

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan AWS Compute Optimizer
<a name="getting-started"></a>

Saat mengakses AWS Compute Optimizer konsol untuk pertama kalinya, Anda diminta untuk ikut serta menggunakan akun yang digunakan untuk masuk. Sebelum Anda dapat menggunakan layanan ini, Anda harus memilih masuk atau keluar. Selain itu, Anda juga dapat memilih masuk atau memilih keluar menggunakan Compute Optimizer API AWS Command Line Interface ,AWS CLI(), atau. SDKs

Dengan ikut serta, Anda mengizinkan Compute Optimizer untuk menganalisis spesifikasi dan metrik pemanfaatan sumber daya Anda. AWS Contohnya termasuk instans EC2 dan grup Auto Scaling EC2.

**catatan**  
Untuk meningkatkan kualitas rekomendasi Compute Optimizer, Amazon Web Services mungkin menggunakan metrik dan data konfigurasi CloudWatch Anda. Ini termasuk analisis metrik hingga tiga bulan (93 hari) saat Anda mengaktifkan fitur metrik infrastruktur yang disempurnakan. Hubungi [AWS Dukungan](https://console.aws.amazon.com/support)untuk meminta agar AWS berhenti menggunakan CloudWatch metrik dan data konfigurasi Anda untuk meningkatkan kualitas rekomendasi Compute Optimizer.

## Izin yang diperlukan
<a name="required-permissions"></a>

Anda harus memiliki izin yang sesuai untuk ikut serta dalam Compute Optimizer, untuk melihat rekomendasinya, dan untuk memilih keluar. Untuk informasi selengkapnya, lihat [Identity and Access Management untuk AWS Compute Optimizer](security-iam.md).

Saat Anda ikut serta, Compute Optimizer secara otomatis membuat Peran Tertaut Layanan di akun Anda untuk mengakses datanya. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md).

## Akun yang didukung oleh Compute Optimizer
<a name="supported-accounts"></a>

 Akun AWS Jenis berikut dapat ikut serta dalam Compute Optimizer:
+ **Akun mandiri AWS **

  Standalone Akun AWS yang tidak AWS Organizations diaktifkan. Jika Anda memilih untuk menggunakan Compute Optimizer saat masuk ke akun mandiri, Compute Optimizer akan menganalisis sumber daya di akun dan menghasilkan rekomendasi pengoptimalan untuk sumber daya tersebut.
+ **Akun anggota suatu organisasi**

   Akun AWS Itu adalah anggota dari sebuah organisasi. Jika Anda memilih untuk menggunakan Compute Optimizer saat masuk ke akun anggota organisasi, Compute Optimizer hanya menganalisis sumber daya di akun anggota dan menghasilkan rekomendasi pengoptimalan untuk sumber daya tersebut.
+ **Akun manajemen suatu organisasi**

  An Akun AWS yang mengelola organisasi. Jika Anda memilih untuk masuk ke Compute Optimizer saat masuk ke akun manajemen organisasi, Compute Optimizer memberi Anda opsi untuk memilih akun manajemen saja, atau akun manajemen dan semua akun anggota organisasi.
**penting**  
Untuk memilih semua akun anggota untuk organisasi, pastikan bahwa organisasi memiliki semua fitur yang diaktifkan. Untuk informasi selengkapnya, lihat [Mengaktifkan Semua Fitur di Organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) di *Panduan AWS Organizations Pengguna*.  
Saat Anda memilih untuk menggunakan akun manajemen organisasi dan menyertakan semua akun anggota dalam organisasi, akses tepercaya untuk Compute Optimizer diaktifkan di akun organisasi Anda. Untuk informasi selengkapnya, lihat [Akses tepercaya untuk AWS Organizations](security-iam.md#trusted-service-access).

## Langkah selanjutnya
<a name="next-steps-getting-started"></a>

Untuk petunjuk tentang cara memilih akun Anda, atau akun dalam organisasi Anda AWS Compute Optimizer, lihat[Memilih untuk AWS Compute Optimizer](account-opt-in.md).

## Sumber daya tambahan
<a name="getting-started-resources"></a>
+ [Identity and Access Management untuk AWS Compute Optimizer](security-iam.md)
+ [AWS kebijakan terkelola untuk AWS Compute Optimizer](managed-policies.md)
+ [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md)

# Memilih untuk AWS Compute Optimizer
<a name="account-opt-in"></a>

Gunakan prosedur berikut untuk memilih akun Anda, atau akun dalam organisasi Anda, untuk AWS Compute Optimizer. Anda dapat memilih untuk menggunakan konsol Compute Optimizer atau AWS Command Line Interface ().AWS CLI

**catatan**  
Jika akun Anda sudah ikut serta, tetapi Anda ingin ikut serta lagi untuk mengaktifkan kembali akses tepercaya untuk Compute Optimizer di organisasi Anda. Anda dapat ikut serta lagi, tetapi ini harus dilakukan dengan menggunakan AWS CLI. Saat Anda memilih untuk menggunakan AWS CLI, jalankan `update-enrollment-status` perintah dan tentukan `--include-member-accounts` parameternya. Atau, Anda dapat mengaktifkan akses tepercaya langsung di AWS Organizations konsol atau dengan menggunakan AWS CLI atau API. Untuk informasi selengkapnya, lihat [Menggunakan AWS Organizations dengan yang lain Layanan AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) di *Panduan AWS Organizations Pengguna*.

## Prasyarat
<a name="opt-in-prerequisites"></a>

Pastikan identitas IAM Anda memiliki izin yang sesuai untuk ikut serta. AWS Compute Optimizer Kebijakan yang disarankan yang memberikan izin ini adalah[Kebijakan untuk ikut serta dalam Compute Optimizer](security-iam.md#opting-in-access).

## Prosedur
<a name="opt-in-procedure"></a>

------
#### [ Console ]

**Untuk ikut serta dalam Compute Optimizer**

1. Buka konsol Compute Optimizer di. [https://console.aws.amazon.com/compute-optimizer/](https://console.aws.amazon.com/compute-optimizer/)

   Jika ini adalah pertama kalinya Anda menggunakan konsol Compute Optimizer, halaman landing Compute **Optimizer** akan ditampilkan.

