CloudFormation secara otomatis membuat peran `OpsCenterCrossAccountManagementRole` IAM di akun. Untuk informasi selengkapnya tentang membuat tumpukan, lihat [Membuat tumpukan di AWS CloudFormation konsol](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) di *Panduan AWS CloudFormation Pengguna*.

**penting**  
Perhatikan informasi penting berikut tentang tugas ini:  
Jika Anda berencana untuk menentukan akun sebagai administrator yang didelegasikanOpsCenter, pastikan untuk menentukannya Akun AWS saat Anda membuat tumpukan. 
Anda harus melakukan prosedur ini saat masuk ke akun AWS Organizations manajemen dan lagi saat masuk ke akun administrator yang didelegasikan.

# (Opsional) Siapkan Amazon SNS untuk menerima pemberitahuan tentang OpsItems
<a name="OpsCenter-getting-started-sns"></a>

Anda dapat mengonfigurasi OpsCenter untuk mengirim notifikasi ke topik Amazon Simple Notification Service (Amazon SNS) saat sistem membuat atau memperbarui OpsItem yang sudah ada. OpsItem 

Selesaikan langkah-langkah berikut untuk menerima pemberitahuan untukOpsItems.
+ [Langkah 1: Membuat dan berlangganan topik Amazon SNS](#OpsCenter-getting-started-sns-create-topic)
+ [Langkah 2: Memperbarui kebijakan akses Amazon SNS](#OpsCenter-getting-started-sns-encryption-policy)
+ [Langkah 3: Memperbarui kebijakan AWS KMS akses](#OpsCenter-getting-started-sns-KMS-policy)
**catatan**  
Jika Anda mengaktifkan enkripsi sisi server AWS Key Management Service (AWS KMS) di Langkah 2, maka Anda harus menyelesaikan Langkah 3. Jika tidak, Anda dapat melewati Langkah 3. 
+ [Langkah 4: Mengaktifkan OpsItems aturan default untuk mengirim pemberitahuan untuk yang baru OpsItems](#OpsCenter-getting-started-sns-default-rules)

## Langkah 1: Membuat dan berlangganan topik Amazon SNS
<a name="OpsCenter-getting-started-sns-create-topic"></a>

Untuk menerima notifikasi, Anda harus membuat dan berlangganan ke topik Amazon SNS. Untuk informasi selengkapnya, lihat [Membuat topik Amazon SNS dan Berlangganan topik](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) [Amazon SNS di Panduan Pengembang Layanan](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html) Pemberitahuan *Sederhana Amazon*.

**catatan**  
Jika Anda menggunakan OpsCenter beberapa Wilayah AWS atau akun, Anda harus membuat dan berlangganan topik Amazon SNS di *setiap* Wilayah atau akun tempat Anda ingin menerima OpsItem notifikasi. 

## Langkah 2: Memperbarui kebijakan akses Amazon SNS
<a name="OpsCenter-getting-started-sns-encryption-policy"></a>

Anda harus mengaitkan topik Amazon SNS dengan. OpsItems Gunakan prosedur berikut untuk menyiapkan kebijakan akses Amazon SNS sehingga Systems Manager dapat mempublikasikan OpsItems notifikasi ke topik Amazon SNS yang Anda buat di Langkah 1.

1. [Masuk ke Konsol Manajemen AWS dan buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Di panel navigasi, pilih **Pengguna**.

1. Pilih topik yang Anda buat di Langkah 1, lalu pilih **Edit**.

1. Perluas **Kebijakan akses**.

1. Tambahkan blok `Sid` berikut untuk kebijakan yang ada. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

   ```
   {
         "Sid": "Allow OpsCenter to publish to this topic",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:region:account ID:topic name", // Account ID of the SNS topic owner
         "Condition": {
         "StringEquals": {
           "AWS:SourceAccount": "account ID" //  Account ID of the OpsItem owner
         }
      }
   }
   ```
**catatan**  
Kunci kondisi `aws:SourceAccount` global melindungi dari skenario wakil yang membingungkan. Untuk menggunakan kunci kondisi ini, atur nilainya ke ID akun OpsItem pemilik. Untuk informasi selengkapnya, lihat [Deputi Bingung](https://docs.aws.amazon.com//IAM/latest/UserGuide/confused-deputy.html) di *Panduan Pengguna IAM*. 

1. Pilih **Simpan perubahan**.

Sistem sekarang mengirimkan pemberitahuan ke topik Amazon SNS saat OpsItems dibuat atau diperbarui.

**penting**  
Jika Anda mengonfigurasi topik Amazon SNS dengan kunci enkripsi sisi server AWS Key Management Service (AWS KMS) di Langkah 2, selesaikan Langkah 3. Jika tidak, Anda dapat melewati Langkah 3. 

