

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Orientasi AMS Single-account landing zone (SALZ)
<a name="og-intro-salz"></a>

## Proses orientasi AMS SALZ
<a name="sent-onboard-process"></a>

Untuk melakukan onboard akun landing zone (SALZ) akun AMS single-account, Anda harus mengambil langkah-langkah berikut:

1. Buat akun AWS baru yang dikonfigurasi AMS sebagai akun jaringan untuk meng-host firewall. Buat akun baru dalam organisasi AWS Anda, jika Anda memilikinya. AMS akan mengikuti prosedur pembuatan akun AMS normal, sehingga semua informasi yang diperlukan harus dikumpulkan (misalnya CIDR, lisensi EPS, dan pengguna). Catatan: Alokasi CIDR /24 bagus.

1. Tentukan apakah Anda ingin menghapus gateway Internet (IGWs) dari akun lalu lintas jalan keluar atau tidak.

1. Tentukan domain Anda yang disetujui. AMS memungkinkan pemfilteran tujuan dengan mempertahankan daftar domain yang disetujui; daftar dapat dimodifikasi nanti.

1. Konfirmasikan ukuran instans yang ingin Anda gunakan berdasarkan throughput yang Anda harapkan. Secara default, instance dibuat dalam instance m4.xlarge di mana kami telah menemukan bahwa throughput firewall adalah 350Mbps. AMS dapat meningkatkan ukuran menjadi instance C4.8xLarge dengan throughput yang diharapkan adalah 1,25 Gbps.

1. Siapkan jaringan antara AMS dan jaringan pribadi Anda. Ini melibatkan beberapa tugas:

   1. Alokasikan ruang IP

   1. Membangun konektivitas jaringan pribadi ke AWS

   1. Siapkan firewall Anda

   1. Siapkan manajemen akses

   1. Jadwalkan pencadangan

1. Berikan akses ke akun yang dibuat ke AMS.

1. Validasi bahwa layanan AMS beroperasi dengan benar.

AMS akan dapat melakukan pembuatan akun (orientasi) akun Anda dalam waktu 2 minggu (10 hari kerja) sejak tanggal permintaan awal. Setiap kegiatan tindak lanjut dapat dilakukan dengan menggunakan [AMS Planned Event Management (PEM](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-pem.html)).

**catatan**  
AS Timur (Virginia)
AS Barat (California Utara)
AS Barat (Oregon)
AS Timur (Ohio)
Kanada (Pusat)
Amerika Selatan (Sao Paulo)
EU (Ireland)
EU (Frankfurt)
EU (London)
Uni Eropa Barat (Paris)
Asia Pasifik (Mumbai)
Asia Pasifik (Seoul)
Asia Pasifik (Singapura)
Asia Pasifik (Sydney)
Asia Pasifik (Tokyo)
Daerah baru sering ditambahkan. Untuk daftar terbaru, lihat [Wilayah AWS dan zona ketersediaan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html).

# Arsitektur jaringan SALZ
<a name="salz-net-arch-section"></a>

Diagram berikut menggambarkan tata letak jaringan VPC AWS Managed Services (AMS) single-account landing zone (SALZ) AWS Managed Services (AMS) dan merupakan contoh penyiapan yang sangat tersedia.

![\[AWS Managed Services network layout with VPC, subnets, and availability zones for high availability.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/AMS_VPC_No_Controllers_diagram.png)


![\[Network diagram showing ingress paths for different user types to AMS account resources via VPC and subnets.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/AMS_VPC_No_Controllers_legend.png)


AMS mengonfigurasi semua aspek jaringan untuk Anda berdasarkan templat standar kami dan opsi pilihan Anda yang disediakan selama orientasi. Desain jaringan AWS standar diterapkan ke akun AWS Anda, dan virtual private cloud (VPC) dibuat untuk Anda dan terhubung ke AMS oleh VPN atau Direct Connect. Pelajari selengkapnya tentang Direct Connect di [AWS Direct Connect](https://aws.amazon.com/directconnect/). Standar VPCs termasuk DMZ, layanan bersama, dan subnet aplikasi. Selama proses orientasi, tambahan VPCs mungkin diminta dan dibuat agar sesuai dengan kebutuhan Anda (misalnya, divisi pelanggan, mitra). Setelah onboarding, Anda diberikan diagram jaringan. dokumen lingkungan yang menjelaskan bagaimana jaringan Anda telah diatur.

