

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat dan rekomendasi untuk digunakan AWS AppFabric
<a name="prerequisites"></a>

Jika Anda adalah AWS pelanggan baru, selesaikan prasyarat penyiapan yang tercantum di halaman ini sebelum Anda mulai menggunakan untuk keamanan. AWS AppFabric Untuk prosedur penyiapan ini, Anda menggunakan layanan AWS Identity and Access Management (IAM). Untuk informasi selengkapnya tentang IAM, lihat [Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [(Wajib) Prasyarat aplikasi lengkap](#application-prerequisites)
+ [(Opsional) Buat lokasi keluaran](#create-output-location)
+ [(Opsional) Buat AWS KMS kunci](#create-kms-keys)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## (Wajib) Prasyarat aplikasi lengkap
<a name="application-prerequisites"></a>

Untuk menggunakan keamanan AppFabric untuk menerima informasi pengguna dan log audit dari aplikasi, banyak aplikasi mengharuskan Anda memiliki peran dan jenis rencana tertentu. Pastikan Anda telah meninjau prasyarat untuk setiap aplikasi yang ingin Anda otorisasi AppFabric untuk keamanan, dan bahwa Anda memiliki rencana dan peran yang tepat. Untuk informasi selengkapnya tentang prasyarat khusus aplikasi, lihat Aplikasi yang [Didukung, atau pilih salah satu topik khusus aplikasi](supported-applications.md) berikut.
+ [Konfigurasikan 1Password untuk AppFabric](1password.md)
+ [Konfigurasikan Asana untuk AppFabric](asana.md)
+ [Konfigurasikan Azure Monitor untuk AppFabric](azure-monitor.md)
+ [Konfigurasikan Atlassian Confluence untuk AppFabric](confluence.md)
+ [Konfigurasikan Atlassian Jira suite untuk AppFabric](jira.md)
+ [Konfigurasikan Box untuk AppFabric](box.md)
+ [Konfigurasikan Cisco Duo untuk AppFabric](cisco-duo.md)
+ [Konfigurasikan Dropbox untuk AppFabric](dropbox.md)
+ [Konfigurasikan Genesys Cloud untuk AppFabric](genesys.md)
+ [Konfigurasikan GitHub untuk AppFabric](github.md)
+ [Konfigurasikan Google Analytics untuk AppFabric](google-analytics.md)
+ [Konfigurasikan Google Workspace untuk AppFabric](google-workspace.md)
+ [Konfigurasikan HubSpot untuk AppFabric](hubspot.md)
+ [Konfigurasikan IBM Security® Verify untuk AppFabric](ibm-security.md)
+ [Konfigurasikan JumpCloud untuk AppFabric](jumpcloud.md)
+ [Konfigurasikan Microsoft 365 untuk AppFabric](microsoft-365.md)
+ [Konfigurasikan Miro untuk AppFabric](miro.md)
+ [Konfigurasikan Okta untuk AppFabric](okta.md)
+ [Konfigurasikan OneLogin by One Identity untuk AppFabric](onelogin.md)
+ [Konfigurasikan PagerDuty untuk AppFabric](pagerduty.md)
+ [Konfigurasikan Ping Identity untuk AppFabric](pingidentity.md)
+ [Konfigurasikan Salesforce untuk AppFabric](salesforce.md)
+ [Konfigurasikan ServiceNow untuk AppFabric](servicenow.md)
+ [Konfigurasikan Singularity Cloud untuk AppFabric](singularity-cloud.md)
+ [Konfigurasikan Slack untuk AppFabric](slack.md)
+ [Konfigurasikan Smartsheet untuk AppFabric](smartsheet.md)
+ [Konfigurasikan Terraform Cloud untuk AppFabric](terraform.md)
+ [Konfigurasikan Webex by Cisco untuk AppFabric](webex.md)
+ [Konfigurasikan Zendesk untuk AppFabric](zendesk.md)
+ [Konfigurasikan Zoom untuk AppFabric](zoom.md)

## (Opsional) Buat lokasi keluaran
<a name="create-output-location"></a>

AppFabric untuk keamanan mendukung Amazon Simple Storage Service (Amazon S3) dan Amazon Data Firehose sebagai tujuan menelan log audit.