## Langkah 3: Memperbarui kebijakan AWS KMS akses
<a name="OpsCenter-getting-started-sns-KMS-policy"></a>

Jika Anda mengaktifkan enkripsi AWS KMS sisi server untuk topik Amazon SNS Anda, Anda juga harus memperbarui kebijakan akses AWS KMS key yang Anda pilih saat mengonfigurasi topik. Gunakan prosedur berikut untuk memperbarui kebijakan akses sehingga Systems Manager dapat mempublikasikan OpsItem notifikasi ke topik Amazon SNS yang Anda buat di Langkah 1.

**catatan**  
OpsCentertidak mendukung penerbitan OpsItems ke topik Amazon SNS yang dikonfigurasi dengan file. Kunci yang dikelola AWS

1. Buka AWS KMS konsol di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

1. Di panel navigasi, pilih **Kunci yang dikelola pelanggan**.

1. Pilih ID kunci KMS yang Anda pilih saat Anda membuat topik.

1. Di bagian **Kebijakan Kunci**, pilih **Beralih ke tampilan kebijakan**.

1. Pilih **Edit**.

1. Tambahkan blok `Sid` berikut untuk kebijakan yang ada. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri.

   ```
   {
         "Sid": "Allow OpsItems to decrypt the key",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
          "Resource": "arn:aws:kms:region:account ID:key/key ID"
       }
   ```

    Pada contoh berikut, blok baru dimasukkan pada baris 14.  
![\[Mengedit kebijakan AWS KMS akses topik Amazon SNS.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/OpsItems_SNS_KMS_access_policy.png)

1. Pilih **Simpan perubahan**.

## Langkah 4: Mengaktifkan OpsItems aturan default untuk mengirim pemberitahuan untuk yang baru OpsItems
<a name="OpsCenter-getting-started-sns-default-rules"></a>

OpsItemsAturan default di Amazon EventBridge tidak dikonfigurasi dengan Nama Sumber Daya Amazon (ARN) untuk notifikasi Amazon SNS. Gunakan prosedur berikut untuk mengedit aturan EventBridge dan memasukkan `notifications` blok. 

**Untuk menambahkan blok notifikasi ke OpsItem aturan default**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **OpsCenter**.

1. Pilih **OpsItems**tab, lalu pilih **Konfigurasikan sumber**.

1. Pilih nama aturan sumber yang ingin Anda konfigurasikan dengan `notifications` blok, seperti yang ditunjukkan pada contoh berikut.  
![\[Memilih EventBridge aturan Amazon untuk menambahkan blok notifikasi Amazon SNS.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/OpsItems_SNS_Setup_2.png)

   Aturan terbuka di Amazon EventBridge.

1. Pada halaman detail aturan, pada tab **Target**, pilih **Edit**.

1. Di bagian **Pengaturan tambahan**, pilih **Konfigurasi transformator input**.

1. Dalam kotak **Template**, tambahkan `notifications` blok dalam format berikut.

   ```
   "notifications":[{"arn":"arn:aws:sns:region:account ID:topic name"}],
   ```

   Inilah contohnya.

   ```
   "notifications":[{"arn":"arn:aws:sns:us-west-2:1234567890:MySNSTopic"}],
   ```

   Masukkan blok notifikasi sebelum `resources` pemblokiran, seperti yang ditunjukkan pada contoh berikut untuk Wilayah AS Barat (Oregon) (us-west-2).

   ```
   {
       "title": "EBS snapshot copy failed",
       "description": "CloudWatch Event Rule SSMOpsItems-EBS-snapshot-copy-failed was triggered. Your EBS snapshot copy has failed. See below for more details.",
       "category": "Availability",
       "severity": "2",
       "source": "EC2",
       "notifications": [{
           "arn": "arn:aws:sns:us-west-2:1234567890:MySNSTopic"
       }],
       "resources": <resources>,
       "operationalData": {
           "/aws/dedup": {
               "type": "SearchableString",
               "value": "{\"dedupString\":\"SSMOpsItems-EBS-snapshot-copy-failed\"}"
           },
           "/aws/automations": {
               "value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CopySnapshot\" } ]"
           },
           "failure-cause": {
               "value": <failure - cause>
           },
           "source": {
               "value": <source>
           },
           "start-time": {
               "value": <start - time>
           },
           "end-time": {
               "value": <end - time>
           }
       }
   }
   ```

1. Pilih **Konfirmasi**.

1. Pilih **Berikutnya**.

1. Pilih **Berikutnya**.

1. Pilih **Perbarui aturan**.

Lain kali sistem membuat OpsItem aturan default, ia menerbitkan pemberitahuan ke topik Amazon SNS.