**catatan**  
Untuk mempelajari batasan dan batasan layanan default untuk semua layanan aktif, lihat dokumentasi [AWS Service](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) Limits.

Desain jaringan kami dibangun di sekitar [“Prinsip Hak Istimewa Terkecil”](https://en.wikipedia.org/wiki/Principle_of_least_privilege) Amazon. Untuk mencapai hal ini, kami merutekan semua lalu lintas, masuk dan keluar, melalui gateway, kecuali lalu lintas yang berasal dari jaringan tepercaya. Satu-satunya jaringan tepercaya adalah jaringan yang dikonfigurasi antara lingkungan lokal Anda dan VPC melalui penggunaan and/or VPN dan AWS Direct Connect (DX). Akses diberikan melalui penggunaan instans benteng, sehingga mencegah akses langsung ke sumber daya produksi apa pun. Semua aplikasi dan sumber daya Anda berada di dalam subnet pribadi yang dapat dijangkau melalui penyeimbang beban publik. Lalu lintas jalan keluar publik mengalir melalui proxy penerusan kami ke Internet Gateway dan kemudian ke Internet. Atau, lalu lintas dapat mengalir melalui VPN atau Direct Connect ke lingkungan lokal Anda. 

# Layanan bersama landing zone akun tunggal AMS
<a name="salz-shared-services"></a>

Subnet layanan bersama berisi Layanan Direktori AMS, Host Manajemen yang mengotomatiskan penyediaan dan tugas umum, server manajemen antivirus (TrendMicro), dan host benteng internal:
+ Layanan Direktori AMS = Pengontrol Domain AD

  Membuat Direktori Aktif di akun AMS, membuat domain AMS, menggabungkan tumpukan terkelola ke domain saat diluncurkan.
+ Host manajemen = Host Manajemen AMS (mengotomatiskan penyediaan dan tugas umum)

  Bertindak sebagai endpoint API untuk memodifikasi Directory Service, berinteraksi dengan pengontrol Directory Service domain.
+ Layanan keamanan: Server manajemen Antivirus (TrendMicro) = EPS DSM\$1EPS Relay

  Memanfaatkan perangkat lunak Trend Micro™ Deep Security (DSM), beroperasi dalam model client-server dan memiliki database back-end, termasuk manajer Deep Security, agen, dan relay.
+ Host benteng internal = Benteng pelanggan

  Server tujuan khusus yang dirancang untuk menjadi titik akses utama dari Internet dan bertindak sebagai proxy ke instans Amazon EC2 Anda yang lain.

![\[Subnet Layanan Bersama mencakup direktori aktif, benteng internal, host manajemen, EPS DSM, relay EPS, dan pengontrol.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/AMS_VPC_Shared_Services_diagram.png)


# SALZ: Buat AWS akun baru untuk AMS
<a name="og-new-account"></a>

Lima langkah untuk membuat AWS akun baru untuk AWS Managed Services (AMS) adalah: 

1. [Buat sebuah Akun AWS](create-account.md)

1. [Siapkan tagihan konsolidasan—tautkan akun baru ke akun Pembayar](set-up-consolidated-billing.md)

1. [Konfigurasikan Akun AWS akses AMS Anda](configure-aws-account-for-sent.md)

1. [Amankan akun baru dengan otentikasi multi-faktor (MFA) untuk pengguna root di AMS](sog-secure-new-account-with-mfa.md)

1. [Berlangganan AWS Marketplace untuk EPS](subscribe-to-marketplace-for-eps.md)

Silakan hubungi manajer pengiriman layanan pelanggan (CSDM) Anda jika Anda memiliki pertanyaan.

# Buat sebuah Akun AWS
<a name="create-account"></a>

Program AMS memerlukan penyediaan akun Amazon Web Services (AWS) baru. Petunjuk langkah demi langkah tersedia di video berikut: [Bagaimana cara membuat dan mengaktifkan akun Amazon Web Services baru?](https://aws.amazon.com/premiumsupport/knowledge-center/create-and-activate-aws-account/) Langkah-langkah sederhananya adalah:

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

**catatan**  
Jika Anda sudah memiliki akun, Anda dapat membuka halaman [AWS Harga](https://aws.amazon.com/pricing/) dan klik **Buat Akun Gratis**. *Pastikan untuk mendaftar ke* **Layanan EC2**, setidaknya. Mendaftar untuk satu layanan memungkinkan Anda mengakses semua layanan di AWS. Anda hanya membayar biaya layanan yang Anda gunakan.  
Jika Anda berencana untuk menautkan akun baru Anda ke akun pembayar untuk tujuan penagihan konsolidasi, Anda tidak perlu memasukkan informasi metode pembayaran saat diminta. Sebagai gantinya, setelah Anda mencapai layar untuk memasukkan informasi kartu kredit, cukup navigasikan. Anda akan memerlukan alamat email yang terkait dengan akun pembayar untuk mengirim permintaan billing/linked akun konsolidasi yang dirinci di bagian berikutnya. 