### Amazon S3
<a name="output-location-s3"></a>

Anda dapat membuat bucket Amazon S3 baru menggunakan AppFabric konsol saat membuat tujuan konsumsi. Anda juga dapat membuat ember menggunakan layanan Amazon S3. Jika Anda memilih untuk membuat bucket menggunakan layanan Amazon S3, Anda harus membuat bucket sebelum membuat tujuan AppFabric konsumsi, lalu pilih bucket saat Anda membuat tujuan konsumsi. Anda dapat memilih untuk menggunakan bucket Amazon S3 yang ada di bucket Anda Akun AWS, asalkan memenuhi persyaratan berikut untuk bucket yang ada:
+ AppFabric demi keamanan mengharuskan bucket Amazon S3 Anda sama dengan sumber daya Amazon Wilayah AWS S3 Anda.
+ Anda dapat mengenkripsi bucket menggunakan salah satu dari berikut ini:
  + Enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)
  + Enkripsi sisi server dengan kunci AWS Key Management Service (AWS KMS) (SSE-KMS) menggunakan default (). Kunci yang dikelola AWS `aws/s3`

### Amazon Data Firehose
<a name="output-location-firehose"></a>

Anda dapat memilih untuk menggunakan Amazon Data Firehose sebagai tujuan konsumsi untuk AppFabric data keamanan. Untuk menggunakan Firehose, Anda dapat membuat aliran pengiriman Firehose Akun AWS sebelum membuat konsumsi atau saat Anda membuat tujuan konsumsi. AppFabric Anda dapat membuat aliran pengiriman Firehose menggunakan Konsol Manajemen AWS, AWS CLI, atau atau. AWS APIs SDKs Untuk petunjuk konfigurasi streaming, lihat topik berikut:
+ Konsol Manajemen AWS instruksi — [Membuat Aliran Pengiriman Firehose Data Amazon di Panduan](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html) Pengembang *Firehose Data Amazon*
+ AWS CLI instruksi — [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)dalam *Referensi AWS CLI Perintah* 
+ AWS APIs dan SDKs instruksi — [https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html](https://docs.aws.amazon.com/firehose/latest/APIReference/API_CreateDeliveryStream.html)di Referensi *API Firehose Data Amazon* 

Persyaratan saat menggunakan Amazon Data Firehose sebagai tujuan output keamanan adalah sebagai berikut: AppFabric 
+ Anda harus membuat aliran Wilayah AWS sama dengan sumber daya keamanan Anda AppFabric .
+ Anda harus memilih **Direct PUT** sebagai sumbernya.
+ Lampirkan kebijakan **AmazonKinesisFirehoseFullAccess** AWS terkelola ke pengguna Anda, atau lampirkan izin berikut ke pengguna Anda:

  ```
  {
      "Sid": "TagFirehoseDeliveryStream",
      "Effect": "Allow",
      "Action": ["firehose:TagDeliveryStream"],
      "Condition": {
          "ForAllValues:StringEquals": {"aws:TagKeys": "AWSAppFabricManaged"}
      },
      "Resource": "arn:aws:firehose:*:*:deliverystream/*"
  }
  ```

Firehose mendukung integrasi dengan berbagai alat keamanan pihak ketiga, seperti Splunk dan. Logz.io Untuk informasi tentang cara mengonfigurasi Amazon Kinesis dengan benar sehingga menghasilkan data ke alat ini, lihat [Pengaturan Tujuan](https://docs.aws.amazon.com/firehose/latest/dev/create-destination.html) di Panduan Pengembang Amazon *Data Firehose*.

## (Opsional) Buat AWS KMS kunci
<a name="create-kms-keys"></a>

Dalam proses membuat paket aplikasi AppFabric untuk keamanan, Anda akan memilih atau menyiapkan kunci enkripsi untuk melindungi data Anda dengan aman dari semua aplikasi resmi. Kunci ini akan digunakan untuk mengenkripsi data Anda dalam AppFabric layanan.

AppFabric untuk keamanan mengenkripsi data secara default. AppFabric for security dapat menggunakan kunci yang Kunci milik AWS dibuat dan dikelola oleh AppFabric atas nama Anda atau kunci yang dikelola pelanggan yang Anda buat dan kelola di AWS Key Management Service (AWS KMS). Kunci milik AWS adalah kumpulan AWS KMS kunci yang Layanan AWS dimiliki dan dikelola untuk digunakan dalam beberapa Akun AWS. Kunci yang dikelola pelanggan adalah AWS KMS kunci Akun AWS yang Anda buat, miliki, dan kelola. Untuk informasi selengkapnya tentang Kunci milik AWS dan kunci yang dikelola [pelanggan, lihat Kunci dan AWS kunci](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) pelanggan di *Panduan AWS Key Management Service Pengembang*.

Jika Anda ingin menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data Anda, seperti token otorisasi, di dalam AppFabric untuk keamanan, Anda dapat membuatnya dengan. [AWS KMS](https://aws.amazon.com/kms/) Untuk informasi selengkapnya tentang kebijakan izin yang memberikan akses ke kunci terkelola pelanggan Anda AWS KMS, lihat bagian [Kebijakan kunci](data-protection.md#key-policy) dalam panduan ini.