

AWS Application Discovery Service tidak lagi terbuka untuk pelanggan baru. Atau, gunakan AWS Transform yang menyediakan kemampuan serupa. Untuk informasi selengkapnya, lihat [perubahan ketersediaan AWS Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola untuk AWS Application Discovery Service
<a name="security-iam-awsmanpol"></a>







Untuk menambahkan izin ke pengguna, grup, dan peran, lebih mudah menggunakan kebijakan AWS terkelola daripada menulis kebijakan sendiri. Dibutuhkan waktu dan keahlian untuk [membuat kebijakan yang dikelola pelanggan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) yang hanya memberi tim Anda izin yang mereka butuhkan. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola kami. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di Akun AWS Anda. Untuk informasi selengkapnya tentang kebijakan AWS [AWS terkelola, lihat kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

AWS layanan memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan yang dikelola AWS untuk mendukung fitur-fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan yang dikelola AWS saat ada fitur baru yang diluncurkan atau saat ada operasi baru yang tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.

Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan **ReadOnlyAccess** AWS terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS tambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk melihat daftar dan deskripsi dari kebijakan fungsi tugas, lihat [kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) di *Panduan Pengguna IAM*.









## AWS kebijakan terkelola: AWSApplication DiscoveryServiceFullAccess
<a name="security-iam-awsmanpol-AWSApplicationDiscoveryServiceFullAccess"></a>

`AWSApplicationDiscoveryServiceFullAccess`Kebijakan ini memberikan akses akun pengguna IAM ke Application Discovery Service dan Migration Hub. APIs 

Akun pengguna IAM dengan kebijakan terlampir ini dapat mengonfigurasi Application Discovery Service, memulai dan menghentikan agen, memulai dan menghentikan penemuan tanpa agen, dan kueri data dari database AWS Discovery Service. Untuk contoh kebijakan ini, lihat [Memberikan akses penuh ke Application Discovery Service](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-fullaccess).

## AWS kebijakan terkelola: AWSApplication DiscoveryAgentlessCollectorAccess
<a name="security-iam-awsmanpol-AWSApplicationDiscoveryAgentlessCollectorAccess"></a>

Kebijakan `AWSApplicationDiscoveryAgentlessCollectorAccess` terkelola memberikan akses kepada Application Discovery Service Agentless Collector (Agentless Collector) untuk mendaftar dan berkomunikasi dengan Application Discovery Service, dan berkomunikasi dengan layanan lain. AWS 

Kebijakan ini harus dilampirkan ke pengguna IAM yang kredensialnya digunakan untuk mengonfigurasi Kolektor Tanpa Agen.

**Detail izin**

Kebijakan ini mencakup izin berikut.


+ `arsenal`— Memungkinkan kolektor untuk mendaftar dengan aplikasi Application Discovery Service. Ini diperlukan untuk dapat mengirim data yang dikumpulkan kembali ke AWS.
+ `ecr-public`— Memungkinkan kolektor untuk melakukan panggilan ke Amazon Elastic Container Registry Public (Amazon ECR Public) di mana pembaruan terbaru ditemukan untuk kolektor.
+ `mgh`— Memungkinkan kolektor AWS Migration Hub untuk menelepon untuk mengambil wilayah asal akun yang digunakan untuk mengkonfigurasi kolektor. Ini diperlukan untuk mengetahui wilayah mana data yang dikumpulkan harus dikirim.
+ `sts`— Memungkinkan kolektor untuk mengambil token pembawa layanan sehingga kolektor dapat melakukan panggilan ke Amazon ECR Public untuk mendapatkan pembaruan terbaru.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "arsenal:RegisterOnPremisesAgent"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr-public:DescribeImages"
            ],
            "Resource": "arn:aws:ecr-public::446372222237:repository/6e5498e4-8c31-4f57-9991-13b4b992ff7b"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr-public:GetAuthorizationToken"

            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "mgh:GetHomeRegion"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sts:GetServiceBearerToken"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS kebijakan terkelola: AWSApplication DiscoveryAgentAccess
<a name="security-iam-awsmanpol-AWSApplicationDiscoveryAgentAccess"></a>

Kebijakan `AWSApplicationDiscoveryAgentAccess` memberikan akses bagi Application Discovery Agent untuk mendaftar dan berkomunikasi dengan Application Discovery Service.

Anda melampirkan kebijakan ini untuk setiap pengguna yang kredensialnya digunakan oleh Application Discovery Agent. 

Kebijakan ini juga memberikan akses ke Arsenal bagi pengguna. Arsenal adalah layanan agen yang dikelola dan diselenggarakan oleh AWS. Arsenal meneruskan data ke Application Discovery Service di cloud. Untuk contoh kebijakan ini, lihat [Memberikan akses ke agen penemuan](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-agentaccess).