**penting**  
Sangat penting bahwa Anda memastikan bahwa alamat email dan nomor telepon dikaitkan dengan akun sehingga Anda menerima tanggapan terhadap insiden keamanan potensial. Nomor telepon dan alamat email untuk akun tidak dapat diubah tanpa mengatur ulang kata sandi akun, yang merupakan upaya signifikan untuk akun root AMS. Untuk memastikan bahwa nilai-nilai ini stabil, sangat penting untuk memilih informasi kontak yang tidak terkait dengan individu, yang dapat berubah. Pilih alias email yang dapat menunjuk ke grup. Ikuti praktik terbaik yang sama dalam memilih nomor telepon: pilih nomor yang dapat menunjuk ke grup atau nomor yang dimiliki oleh perusahaan dan bukan individu.

# Siapkan tagihan konsolidasan—tautkan akun baru ke akun Pembayar
<a name="set-up-consolidated-billing"></a>

Jika Anda ingin Akun AWS tagihan yang dikelola AMS baru Anda dimasukkan ke dalam pembayaran untuk akun AWS Organizations manajemen yang ada, Anda perlu menyiapkan penagihan konsolidasi dan menautkan akun. Untuk detail tentang melakukan ini, lihat
+  [Penagihan konsolidasi untuk AWS Organizations dan Strategi Penagihan AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) [Multi-Akun](https://d0.awsstatic.com/aws-answers/AWS_Multi_Account_Billing_Strategy.pdf).
+  [Mengundang Akun AWS untuk bergabung dengan organisasi Anda](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html)

**catatan**  
Anda dapat melakukan langkah-langkah ini sebelum melakukan serah terima akun ke AMS. Setelah serah terima, langkah-langkah untuk bergabung dengan organisasi Anda (disediakan di atas) dapat dilakukan melalui proses manajemen perubahan. Konsultasikan dengan manajer pengiriman layanan cloud (CSDM) atau arsitek cloud (CA) Anda jika Anda memerlukan bantuan.

Untuk informasi penagihan umum termasuk mengelola penagihan konsolidasi, lihat [Apa](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html) itu Penagihan. AWS Untuk AWS Organizations informasi umum tentang bagaimana akun dapat bekerja sama, lihat [Apa itu AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). Untuk panduan preskriptif tentang akun AWS Organizations manajemen, lihat [Akun manajemen, akses tepercaya, dan](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/management-account.html) administrator yang didelegasikan

# Konfigurasikan Akun AWS akses AMS Anda
<a name="configure-aws-account-for-sent"></a>

Dengan langkah-langkah di atas selesai, Anda telah berhasil mengamankan biaya terkait baru Akun AWS dan memastikan ditagih dengan tepat. Langkah terakhir dalam proses ini adalah mengizinkan akses AMS ke akun baru untuk konfigurasi tumpukan awal dan agar permintaan perubahan dan penyediaan yang sedang berlangsung dipenuhi. Untuk detailnya, baca [Mendelegasikan Akses Lintas AWS Akun Menggunakan Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html). Langkah-langkah dasar dijelaskan di bagian ini.

# Aktifkan akses ke AWS situs web
<a name="activate-access-to-aws-web"></a>

Untuk memberikan pengguna IAM Anda akses ke informasi dan alat penagihan akun Anda, Anda harus mengaktifkan fungsionalitas tersebut.

Ikuti langkah-langkah ini:

1. Masuk ke Konsol Manajemen AWS dengan kredensi *akun root* Anda (email dan kata sandi yang Anda gunakan untuk membuat). Akun AWS Jangan masuk dengan kredensi pengguna IAM Anda.

    Konsol Manajemen AWS Halaman beranda terbuka.

1. Di bilah navigasi atas, buka menu tarik-turun untuk nama akun Anda, lalu pilih **Akun Saya**. 

   Halaman beranda Penagihan terbuka.