1. Pilih **Mulai**.

1. Pada halaman **Pengaturan akun**, tinjau bagian **Memulai** dan **Menyiapkan akun Anda**.

1. Opsi berikut akan ditampilkan jika akun yang Anda masuki adalah akun manajemen organisasi Anda. Pilih salah satu sebelum melanjutkan ke langkah berikutnya.
   + **Hanya akun ini** - Pilih opsi ini untuk memilih hanya akun yang saat ini Anda masuki. Jika Anda memilih opsi ini, Compute Optimizer menganalisis sumber daya yang ada di akun individual, dan menghasilkan rekomendasi pengoptimalan untuk sumber daya tersebut.
   + **Semua akun dalam organisasi ini** - Pilih opsi ini untuk memilih akun yang saat ini Anda masuki, dan semua akun anggotanya. Jika Anda memilih opsi ini, Compute Optimizer menganalisis sumber daya yang ada di semua akun di organisasi, dan menghasilkan rekomendasi pengoptimalan untuk sumber daya tersebut.
**catatan**  
Jika Anda menambahkan akun anggota baru ke organisasi setelah Anda ikut serta, Compute Optimizer secara otomatis memilih akun tersebut.

1. Pilih **Opt in**. Dengan ikut serta, Anda menunjukkan bahwa Anda menyetujui dan memahami persyaratan untuk ikut serta dalam Compute Optimizer.

Setelah ikut serta, Anda akan diarahkan ke dasbor di konsol Compute Optimizer. Pada saat yang sama, layanan segera mulai menganalisis metrik konfigurasi dan pemanfaatan sumber daya Anda AWS . Untuk informasi selengkapnya, lihat [Metrik dianalisis oleh AWS Compute Optimizer](metrics.md).

**catatan**  
Saat Anda menyelesaikan proses penyisihan, akun yang dipilih dapat muncul hingga 24 jam di konsol Compute Optimizer.

------
#### [ CLI ]

**Untuk ikut serta dalam Compute Optimizer**

1. Buka terminal atau jendela prompt perintah.

   Jika Anda belum menginstal AWS CLI sudah, instal dan konfigurasikan agar berfungsi dengan Compute Optimizer. Untuk informasi selengkapnya, lihat [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Mengonfigurasi dengan Cepat AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration) di *Panduan AWS Command Line Interface Pengguna*.

1. Gunakan salah satu perintah berikut ini. Pilih apakah Anda ingin memilih akun pribadi Anda atau akun manajemen organisasi Anda dan semua akun anggotanya.
   + Untuk memilih akun individual Anda:

     ```
     aws compute-optimizer update-enrollment-status --status Active
     ```
   + Untuk memilih akun manajemen organisasi dan menyertakan semua akun anggota dalam organisasi:

     ```
     aws compute-optimizer update-enrollment-status --status Active --include-member-accounts
     ```

Setelah Anda memilih untuk Compute Optimizer menggunakan perintah sebelumnya, layanan mulai menganalisis konfigurasi dan metrik pemanfaatan sumber daya Anda. AWS Untuk informasi selengkapnya, lihat [Metrik dianalisis oleh AWS Compute Optimizer](metrics.md).

------

## Langkah selanjutnya
<a name="next-steps-opt-in"></a>
+ Pastikan AWS sumber daya Anda memenuhi persyaratan yang diperlukan untuk Compute Optimizer untuk menghasilkan rekomendasi Anda. Dan biarkan setidaknya 24 jam agar rekomendasi pengoptimalan Anda dihasilkan. dihasilkan. Untuk informasi selengkapnya, lihat [Persyaratan sumber daya](requirements.md).
+ Lihat temuan dan rekomendasi di dasbor dan halaman rekomendasi konsol Compute Optimizer. Untuk informasi selengkapnya, lihat [Menggunakan AWS Compute Optimizer dasbor](viewing-dashboard.md) dan [Melihat rekomendasi sumber daya](viewing-recommendations.md).
+ Pertimbangkan untuk memperpanjang periode lookback dari periode default 14 hari menjadi 93 hari dengan mengaktifkan fitur metrik infrastruktur yang disempurnakan. Untuk informasi selengkapnya, lihat [Metrik infrastruktur yang ditingkatkan](enhanced-infrastructure-metrics.md).
+ Dengan menggunakan akun manajemen organisasi, Anda dapat mendelegasikan akun anggota sebagai administrator untuk Compute Optimizer. Untuk informasi selengkapnya, lihat [Mendelegasikan akun administrator](delegate-administrator-account.md).

## Sumber daya tambahan
<a name="opt-in-resources"></a>
+ [Identity and Access Management untuk AWS Compute Optimizer](security-iam.md)
+ [AWS kebijakan terkelola untuk AWS Compute Optimizer](managed-policies.md)
+ [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md)
+ Pemecahan masalah — [Pemecahan Masalah di Compute Optimizer](troubleshooting-account-opt-in.md)

# Memilih keluar dari Compute Optimizer
<a name="account-opt-out"></a>

Gunakan prosedur berikut untuk memilih akun Anda keluar dari Compute Optimizer menggunakan. AWS CLI Prosedur ini juga menghapus rekomendasi akun Anda dan data metrik terkait dari Compute Optimizer. Untuk informasi selengkapnya, lihat [update-enrollment-status](https://docs.aws.amazon.com/cli/latest/reference/compute-optimizer/update-enrollment-status.html) dalam *AWS CLI Referensi Perintah*. 

**catatan**  
Anda tidak dapat memilih keluar menggunakan konsol Compute Optimizer.

## Prosedur
<a name="opt-in-procedure"></a>

**Untuk memilih akun keluar dari Compute Optimizer**

1. Buka terminal atau jendela prompt perintah.

   Jika Anda belum melakukannya, instal AWS CLI dan konfigurasikan agar berfungsi dengan Compute Optimizer. Untuk informasi selengkapnya, lihat [Menginstal AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Mengonfigurasi dengan Cepat AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration) di *Panduan AWS Command Line Interface Pengguna*.

1. Masukkan perintah berikut.

   ```
   aws compute-optimizer update-enrollment-status --status Inactive
   ```
**catatan**  
Anda tidak dapat menentukan `--include-member-accounts` parameter saat memilih keluar dengan `update-enrollment-status` perintah. Jika Anda menentukan parameter ini saat memilih keluar dengan perintah ini, kesalahan terjadi.

Akun Anda dipilih keluar dari Compute Optimizer setelah menjalankan perintah sebelumnya. Pada saat yang sama, rekomendasi akun Anda dan data metrik terkait dihapus dari Compute Optimizer. Jika Anda mengakses konsol Compute Optimizer, opsi untuk ikut serta lagi harus ditampilkan.