## AWS kebijakan terkelola: AWSAgentless DiscoveryService
<a name="security-iam-awsmanpol-AWSAgentlessDiscoveryService"></a>

`AWSAgentlessDiscoveryService`Kebijakan ini memberikan Konektor Penemuan AWS Tanpa Agen yang berjalan di Server VMware vCenter Anda akses untuk mendaftar, berkomunikasi, dan berbagi metrik kesehatan konektor dengan Application Discovery Service. 

Anda melampirkan kebijakan ini untuk setiap pengguna yang kredensialnya digunakan oleh konektor.

## AWS kebijakan terkelola: ApplicationDiscoveryServiceContinuousExportServiceRolePolicy
<a name="security-iam-awsmanpol-ApplicationDiscoveryServiceContinuousExportServiceRolePolicy"></a>

Jika akun IAM Anda memiliki `AWSApplicationDiscoveryServiceFullAccess` kebijakan yang dilampirkan, secara otomatis `ApplicationDiscoveryServiceContinuousExportServiceRolePolicy` dilampirkan ke akun Anda saat Anda mengaktifkan eksplorasi data di Amazon Athena.

Kebijakan ini AWS Application Discovery Service memungkinkan Anda membuat aliran Amazon Data Firehose untuk mengubah dan mengirimkan data yang dikumpulkan oleh AWS Application Discovery Service agen ke bucket Amazon S3 di akun Anda. AWS 

Selain itu, kebijakan ini membuat AWS Glue Data Catalog dengan database baru bernama *application\$1discovery\$1service\$1database* dan skema tabel untuk memetakan data yang dikumpulkan oleh agen. Untuk contoh kebijakan ini, lihat [Memberikan izin untuk pengumpulan data agen](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-export-service).

## AWS kebijakan terkelola: AWSDiscovery ContinuousExportFirehosePolicy
<a name="security-iam-awsmanpol-AWSDiscoveryContinuousExportFirehosePolicy"></a>

`AWSDiscoveryContinuousExportFirehosePolicy`Kebijakan ini diperlukan untuk menggunakan eksplorasi data di Amazon Athena. Ini memungkinkan Amazon Data Firehose untuk menulis data yang dikumpulkan dari Application Discovery Service ke Amazon S3. Untuk informasi selengkapnya tentang kebijakan ini, lihat [Menciptakan AWSApplication DiscoveryServiceFirehose peran](#security-iam-awsmanpol-create-firehose-role). Untuk contoh kebijakan ini, lihat [Memberikan izin untuk eksplorasi data](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-export-firehose).

## Menciptakan AWSApplication DiscoveryServiceFirehose peran
<a name="security-iam-awsmanpol-create-firehose-role"></a>

Administrator melampirkan kebijakan terkelola ke akun pengguna IAM Anda. Saat menggunakan `AWSDiscoveryContinuousExportFirehosePolicy` kebijakan, administrator harus terlebih dahulu membuat peran bernama **AWSApplicationDiscoveryServiceFirehose**Firehose sebagai entitas tepercaya dan kemudian melampirkan `AWSDiscoveryContinuousExportFirehosePolicy` kebijakan ke peran, seperti yang ditunjukkan dalam prosedur berikut.

**Untuk membuat IAM role **AWSApplicationDiscoveryServiceFirehose****

1. Di konsol IAM, pilih **Peran** pada panel panel navigasi.

1. Pilih **Buat Peran**.

1. Pilih **Kinesis**.

1. Pilih **Kinesis Firehose** sebagai kasus penggunaan Anda.

1. Pilih **Berikutnya: Izin**.

1. Di bawah **Kebijakan Filter**, cari **AWSDiscoveryContinuousExportFirehosePolicy**.

1. Pilih kotak di samping **AWSDiscoveryContinuousExportFirehosePolicy**, lalu pilih **Berikutnya: Tinjau**.

1. Masukkan **AWSApplicationDiscoveryServiceFirehose**sebagai nama peran, lalu pilih **Buat peran**.





## Application Discovery Service memperbarui kebijakan AWS terkelola
<a name="security-iam-awsmanpol-updates"></a>



Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Application Discovery Service sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan ke umpan RSS pada halaman [Riwayat Dokumen untuk AWS Application Discovery Service](doc-history.md).




| Perubahan | Deskripsi | Date | 
| --- | --- | --- | 
|  [AWSApplicationDiscoveryAgentlessCollectorAccess](#security-iam-awsmanpol-AWSApplicationDiscoveryAgentlessCollectorAccess)— Kebijakan baru tersedia dengan peluncuran Agentless Collector   |  Application Discovery Service menambahkan kebijakan terkelola baru `AWSApplicationDiscoveryAgentlessCollectorAccess` yang memberikan akses kepada Agentless Collector untuk mendaftar dan berkomunikasi dengan Application Discovery Service, dan berkomunikasi dengan layanan lain. AWS   | Agustus 16, 2022 | 
|  Application Discovery Service mulai melacak perubahan  |  Application Discovery Service mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | 1 Maret 2021 | 