1. Gulir ke bawah ke area **Akses Pengguna IAM ke Informasi Penagihan**, dan klik **Edit** di sisi kanan. **The area does not appear unless you are logged in with root credentials**.

   Area **akses Activate IAM** terbuka. 

1. Pilih kotak centang dan klik **Perbarui**. 

   Anda sekarang dapat menggunakan kebijakan IAM untuk mengontrol halaman mana yang dapat diakses pengguna.

Untuk detail selengkapnya tentang proses ini AWS, lihat [Ikhtisar mengelola izin akses](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html).

# Buat peran IAM dengan akses ke situs web AWS
<a name="create-iam-role"></a>

AWS Identity and Access Management (IAM) adalah layanan web yang membantu Anda mengontrol akses ke AWS sumber daya dengan aman bagi pengguna Anda. Anda menggunakan IAM untuk mengontrol siapa yang dapat menggunakan AWS sumber daya Anda (otentikasi) dan sumber daya apa yang dapat mereka gunakan dan dengan cara apa (otorisasi).

1. Buka [Konsol Manajemen IAM](https://console.aws.amazon.com/iam/home?#home), klik **Peran** di panel navigasi kiri.

   Halaman manajemen peran terbuka dengan informasi tentang peran IAM, opsi **Buat peran**, dan daftar peran yang ada. ![\[IAM roles explanation with examples of trusted entities and additional resources.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/iamConsoleRoles.PNG) 

1. Klik **Buat peran**.

   Buat peran **Pilih jenis halaman entitas tepercaya** terbuka. Klik **Lainnya Akun AWS** dan area pengaturan terbuka di bawah ini.

   Masukkan **ID Akun** AMS tepercaya yang diberikan kepada Anda oleh AMS. Biarkan opsi **Memerlukan ID eksternal** dan **Memerlukan MFA** tidak dipilih. ![\[Interface for creating a role, showing options to select trusted entity types for Akun AWS.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/iamConsoleCreateRole.PNG)

1. Klik **Berikutnya: Izin**.

   Halaman Buat peran **Lampirkan kebijakan izin** terbuka dengan opsi untuk membuat kebijakan baru, menyegarkan halaman, dan mencari kebijakan yang ada. Daftar kebijakan yang ada disediakan. ![\[Policy list showing AdministratorAccess with full Layanan AWS access description.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/iamConsoleCreateRolePermissionsDetail.PNG)

    

1. Pilih **AdministratorAccess**kebijakan dan kemudian klik **Berikutnya: Tinjau**.

   Halaman Create role **Review akan** terbuka. ![\[Role creation interface showing name, description, trusted entity, and policy fields.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/iamConsoleCreateRoleReview.PNG)

1. **Beri nama peran baru **aws\$1managedservices\$1onboarding\$1role dan ketik “AMS Onboarding Role” untuk deskripsi Peran**.** Tinjau pengaturan untuk peran baru dan, jika puas, klik **Buat peran**. 

   Halaman manajemen peran terbuka dengan daftar peran baru Anda.

# Berlangganan AWS Marketplace untuk EPS
<a name="subscribe-to-marketplace-for-eps"></a>

Perubahan terbaru pada keamanan titik akhir AMS (EPS) mengharuskan Anda untuk berlangganan TrendMicro Deep Security melalui AWS Marketplace dan menerima persyaratan perangkat lunak.

TrendMicro menawarkan dua model lisensi: Per Jam Instans yang Dilindungi dan Bawa Lisensi Anda sendiri (BYOL).
+ **BYOL**:

  1. Anda menggunakan lisensi Anda sendiri yang telah Anda beli melalui saluran eksternal.

  1. Anda harus memberikan semua kunci lisensi ke AMS untuk membangun infrastruktur EPS. Anda dapat memberikan kode aktivasi yang melisensikan semua modul, atau kode aktivasi individu yang melisensikan satu set modul tertentu. AMS hanya membuat file lisensi yang sesuai dengan kode aktivasi yang Anda berikan. Karena aktivasi lisensi terjadi selama orientasi, di hadapan insinyur utama AMS dan CSDM, Anda dapat membagikan informasi itu kemudian.