# Identity and Access Management untuk AWS Compute Optimizer
<a name="security-iam"></a>

Anda dapat menggunakan AWS Identity and Access Management (IAM) untuk membuat identitas (pengguna, grup, atau peran), dan memberikan izin identitas tersebut untuk mengakses konsol dan. AWS Compute Optimizer APIs

Secara default, pengguna IAM tidak memiliki akses ke konsol Compute Optimizer dan. APIs Anda memberi pengguna akses dengan melampirkan kebijakan IAM ke satu pengguna, grup pengguna, atau peran. Untuk informasi selengkapnya, lihat [Identitas (Pengguna, Grup, dan Peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dan [Gambaran Umum Kebijakan IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html).

Setelah Anda membuat pengguna IAM, Anda dapat memberikan pengguna tersebut kata sandi individu. Kemudian, mereka dapat masuk ke akun Anda dan melihat informasi Compute Optimizer menggunakan halaman login khusus akun. Untuk informasi lebih lanjut, lihat [Cara Pengguna Masuk ke Akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_how-users-sign-in.html).

**penting**  
Untuk melihat rekomendasi untuk instans EC2, pengguna IAM memerlukan izin. `ec2:DescribeInstances`
Untuk melihat rekomendasi untuk volume EBS, pengguna IAM memerlukan izin. `ec2:DescribeVolumes`
Untuk melihat rekomendasi untuk grup Auto Scaling EC2, pengguna `autoscaling:DescribeAutoScalingGroups` IAM memerlukan izin dan. `autoscaling:DescribeAutoScalingInstances`
Untuk melihat rekomendasi untuk fungsi Lambda, pengguna IAM memerlukan izin dan`lambda:ListFunctions`. `lambda:ListProvisionedConcurrencyConfigs`
Untuk melihat rekomendasi untuk layanan Amazon ECS di Fargate, pengguna IAM memerlukan `ecs:ListServices` izin dan izin. `ecs:ListClusters`
Untuk melihat data CloudWatch metrik saat ini di konsol Compute Optimizer, pengguna IAM memerlukan izin tersebut. `cloudwatch:GetMetricData`
Untuk melihat rekomendasi lisensi perangkat lunak komersial, diperlukan peran instans Amazon EC2 tertentu dan izin pengguna IAM. Untuk informasi selengkapnya, lihat [Kebijakan untuk mengaktifkan rekomendasi lisensi perangkat lunak komersial](#license-access).
Untuk melihat rekomendasi Amazon RDS, pengguna IAM memerlukan izin `rds:DescribeDBInstances` dan `rds:DescribeDBClusters` izin.

Jika pengguna atau grup yang ingin Anda berikan izin sudah memiliki kebijakan, Anda dapat menambahkan salah satu pernyataan kebijakan khusus Compute Optimizer yang diilustrasikan di sini ke kebijakan tersebut.

**Topics**
+ [Akses tepercaya untuk AWS Organizations](#trusted-service-access)
+ [Contoh kebijakan untuk Compute Optimizer](#CO-policy-examples)
+ [Contoh kebijakan untuk Otomasi](#COA-policy-example)
+ [Sumber daya tambahan](#iam-resources)

## Akses tepercaya untuk AWS Organizations
<a name="trusted-service-access"></a>

Saat Anda memilih untuk menggunakan akun manajemen organisasi dan menyertakan semua akun anggota dalam organisasi, akses tepercaya untuk Compute Optimizer diaktifkan secara otomatis di akun organisasi Anda. Hal ini memungkinkan Compute Optimizer untuk menganalisis sumber daya komputasi di akun anggota tersebut, dan menghasilkan rekomendasi untuk mereka.

Setiap kali Anda mengakses rekomendasi untuk akun anggota, Compute Optimizer memverifikasi bahwa akses tepercaya diaktifkan di akun organisasi Anda. Jika Anda menonaktifkan akses tepercaya Compute Optimizer setelah Anda ikut serta, Compute Optimizer menolak akses ke rekomendasi untuk akun anggota organisasi Anda. Selain itu, akun anggota dalam organisasi tidak ikut serta dalam Compute Optimizer. Untuk mengaktifkan kembali akses tepercaya, pilih kembali Compute Optimizer menggunakan akun manajemen organisasi Anda dan sertakan semua akun anggota dalam organisasi. Untuk informasi selengkapnya, lihat [Memilih untuk AWS Compute Optimizer](account-opt-in.md). Untuk informasi selengkapnya tentang akses AWS Organizations tepercaya, lihat [Menggunakan AWS Organizations dengan AWS layanan lain](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) di *Panduan AWS Organizations Pengguna*.

## Contoh kebijakan untuk Compute Optimizer
<a name="CO-policy-examples"></a>

**Topics**
+ [Kebijakan untuk ikut serta dalam Compute Optimizer](#opting-in-access)
+ [Kebijakan untuk memberikan akses ke Compute Optimizer untuk mandiri Akun AWS](#standalone-account-access)
+ [Kebijakan untuk memberikan akses ke Compute Optimizer untuk akun manajemen organisasi](#organization-account-access)
+ [Kebijakan untuk memberikan akses untuk mengelola preferensi rekomendasi Compute Optimizer](#enhanced-infrastructure-metrics-permissions)
+ [Kebijakan untuk mengaktifkan rekomendasi lisensi perangkat lunak komersial](#license-access)
+ [Kebijakan untuk menolak akses ke Compute Optimizer](#deny-access)

### Kebijakan untuk ikut serta dalam Compute Optimizer
<a name="opting-in-access"></a>

Pernyataan kebijakan ini memberikan yang berikut:
+ Akses untuk ikut serta ke Compute Optimizer.
+ Akses untuk membuat peran terkait layanan untuk Compute Optimizer. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md).
+ Akses untuk memperbarui status pendaftaran ke layanan Compute Optimizer.