  1. Selain itu, Anda harus berlangganan Langganan AMI BYOL TrendMicro Market Place. Lihat [Trend Micro Deep Security (BYOL)](https://aws.amazon.com/marketplace/pp/B00OCI4H82/ref=dtl_recsim_B00OCI4J0I_B00OCI4H82_2).
+ **Per Jam Instans yang Dilindungi**:

  1. Dalam langganan ini, Anda tidak diharuskan memiliki lisensi Trend yang diperoleh sebelumnya.

  1. Namun, Anda harus berlangganan langganan Marketplace.

  1. Tidak diperlukan pembagian kunci lisensi dengan AMS dalam model ini, karena penggunaan Trend diukur secara otomatis termasuk penggunaan EC2 infrastruktur lisensi perangkat lunak\$1. Lihat [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO).

Untuk berlangganan Trend Micro, ikuti langkah-langkah berikut:

1. Login ke Anda Akun AWS.

1. Arahkan ke halaman produk Trend Micro Deep Security ([BYOL](https://aws.amazon.com/marketplace/pp/B00OCI4H82/ref=dtl_recsim_B00OCI4J0I_B00OCI4H82_2) atau [Per Protected Instance Hour](https://aws.amazon.com/marketplace/pp/B01AVYHVHO)).

1. Klik **Lanjutkan untuk Berlangganan** di panel kanan.

1. Klik **Terima Ketentuan** di sudut kanan atas.

# Aktifkan IDS dan IPS di Trend Micro Deep Security
<a name="gui-enable-IPSIDS"></a>

Anda dapat meminta agar AMS mengaktifkan Trend Micro Intrusion Detection System (IDS) dan Intrusion Protection Systems (IPS), fitur non-default, untuk akun Anda.

Untuk melakukan ini, kirimkan permintaan pembaruan (Manajemen \$1 Lainnya \$1 Lainnya \$1 Pembaruan) dan sertakan daftar alamat email untuk menerima pemberitahuan ID dan IPS. Alamat ini ditambahkan ke topik SNS di akun Anda, yang dibuat AMS untuk Anda.

**catatan**  
AMS tidak dapat menambahkan layanan Trend Micro yang mungkin mengganggu kemampuan kami untuk menyediakan layanan AMS lainnya.

Langkah selanjutnya: [Amankan akun baru dengan otentikasi multi-faktor (MFA) untuk pengguna root di AMS](sog-secure-new-account-with-mfa.md)

# Berlangganan AWS Marketplace untuk CentOS 7.6
<a name="centOS-subscribe"></a>

AMS sekarang menyediakan CentOS 7 (x86\$164) - dengan Pembaruan HVM yang dijual oleh CentOs.org, sebagai AMS AMI. Untuk memanfaatkan AMI ini, Anda harus ikut serta dalam lisensi OS Cent GRATIS, dan menerima lisensi di semua akun AMS Anda.

Untuk berlangganan, buka [AWS Marketplace](https://aws.amazon.com/marketplace)dan ikuti instruksi untuk ikut serta.

Anda tidak akan dikenakan biaya perangkat lunak untuk menggunakan produk ini, tetapi Anda masih bertanggung jawab atas AWS biaya lain, termasuk EC2 penggunaan. Jika ini adalah produk “Bawa Lisensi Anda Sendiri”, Anda harus memiliki lisensi perangkat lunak yang valid untuk menggunakannya.

Anda dapat meninjau informasi untuk perangkat lunak ini di [CentOS 7 (x86\$164)](https://aws.amazon.com/marketplace/pp/ref=bill_eml_1?sku=aw0evgkw8e5c1q413zgy5pjce) - with Updates HVM. 

# Amankan akun baru dengan otentikasi multi-faktor (MFA) untuk pengguna root di AMS
<a name="sog-secure-new-account-with-mfa"></a>

Bagian ini telah disunting karena berisi informasi sensitif terkait keamanan AMS. Informasi ini tersedia melalui **Dokumentasi** konsol AMS. Untuk mengakses Artifact AWS, Anda dapat menghubungi CSDM Anda untuk mendapatkan petunjuk atau membuka [Memulai dengan Artifact AWS](https://aws.amazon.com/artifact/getting-started).