**penting**  
Peran IAM ini diperlukan untuk ikut serta. AWS Compute Optimizer

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

### Kebijakan untuk memberikan akses ke Compute Optimizer untuk mandiri Akun AWS
<a name="standalone-account-access"></a>

Pernyataan kebijakan berikut memberikan akses penuh ke Compute Optimizer untuk standalone. Akun AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pernyataan kebijakan berikut memberikan akses hanya-baca ke Compute Optimizer untuk mandiri. Akun AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Kebijakan untuk memberikan akses ke Compute Optimizer untuk akun manajemen organisasi
<a name="organization-account-access"></a>

Pernyataan kebijakan berikut memberikan akses penuh ke Compute Optimizer untuk akun manajemen organisasi Anda. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:EnableAWSServiceAccess",
                "organizations:ListDelegatedAdministrators",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pernyataan kebijakan berikut memberikan akses hanya-baca ke Compute Optimizer untuk akun manajemen organisasi.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:ListDelegatedAdministrators",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Kebijakan untuk memberikan akses untuk mengelola preferensi rekomendasi Compute Optimizer
<a name="enhanced-infrastructure-metrics-permissions"></a>

Pernyataan kebijakan berikut memberikan akses untuk melihat dan mengedit preferensi rekomendasi. 

**Berikan akses untuk mengelola preferensi rekomendasi hanya untuk instans EC2**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "Ec2Instance"
                }
            }            
        }
    ]
}
```

------

**Berikan akses untuk mengelola preferensi rekomendasi untuk grup EC2 Auto Scaling saja**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "AutoScalingGroup"
                }
            }            
        }
    ]
}
```

------

**Berikan akses untuk mengelola preferensi rekomendasi hanya untuk instans RDS**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "RdsDBInstance"
                }
            }            
        }
    ]
}
```

------

### Kebijakan untuk mengaktifkan rekomendasi lisensi perangkat lunak komersial
<a name="license-access"></a>

Agar Compute Optimizer menghasilkan rekomendasi lisensi, lampirkan peran dan kebijakan instans Amazon EC2 berikut.
+ `AmazonSSMManagedInstanceCore`Peran untuk mengaktifkan Systems Manager. *Untuk informasi selengkapnya, lihat [contoh kebijakan AWS Systems Manager berbasis identitas di Panduan](https://docs.aws.amazon.com//systems-manager/latest/userguide/security_iam_id-based-policy-examples) Pengguna.AWS Systems Manager *
+ `CloudWatchAgentServerPolicy`Kebijakan untuk mengaktifkan rilis metrik instans dan log ke CloudWatch. Untuk informasi selengkapnya, lihat [Membuat peran IAM dan pengguna untuk digunakan dengan CloudWatch agen](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent) di *Panduan CloudWatch Pengguna Amazon*.
+ Berikut pernyataan kebijakan inline IAM untuk membaca rahasia Microsoft SQL Server koneksi string disimpan dalam. AWS Systems Manager Untuk informasi selengkapnya tentang kebijakan sebaris, lihat [Kebijakan terkelola dan kebijakan sebaris](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-vs-inline) di *AWS Identity and Access Management Panduan Pengguna*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue*"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
    ]
}
```

------

Selain itu, untuk mengaktifkan dan menerima rekomendasi lisensi, lampirkan kebijakan IAM berikut ke pengguna, grup, atau peran Anda. Untuk informasi selengkapnya, [kebijakan IAM](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/appinsights-iam) di *Panduan CloudWatch Pengguna Amazon*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "applicationinsights:*",
                "iam:CreateServiceLinkedRole",
                "iam:ListRoles",
                "resource-groups:ListGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

### Kebijakan untuk menolak akses ke Compute Optimizer
<a name="deny-access"></a>

Pernyataan kebijakan berikut menolak akses ke Compute Optimizer.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "compute-optimizer:*",
            "Resource": "*"
        }
    ]
}
```

------

## Contoh kebijakan untuk Otomasi
<a name="COA-policy-example"></a>

**Topics**
+ [Kebijakan untuk mengaktifkan Otomasi untuk akun Anda](#policy-automation-enable)
+ [Kebijakan untuk mengaktifkan Otomasi di seluruh organisasi](#automation-enable-org)
+ [Kebijakan untuk memberikan akses penuh ke Otomatisasi Compute Optimizer untuk akun mandiri AWS](#automation-account-full)
+ [Kebijakan untuk memberikan akses hanya-baca ke Otomatisasi Compute Optimizer untuk akun mandiri AWS](#automation-account-read)
+ [Kebijakan untuk memberikan akses penuh ke Otomatisasi Compute Optimizer untuk akun manajemen organisasi](#automation-account-mgmt)
+ [Kebijakan untuk memberikan akses hanya-baca ke Otomatisasi Compute Optimizer untuk akun manajemen organisasi](#automation-account-mgmt-readonly)

### Kebijakan untuk mengaktifkan Otomasi untuk akun Anda
<a name="policy-automation-enable"></a>

Pernyataan kebijakan berikut memungkinkan Otomasi untuk akun Anda.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        }
    ]
}
```

### Kebijakan untuk mengaktifkan Otomasi di seluruh organisasi
<a name="automation-enable-org"></a>

Pernyataan kebijakan berikut memungkinkan Otomasi di seluruh organisasi Anda.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:AssociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:DisassociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:ListAccounts",
            "Resource": "*"
        }
    ]
}
```

### Kebijakan untuk memberikan akses penuh ke Otomatisasi Compute Optimizer untuk akun mandiri AWS
<a name="automation-account-full"></a>

Kebijakan berikut memberikan akses penuh ke Otomatisasi Pengoptimal Komputasi untuk akun mandiri. AWS 

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
            "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Kebijakan untuk memberikan akses hanya-baca ke Otomatisasi Compute Optimizer untuk akun mandiri AWS
<a name="automation-account-read"></a>

Kebijakan berikut memberikan akses hanya-baca ke Otomatisasi Compute Optimizer untuk akun mandiri. AWS 

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Kebijakan untuk memberikan akses penuh ke Otomatisasi Compute Optimizer untuk akun manajemen organisasi
<a name="automation-account-mgmt"></a>

Kebijakan berikut memberikan akses penuh ke Otomatisasi Pengoptimal Komputasi untuk akun manajemen organisasi.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
               "ec2:DescribeVolumes",
               "organizations:ListAccounts",
               "organizations:DescribeOrganization",
               "organizations:DescribeAccount",
               "organizations:EnableAWSServiceAccess",
               "organizations:ListDelegatedAdministrators",
               "organizations:RegisterDelegatedAdministrator",
               "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

### Kebijakan untuk memberikan akses hanya-baca ke Otomatisasi Compute Optimizer untuk akun manajemen organisasi
<a name="automation-account-mgmt-readonly"></a>

Kebijakan berikut memberikan akses hanya-baca ke Otomatisasi Compute Optimizer untuk akun manajemen organisasi.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAccounts",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

## Sumber daya tambahan
<a name="iam-resources"></a>
+ Pemecahan masalah — [Pemecahan Masalah di Compute Optimizer](troubleshooting-account-opt-in.md)
+ [Memilih untuk AWS Compute Optimizer](account-opt-in.md)
+ [AWS kebijakan terkelola untuk AWS Compute Optimizer](managed-policies.md)
+ [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md)
+ [Menggunakan peran terkait layanan untuk Otomasi](using-service-linked-roles-automation.md)

# AWS kebijakan terkelola untuk AWS Compute Optimizer
<a name="managed-policies"></a>

Untuk menambahkan izin ke pengguna, grup, dan peran, pertimbangkan untuk menggunakan kebijakan AWS terkelola daripada menulis kebijakan Anda sendiri. Dibutuhkan waktu dan keahlian untuk [membuat kebijakan yang dikelola pelanggan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) yang hanya memberi tim Anda izin yang mereka butuhkan. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di Akun AWS Anda. Untuk informasi selengkapnya tentang kebijakan AWS [AWS terkelola, lihat kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

Layanan AWS memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan AWS terkelola untuk mendukung fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan AWS terkelola saat fitur baru diluncurkan atau saat operasi baru tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.

Selain itu, Amazon Web Services mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan **ReadOnlyAccess** AWS terkelola menyediakan akses hanya-baca ke semua dan sumber daya. Saat layanan meluncurkan fitur baru, AWS tambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk melihat daftar dan deskripsi dari kebijakan fungsi tugas, lihat [kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) di *Panduan Pengguna IAM*.

**Topics**
+ [AWS kebijakan terkelola: ComputeOptimizerServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy)
+ [AWS kebijakan terkelola: ComputeOptimizerReadOnlyAccess](#security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess)
+ [AWS kebijakan terkelola: ComputeOptimizerAutomationServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy)
+ [Compute Optimizer memperbarui kebijakan terkelola AWS](#security-iam-awsmanpol-updates)

## AWS kebijakan terkelola: ComputeOptimizerServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy"></a>

Kebijakan `ComputeOptimizerServiceRolePolicy` terkelola dilampirkan ke peran terkait layanan yang memungkinkan Compute Optimizer melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md).

**catatan**  
Anda tidak dapat melampirkan `ComputeOptimizerServiceRolePolicy` ke entitas IAM Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut.
+ `compute-optimizer`— Memberikan izin administratif penuh ke semua sumber daya di Compute Optimizer.
+ `organizations`— Memungkinkan akun manajemen AWS organisasi untuk memilih akun anggota organisasi untuk Compute Optimizer.
+ `cloudwatch`— Memberikan akses ke metrik CloudWatch sumber daya untuk tujuan menganalisisnya dan menghasilkan rekomendasi sumber daya Compute Optimizer.
+ `autoscaling`— Memberikan akses ke grup EC2 Auto Scaling dan instans dalam grup EC2 Auto Scaling untuk tujuan validasi.
+ `Ec2`— Memberikan akses ke instans dan volume Amazon EC2.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ComputeOptimizerFullAccess",
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:*"
			],
			"Resource": "*"
		},
		{
			"Sid": "AwsOrgsAccess",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAccounts",
				"organizations:ListAWSServiceAccessForOrganization",
                                "organizations:ListDelegatedAdministrators"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "CloudWatchAccess",
			"Effect": "Allow",
			"Action": [
				"cloudwatch:GetMetricData",
				"cloudwatch:DescribeAlarms"
			],
			"Resource": "*"
		},
		{
			"Sid": "AutoScalingAccess",
			"Effect": "Allow",
			"Action": [
				"autoscaling:DescribeAutoScalingInstances",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribePolicies",
                                "autoscaling:DescribeScheduledActions"
			],
			"Resource": "*"
		},
		{
                        "Sid": "Ec2Access",
                        "Effect": "Allow",
                        "Action": [
                                "ec2:DescribeInstances",
                                "ec2:DescribeVolumes"
                        ],
                        "Resource": "*"
                }
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ComputeOptimizerFullAccess",
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AwsOrgsAccess",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "CloudWatchAccess",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS kebijakan terkelola: ComputeOptimizerReadOnlyAccess
<a name="security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess"></a>

Anda dapat melampirkan kebijakan `ComputeOptimizerReadOnlyAccess` ke identitas IAM Anda.

Kebijakan ini memberikan izin hanya-baca yang memungkinkan pengguna IAM melihat rekomendasi sumber daya Compute Optimizer.

**Detail izin**

Kebijakan ini mencakup hal-hal berikut:
+ `compute-optimizer`— Memberikan akses hanya-baca ke rekomendasi sumber daya Compute Optimizer.
+ `ec2`— Memberikan akses hanya-baca ke instans Amazon EC2 dan volume Amazon EBS.
+ `autoscaling`— Memberikan akses hanya-baca ke grup EC2 Auto Scaling.
+ `lambda`— Memberikan akses hanya-baca ke AWS Lambda fungsi dan konfigurasinya.
+ `cloudwatch`— Memberikan akses hanya-baca ke data CloudWatch metrik Amazon untuk jenis sumber daya yang didukung oleh Compute Optimizer.
+ `organizations`— Memberikan akses hanya-baca ke akun anggota suatu organisasi. AWS 
+ `ecs`— Memberikan akses ke layanan Amazon ECS di Fargate.
+ `rds`— Memberikan akses hanya-baca ke instans dan cluster Amazon RDS.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:DescribeRecommendationExportJobs",
				"compute-optimizer:GetEnrollmentStatus",
				"compute-optimizer:GetEnrollmentStatusesForOrganization",
				"compute-optimizer:GetRecommendationSummaries",
				"compute-optimizer:GetEC2InstanceRecommendations",
				"compute-optimizer:GetEC2RecommendationProjectedMetrics",
				"compute-optimizer:GetAutoScalingGroupRecommendations",
				"compute-optimizer:GetEBSVolumeRecommendations",
				"compute-optimizer:GetLambdaFunctionRecommendations",
				"compute-optimizer:GetRecommendationPreferences",
				"compute-optimizer:GetEffectiveRecommendationPreferences",
				"compute-optimizer:GetECSServiceRecommendations",
				"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
				"compute-optimizer:GetRDSDatabaseRecommendations",
                                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                                "compute-optimizer:GetIdleRecommendations",
				"ec2:DescribeInstances",
				"ec2:DescribeVolumes",
				"ecs:ListServices",
				"ecs:ListClusters",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribeAutoScalingInstances",
				"lambda:ListFunctions",
				"lambda:ListProvisionedConcurrencyConfigs",
				"cloudwatch:GetMetricData",
				"organizations:ListAccounts",
				"organizations:DescribeOrganization",
				"organizations:DescribeAccount",
				"rds:DescribeDBInstances",
                                "rds:DescribeDBClusters"
			],