# SALZ: Mengatur jaringan
<a name="og-set-networking"></a>

Ada beberapa proses yang perlu diselesaikan untuk menyiapkan jaringan untuk AWS Managed Services (AMS):

1. Mengalokasikan ruang IP untuk lingkungan AMS Anda

1. Membangun konektivitas jaringan pribadi ke AWS

1. Menyiapkan firewall Anda untuk mengizinkan operasi AMS

# Alokasikan Ruang IP untuk Lingkungan AMS Anda
<a name="allocate-ip-space"></a>

AMS dirancang dan diuji menggunakan blok CIDR /16 sebagai alokasi jaringan yang direkomendasikan. Penting bahwa jaringan tepercaya yang terhubung ke AMS menggunakan blok CIDR yang tidak tumpang tindih dengan blok CIDR yang ditetapkan ke AMS. Alamat ini diperlukan untuk mengatur virtual private cloud (VPC) dan subnet Anda. Untuk informasi selengkapnya tentang AWS VPCs, lihat [Batas VPC Amazon](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Appendix_Limits.html) dan Amazon [VPC](https://aws.amazon.com/vpc/faqs/). FAQs 

Sementara blok CIDR /16 mungkin tampak seperti banyak alamat IP, VPC, setelah dibuat, tidak dapat diperluas. Jadi alokasi ini memastikan bahwa VPC yang dikelola AMS Anda dapat berfungsi untuk jangka waktu yang cukup lama. Dalam blok CIDR, Anda harus mengalokasikan rentang alamat IP untuk, setidaknya, dua subnet pribadi dan dua subnet publik.

AWS menerima konektivitas ke lingkungan AMS melalui fungsionalitas AWS virtual private network (VPN) asli. Di pihak Anda, ini dapat dicapai melalui AWS Direct Connect (DX), VPN perangkat keras, atau VPN perangkat lunak. Di sisi AMS, kami menggunakan fungsionalitas Virtual Gateway dari VPCs.


**Komponen Lingkungan Dasar**  
<a name="allocate-ip-space.table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/allocate-ip-space.html)

**catatan**  
AMS merekomendasikan koneksi VPN pribadi ke DX yang berlebihan. Manajer pengiriman layanan pelanggan (CSDM) Anda akan membantu dalam mengatur ini pada saat orientasi akun Anda.

# Membangun Konektivitas Jaringan Pribadi ke AWS
<a name="establish-private-net-connect"></a>

Tambahkan AMS ke Active Directory perusahaan Anda untuk membangun konektivitas. Anda mungkin ingin melakukan tindakan administratif atau akses pengguna melalui koneksi jaringan pribadi. AWS menawarkan konektivitas VPN dan jalur khusus melalui Direct Connect. Langkah-langkah berikut menjelaskan cara bekerja dengan AMS untuk menetapkan salah satu (atau keduanya) sarana konektivitas.

# Pengaturan VPN
<a name="vpn-setup"></a>

Bagian ini menjelaskan langkah-langkah dasar untuk menyiapkan VPN untuk berkomunikasi antara VPC yang dikelola AMS dan jaringan internal Anda.

**catatan**  
Untuk mendapatkan pemahaman menyeluruh tentang penggunaan VPN dengan layanan AWS, lihat [Apa itu AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) dan semua tentang [Gateway Pelanggan Anda](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html) (perangkat VPN Anda).

Ikuti Panduan Pengguna AWS VPN [Memulai](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html) dan [Menguji bagian Koneksi Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/HowToTestEndToEnd_Linux.html) untuk menyelesaikan langkah-langkah berikut.
+ Langkah 1: Di AWS VPC Anda, Buat Gateway Pelanggan
+ Langkah 2: Di AWS VPC Anda, Buat Gateway Pribadi Virtual
+ Langkah 3: Di AWS VPC Anda, Aktifkan Propagasi Rute di Tabel Rute Anda
+ Langkah 4: Di AWS VPC Anda, Perbarui Grup Keamanan Anda untuk Mengaktifkan Akses SSH, RDP, dan ICMP Masuk
+ Langkah 5: Di Jaringan internal Anda, Buat Koneksi VPN dan Konfigurasikan Gateway Pelanggan
+ Langkah 6: Uji konektivitas VPN antara VPC dan jaringan internal Anda

# Direct Connect Pengaturan
<a name="direct-connect"></a>

Bagian ini menjelaskan langkah-langkah dasar untuk menyiapkan Direct Connect (DX) untuk berkomunikasi antara VPC yang dikelola AMS dan jaringan internal Anda.

**catatan**  
Untuk informasi tentang penggunaan DX dengan layanan AWS, lihat [Memulai di Direct Connect Lokasi](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getstarted.html).