			"Resource": "*"
		}
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetECSServiceRecommendations",
		"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
		"ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**catatan**  
Pernyataan kebijakan berikut hanya memberikan akses hanya-baca ke Compute Optimizer agar akun manajemen organisasi dapat melihat rekomendasi tingkat organisasi. Jika Anda adalah administrator yang didelegasikan dan ingin melihat rekomendasi tingkat organisasi, lihat [Kebijakan untuk memberikan akses ke Compute Optimizer untuk](https://docs.aws.amazon.com//compute-optimizer/latest/ug/security-iam.html#organization-account-access) akun manajemen organisasi.

## AWS kebijakan terkelola: ComputeOptimizerAutomationServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy"></a>

Kebijakan `ComputeOptimizerAutomationServiceRolePolicy` terkelola dilampirkan ke peran terkait layanan yang memungkinkan Compute Optimizer menerapkan rekomendasi pengoptimalan dengan AWS mengelola sumber daya di akun Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AWS Compute Optimizer](using-service-linked-roles.md).

**catatan**  
Anda tidak dapat melampirkan `ComputeOptimizerAutomationServiceRolePolicy` ke entitas IAM Anda.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `ec2:DescribeVolumes`,`ec2:DescribeSnapshots`, `ec2:DescribeVolumesModifications` — Memberikan akses hanya-baca untuk melihat volume Amazon EBS, snapshot, dan status modifikasi volume untuk tujuan pemantauan dan validasi.
+ `ec2:ModifyVolume`, `ec2:DeleteVolume` — Memungkinkan modifikasi dan penghapusan volume Amazon EBS, tetapi hanya untuk sumber daya yang tidak memiliki tag. `exclude-from-compute-optimizer-automation` Ini memungkinkan Anda untuk mengecualikan sumber daya dari tindakan pengoptimalan otomatis.
+ `ec2:CreateSnapshot`— Memberikan izin untuk membuat snapshot volume Amazon EBS untuk tujuan pencadangan sebelum melakukan tindakan pengoptimalan.
+ `ec2:CreateVolume`— Memungkinkan pembuatan volume Amazon EBS dari snapshot untuk mendukung operasi rollback jika tindakan pengoptimalan perlu dikembalikan.
+ `ec2:CreateTags`— Memberikan izin untuk menambahkan tag ke sumber daya Amazon EBS untuk melacak peristiwa otomatisasi dan memelihara metadata sumber daya.

Untuk melihat izin kebijakan ini, lihat [ComputeOptimizerAutomationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ComputeOptimizerAutomationServiceRolePolicy.html)di *Referensi Kebijakan AWS Terkelola*.

## Compute Optimizer memperbarui kebijakan terkelola AWS
<a name="security-iam-awsmanpol-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Compute Optimizer sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS untuk panduan ini.


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  Menambahkan kebijakan `ComputeOptimizerAutomationServiceRolePolicy` terkelola baru  |  Menambahkan kebijakan peran `ComputeOptimizerAutomationServiceRolePolicy` terkait layanan baru.  | November 19, 2025 | 
|  Edit ke kebijakan `ComputeOptimizerServiceRolePolicy` terkelola  |  Menambahkan`cloudwatch:DescribeAlarms`,`autoscaling:DescribePolicies`, dan `autoscaling:DescribeScheduledActions` tindakan ke kebijakan `ComputeOptimizerServiceRolePolicy` terkelola.  | Januari 9, 2025 | 
|  Edit ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola  |  Menambahkan `compute-optimizer:GetIdleRecommendations` tindakan ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola.  | November 20, 2024 | 
|  Edit ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola  |  Menambahkan`compute-optimizer:GetRDSDatabaseRecommendations`,`compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics`,`rds:DescribeDBInstances`, dan `rds:DescribeDBClusters` tindakan ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola.  | Juni 20, 2024 | 
|  Edit ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola  |  Menambahkan `compute-optimizer:GetLicenseRecommendations` tindakan ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola.  | 26 Juli 2023 | 
|  Edit ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola  |  Menambahkan`compute-optimizer:GetECSServiceRecommendations`,`compute-optimizer:GetECSServiceRecommendationProjectedMetrics`,`ecs:ListServices`, dan `ecs:ListClusters` tindakan ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola.  | 22 Desember 2022 | 
| Edit ke kebijakan ComputeOptimizerServiceRolePolicy terkelola | Menambahkanec2:DescribeInstances,ec2:DescribeVolumes, dan organizations:ListDelegatedAdministrators tindakan ke kebijakan ComputeOptimizerServiceRolePolicy terkelola. | 25 Juli 2022 | 
|  Edit ke kebijakan `ComputeOptimizerServiceRolePolicy` terkelola  |  Menambahkan `autoscaling:DescribeAutoScalingInstances` dan `autoscaling:DescribeAutoScalingGroups` tindakan ke kebijakan `ComputeOptimizerServiceRolePolicy` terkelola.  | 29 November 2021 | 
|  Edit ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola  |  Menambahkan`compute-optimizer:GetRecommendationPreferences`,`compute-optimizer:GetEffectiveRecommendationPreferences`, dan `autoscaling:DescribeAutoScalingInstances` tindakan ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola.  | 29 November 2021 | 
|  Edit ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola  |  Menambahkan `GetEnrollmentStatusesForOrganization` tindakan ke kebijakan `ComputeOptimizerReadOnlyAccess` terkelola.  | 26 Agustus 2021 | 
|  Compute Optimizer mulai melacak perubahan  |  Compute Optimizer mulai melacak perubahan untuk AWS kebijakan terkelolanya.  | 18 Mei 2021 | 

# Menggunakan peran terkait layanan untuk AWS Compute Optimizer
<a name="using-service-linked-roles"></a>

AWS Compute Optimizer menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke Compute Optimizer. Peran terkait layanan telah ditentukan sebelumnya oleh Compute Optimizer dan menyertakan semua izin yang diperlukan layanan untuk memanggil orang lain atas nama Anda. 

Dengan peran terkait layanan, menyiapkan Compute Optimizer tidak memerlukan penambahan izin yang diperlukan secara manual. Compute Optimizer mendefinisikan izin dari peran yang ditautkan layanan, dan kecuali ditentukan lain, hanya Compute Optimizer yang dapat menjalankan perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

**Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [AWS Layanan yang Bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom Peran.** Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

**Topics**
+ [Izin peran terkait layanan untuk Compute Optimizer](#slr-permissions)
+ [Izin peran terkait layanan](#service-linked-role-permissions)
+ [Membuat Peran Tertaut Layanan untuk Compute Optimizer](#create-slr)
+ [Mengedit Peran Tertaut Layanan untuk Compute Optimizer](#edit-slr)
+ [Menghapus Peran Tertaut Layanan untuk Compute Optimizer](#delete-slr)
+ [Wilayah yang Didukung untuk Peran terkait layanan Compute Optimizer](#slr-regions)
+ [Sumber daya tambahan](#slr-resources)

## Izin peran terkait layanan untuk Compute Optimizer
<a name="slr-permissions"></a>

Compute Optimizer menggunakan peran terkait layanan yang diberi nama **AWSServiceRoleForComputeOptimizer**untuk mengakses metrik CloudWatch AWS Amazon untuk sumber daya di akun.

Peran AWSService RoleForComputeOptimizer terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `compute-optimizer.amazonaws.com`

Kebijakan izin peran memungkinkan Compute Optimizer menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Tindakan: `cloudwatch:GetMetricData` pada semua AWS sumber daya.
+ Tindakan: `cloudwatch:DescribeAlarms` pada semua AWS sumber daya.
+ Tindakan: `organizations:DescribeOrganization` pada semua AWS sumber daya.
+ Tindakan: `organizations:ListAccounts` pada semua AWS sumber daya.
+ Tindakan: `organizations:ListAWSServiceAccessForOrganization` pada semua AWS sumber daya.
+ Tindakan: `organizations:ListDelegatedAdministrators` pada semua AWS sumber daya.
+ Tindakan: `autoscaling:DescribeAutoScalingInstances` pada semua AWS sumber daya.
+ Tindakan: `autoscaling:DescribeAutoScalingGroups` pada semua AWS sumber daya.
+ Tindakan: `autoscaling:DescribePolicies` pada semua AWS sumber daya.
+ Tindakan: `autoscaling:DescribeScheduledActions` pada semua AWS sumber daya.
+ Tindakan: `ec2:DescribeInstances` pada semua AWS sumber daya.
+ Tindakan: `ec2:DescribeSnapshots` pada semua AWS sumber daya.
+ Tindakan: `ec2:DescribeVolumesModifications` pada semua AWS sumber daya.
+ Tindakan: `ec2:CreateVolume` pada semua AWS sumber daya.
+ Tindakan: `ec2:ModifyVolume` pada semua AWS sumber daya.
+ Tindakan: `ec2:DeleteVolume` pada semua AWS sumber daya.
+ Tindakan: `ec2:CreateSnapshot` pada semua AWS sumber daya.
+ Tindakan: `ec2:createTags` pada semua AWS sumber daya.

## Izin peran terkait layanan
<a name="service-linked-role-permissions"></a>

Untuk membuat peran terkait layanan untuk Compute Optimizer, konfigurasikan izin agar entitas IAM (seperti pengguna, grup, atau peran) membuat peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

**Untuk mengizinkan entitas IAM membuat peran terkait layanan tertentu untuk Compute Optimizer**

Tambahkan kebijakan berikut ke entitas IAM yang perlu membuat peran tertaut-layanan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

**Untuk mengizinkan entitas IAM membuat peran terkait layanan**

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu membuat peran tertaut-layanan, atau peran layanan apa pun yang menyertakan kebijakan yang diperlukan. Kebijakan ini melampirkan sebuah kebijakan pada peran tersebut.

```
{
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**Untuk memungkinkan Compute Optimizer melakukan tindakan yang disarankan atas nama pelanggan**

Tambahkan pernyataan ke kebijakan izin untuk entitas IAM yang perlu membuat peran terkait layanan, atau peran layanan apa pun yang menyertakan kebijakan yang diperlukan. Kebijakan ini melampirkan sebuah kebijakan pada peran tersebut. Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola: ComputeOptimizerAutomationServiceRolePolicy](managed-policies.md#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy) di halaman kebijakan terkelola.

## Membuat Peran Tertaut Layanan untuk Compute Optimizer
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda memilih layanan Compute Optimizer di, the, atau API, AWS CLI Compute Optimizer AWS akan membuat peran yang ditautkan layanan untuk Anda. Konsol Manajemen AWS

**penting**  
Jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang didukung oleh peran terkait layanan, peran tersebut dapat muncul di akun Anda. Untuk informasi selengkapnya, lihat [Peran Baru yang Muncul di Akun IAM Saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda memilih layanan Compute Optimizer, Compute Optimizer akan membuat peran yang ditautkan layanan untuk Anda lagi. 

## Mengedit Peran Tertaut Layanan untuk Compute Optimizer
<a name="edit-slr"></a>

Compute Optimizer tidak memungkinkan Anda mengedit AWSService RoleForComputeOptimizer peran yang ditautkan layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus Peran Tertaut Layanan untuk Compute Optimizer
<a name="delete-slr"></a>

Sebaiknya, jika Anda tidak perlu lagi menggunakan Compute Optimizer, Anda menghapus AWSService RoleForComputeOptimizer peran terkait layanan. Dengan begitu Anda tidak memiliki entitas yang tidak terpakai yang tidak dipantau atau dipelihara secara aktif. Namun, sebelum Anda dapat menghapus peran terkait layanan secara manual, Anda harus memilih keluar dari Compute Optimizer.