Untuk mengatur koneksi DX, Anda harus menyelesaikan langkah-langkah berikut:

1. [Mendaftar untuk Amazon Web Services](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getstarted.html#signup)

1. [Kirim Permintaan Koneksi AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getstarted.html#ConnectionRequest)

1. [Selesaikan Cross Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getstarted.html#DedicatedConnection)

1. [(Opsional) Konfigurasikan Koneksi Redundan dengan AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getstarted.html#RedundantConnections)

1. Dilakukan oleh AMS: Buat Antarmuka Virtual

1. Dilakukan oleh AMS: Unduh Konfigurasi Router

1. [Verifikasi Antarmuka Virtual Anda](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getstarted.html#connected)

# Siapkan Firewall Anda
<a name="setup-firewall"></a>

Bagian ini telah disunting karena berisi informasi sensitif terkait keamanan AMS. Informasi ini tersedia melalui **Dokumentasi** konsol AMS. Untuk mengakses Artifact AWS, Anda dapat menghubungi CSDM Anda untuk mendapatkan petunjuk atau membuka [Memulai dengan Artifact AWS](https://aws.amazon.com/artifact/getting-started).

# Opsi AMS Bastion selama Migrasi/Orientasi Aplikasi
<a name="bastion-options"></a>

Untuk memberi Anda pengalaman terbaik selama upaya migrasi, di bawah ini adalah opsi potensial yang saat ini dapat dimanfaatkan AMS:
+ *Opsi 1*: Bypass Bastion hanya untuk upaya migrasi (Anda harus menandatangani ini untuk tujuan keamanan sebagai tindakan sementara).

  Catatan: Kemampuan audit akan tetap ada untuk memastikan AMS memiliki visibilitas ke setiap permintaan.
+ *Opsi 2*: SSH Tunneling dengan alat pilihan; misalnya, PuTTy, seperti yang diilustrasikan.

  Komponen lingkungan yang dijelaskan sudah perlu ada untuk opsi ini.

  AMS akan memberikan catatan dan instruksi tambahan.  
![\[SSH tunneling diagram showing remote user connection through firewall to SSH server and RDP client.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/SSH_Tunneling_Bastion_Generic.png)

Langkah-langkah tunneling SSH dengan Pu: TTy

Dalam PuTTY, Anda akan membuat sesi SSH, dengan IP publik dari host bastion, menyediakan kunci PEM di bagian AUTH, dan kemudian membuat Tunnel. Port sumber terowongan harus berupa port lokal yang tidak digunakan (misalnya 5000) dan IP akan menjadi IP dari host tujuan (kotak Windows yang Anda coba jangkau) dengan port RDP ditambahkan (3389). Pastikan untuk menyimpan konfigurasi Anda, karena Anda tidak ingin harus melakukannya setiap kali Anda masuk ke kotak. Connect ke host bastion, dan masuk. Kemudian, mulai sesi RDP untuk localhost: 5000 (atau port mana pun yang Anda pilih).

1. Tetapkan Nama Host atau IP publik dari host bastion  
![\[PuTTY Configuration window showing session settings with SSH connection type selected.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/sshBastionPutty.png)

1. Di SSH -> Auth, atur file kunci pribadi dalam format.ppk  
![\[PuTTY Configuration window showing SSH authentication options and private key file selection.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/sshBastionPutty2.png)

1. Di SSH -> Tunnels, tambahkan port baru yang diteruskan. Port Sumber harus berupa port yang tidak digunakan sewenang-wenang, dan Tujuan harus menjadi IP server tujuan di belakang host bastion, dengan port RDP ditambahkan.  
![\[PuTTY Configuration window showing SSH port forwarding options with a forwarded port example.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/sshBastionPutty3.png)

1. Connect ke host bastion melalui PuTTY dan masuk.  
![\[PuTTY terminal window showing an error message about an unusable SSH key file.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/sshBastionConnect.png)

1. Mulai sesi RDP ke localhost:5000 untuk mencapai server tujuan.  
![\[Remote Desktop Connection dialog with computer field set to localhost:5000.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/sshBastionConnect2.png)