**Untuk memilih keluar dari Compute Optimizer**

Untuk informasi tentang memilih keluar dari Compute Optimizer, lihat. [Memilih keluar dari Compute Optimizer](account-opt-out.md)

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForComputeOptimizer terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk Peran terkait layanan Compute Optimizer
<a name="slr-regions"></a>

Compute Optimizer mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. *Untuk melihat titik akhir Wilayah AWS dan titik akhir Compute Optimizer yang saat ini didukung, lihat Titik Akhir dan Kuota Compute [Optimizer di Referensi](https://docs.aws.amazon.com/general/latest/gr/compute-optimizer.html) Umum.AWS *

## Sumber daya tambahan
<a name="slr-resources"></a>
+ Pemecahan masalah — [Pemecahan Masalah di Compute Optimizer](troubleshooting-account-opt-in.md)
+ [AWS kebijakan terkelola untuk AWS Compute Optimizer](managed-policies.md)
+ [Memilih untuk AWS Compute Optimizer](account-opt-in.md)
+ [Identity and Access Management untuk AWS Compute Optimizer](security-iam.md)

# Menggunakan peran terkait layanan untuk Otomasi
<a name="using-service-linked-roles-automation"></a>

AWS Compute Optimizer menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM) bernama. AWSService RoleForComputeOptimizerAutomation Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Otomatisasi Pengoptimal Komputasi. Peran terkait layanan telah ditentukan sebelumnya oleh Otomatisasi Pengoptimal Komputasi dan menyertakan semua izin yang diperlukan layanan untuk memanggil orang lain atas nama Anda. 

Dengan peran terkait layanan, menyiapkan Otomatisasi Pengoptimal Komputasi tidak memerlukan penambahan izin yang diperlukan secara manual. Otomatisasi Compute Optimizer mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya Otomatisasi Pengoptimal Komputasi yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

**Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [AWS Layanan yang Bekerja dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom Peran.** Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

**Topics**
+ [Izin peran terkait layanan untuk Otomatisasi Compute Optimizer](#slr-permissions-automation)
+ [Izin peran terkait layanan](#service-linked-role-permissions-automation)
+ [Membuat Peran Tertaut Layanan untuk Otomatisasi Compute Optimizer](#create-slr-automation)
+ [Mengedit Peran Tertaut Layanan untuk Otomatisasi Compute Optimizer](#edit-slr-automation)
+ [Menghapus Peran Tertaut Layanan untuk Otomatisasi Compute Optimizer](#delete-slr-automation)
+ [Wilayah yang Didukung untuk Peran terkait layanan Otomatisasi Compute Optimizer](#slr-regions)

## Izin peran terkait layanan untuk Otomatisasi Compute Optimizer
<a name="slr-permissions-automation"></a>

Otomatisasi Compute Optimizer menggunakan peran terkait layanan yang **AWSServiceRoleForComputeOptimizerAutomation**diberi nama yang memungkinkan akses AWS ke layanan dan sumber daya yang digunakan atau dikelola oleh Compute Optimizer Automation. Peran terkait layanan ini memungkinkan Otomatisasi Pengoptimal Komputasi untuk menerapkan rekomendasi pengoptimalan dengan melakukan tugas-tugas seperti membuat, memodifikasi, dan menghapus sumber daya melalui layanan lain. AWS 

Peran AWSService RoleForComputeOptimizerAutomation terkait layanan mempercayai `aco-automation.amazonaws.com` layanan untuk mengambil peran tersebut.

`AWSServiceRoleForComputeOptimizerAutomation`Peran terkait layanan menggunakan kebijakan terkelola. `AWSComputeOptimizerAutomationRolePolicy`

## Izin peran terkait layanan
<a name="service-linked-role-permissions-automation"></a>

Untuk membuat peran terkait layanan untuk Otomatisasi Pengoptimal Komputasi, konfigurasikan izin agar entitas IAM (seperti pengguna, grup, atau peran) membuat peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

Tambahkan kebijakan berikut ke entitas IAM yang perlu membuat peran tertaut-layanan.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        }
    ]
}
```

## Membuat Peran Tertaut Layanan untuk Otomatisasi Compute Optimizer
<a name="create-slr-automation"></a>

Peran AWSService RoleForComputeOptimizerAutomation terkait layanan dibuat secara otomatis saat Anda mengaktifkan Otomatisasi Pengoptimal Komputasi. Anda dapat mengaktifkan secara AWSService RoleForComputeOptimizerAutomation manual di AWS CLI atau API IAM. 

Peran terkait layanan yang dibuat untuk akun manajemen Otomatisasi Compute Optimizer tidak berlaku untuk akun anggota. Otomatisasi Compute Optimizer membuat peran terkait layanan terpisah untuk setiap akun saat fitur diaktifkan. Saat akun manajemen mengaktifkan Otomasi untuk akun anggota, Otomatisasi Pengoptimal Komputasi membuat peran terkait layanan sesuai permintaan saat pertama kali menerapkan tindakan yang disarankan untuk akun tersebut. Ini terjadi baik ketika akun manajemen atau akun anggota memulai tindakan secara langsung atau ketika aturan otomatisasi mengeksekusi tindakan untuk akun anggota tersebut.

## Mengedit Peran Tertaut Layanan untuk Otomatisasi Compute Optimizer
<a name="edit-slr-automation"></a>

Otomatisasi Compute Optimizer tidak memungkinkan Anda mengedit AWSService RoleForComputeOptimizerAutomation peran terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus Peran Tertaut Layanan untuk Otomatisasi Compute Optimizer
<a name="delete-slr-automation"></a>

Jika Anda tidak lagi perlu menggunakan sebuah fitur atau layanan yang memerlukan sebuah peran terkait layanan, kami merekomendasikan Anda untuk menghapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak terpakai yang tidak dipantau atau dipelihara secara aktif.

Saat Anda menonaktifkan Otomatisasi Pengoptimal Komputasi, Otomatisasi Pengoptimal Komputasi tidak secara otomatis menghapus peran terkait layanan untuk Anda. AWSService RoleForComputeOptimizerAutomation Jika Anda mengaktifkan Otomatisasi Compute Optimizer lagi, layanan dapat mulai menggunakan peran terkait layanan yang ada lagi. Jika Anda tidak perlu lagi menggunakan Otomatisasi Compute Optimizer, Anda dapat menghapus peran terkait layanan secara manual.

**penting**  
Sebelum menghapus peran AWSService RoleForComputeOptimizerAutomation terkait layanan, Anda harus menonaktifkan Otomatisasi Compute Optimizer terlebih dahulu. Jika Otomatisasi Pengoptimal Komputasi tidak dinonaktifkan saat Anda mencoba menghapus peran yang ditautkan layanan, penghapusan akan gagal.

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForComputeOptimizerAutomation terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk Peran terkait layanan Otomatisasi Compute Optimizer
<a name="slr-regions"></a>

Otomatisasi Compute Optimizer mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. *Untuk melihat titik akhir Wilayah AWS dan titik akhir Compute Optimizer yang saat ini didukung, lihat Titik Akhir dan Kuota Compute [Optimizer di Referensi](https://docs.aws.amazon.com/general/latest/gr/compute-optimizer.html) Umum.AWS *