# SALZ: Mengatur manajemen akses
<a name="og-set-access-mgmt"></a>

Menggunakan jaringan yang dikelola oleh AWS Managed Services (AMS) berarti memberikan AMS akses untuk mengelola infrastruktur cloud Anda. Anda harus mengonfigurasi sarana untuk menghubungkan dengan aman antara jaringan pribadi Anda dan AMS. Ini dimulai dengan beberapa keputusan tentang jenis akses yang ingin Anda berikan:
+ *Untuk akses AMS API/CLI dan Konsol*: Anda akan ingin menginstal AMS CLI (instruksi disediakan dalam [dokumen ini](https://docs.aws.amazon.com/managedservices/latest/userguide/install-cli.html)). Anda menggunakan API manajemen perubahan AMS untuk membuat permintaan perubahan ke AMS dan AMS SKMS API untuk mempelajari sumber daya yang dikelola AMS. Menggunakan Active Directory Federation Services (AD FS), Anda dapat mengakses Konsol AMS.
**catatan**  
Jika Anda menyiapkan ITSM Anda sendiri, Anda harus menggunakan AWS Support API (SAPI) untuk permintaan layanan dan laporan insiden. SAPI didokumentasikan dalam [AWS Support API Reference](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html).
+ *Untuk akses pengguna*: Apakah Anda mengelola pengguna dengan Windows Active Directory (AD), atau Linux/LDAP solusi, konektivitas harus dibuat antara AD di sisi AMS (melalui Layanan Direktori) dan direktori Anda.
+ *Misalnya akses: Akses* tingkat instans dicapai melalui konfigurasi kepercayaan Forest satu arah. Directory Services mempercayai kredensi di CORP AD mereka, memungkinkan tumpukan di sisi AMS untuk mengizinkan login dengan kredenal CORP.

  Perhatikan bahwa Active Directory (AD) yang AMS mengatur kepercayaan harus berupa direktori yang memiliki akun pengguna yang diotorisasi oleh Anda untuk mendapatkan akses ke sumber daya AWS Anda.

**penting**  
**Untuk menyiapkan kepercayaan Hutan, AMS memerlukan pengontrol domain Anda **Kebijakan Lokal -> Opsi Keamanan -> Akses Jaringan: Pipa Bernama yang dapat diakses secara anonim, daftar pipa** **Netlogon** dan lsarpc.** Pipa ini terdaftar secara default, tetapi kadang-kadang dihapus untuk masalah keamanan. Setelah kepercayaan ditetapkan, mereka dapat dihapus dari daftar lagi. 

# Membangun kepercayaan Active Directory (AD)
<a name="establish-ad-trust"></a>

Sebelum Anda mulai membuat kepercayaan Active Directory (AD) untuk akun AWS Managed Services (AMS) Anda, pastikan port firewall yang sesuai terbuka.

Kepercayaan dari Direktori Aktif yang dikelola AMS dan layanan direktori perusahaan memungkinkan Anda menggunakan kredenal yang dikelola perusahaan untuk mengakses instans yang dikelola AMS untuk melakukan pengembangan, pengujian, atau fungsi administratif.

Membuat koneksi kepercayaan adalah latihan dua bagian:

Pertama, konfigurasikan forward bersyarat, konfigurasi DNS sehingga kueri DNS tahu server DNS mana yang akan dituju.

Kedua, konfigurasikan kepercayaan, konstruksi Active Directory (AD) untuk memungkinkan akses dari pengguna di satu domain untuk menggunakan sumber daya di domain lain.

# Konfigurasikan forwarder bersyarat
<a name="configure-conditional-forwarder"></a>

Ikuti artikel Microsoft AD ini [Menetapkan Forwarder Bersyarat untuk Nama Domain](https://technet.microsoft.com/en-us/library/cc794735%28v=ws.10%29.aspx), dan gunakan pengaturan dan pilihan ini:

1. Di **Manajer DNS AD -> Buat Forwarder Bersyarat Baru**, di bawah **Domain DNS: Gunakan nama domain** AMS yang diberikan kepada Anda; misalnya,. *A523434123.amazonaws.com*

1. Di bawah **alamat IP server master:** Tambahkan alamat IP yang disediakan AMS. Pastikan tidak ada masalah koneksi dengan memvalidasi kedua alamat.

1. **Pilih **Simpan forwarder bersyarat ini di Active Directory dan replikasi sebagai berikut: Semua server DNS di domain ini** dan tekan OK.**

# Konfigurasikan kepercayaan
<a name="configure-trust"></a>

Untuk mengonfigurasi kepercayaan untuk akun AWS Managed Services (AMS) Anda, ikuti artikel MicroSoft AD ini [Buat kepercayaan hutan satu arah, masuk, untuk satu sisi kepercayaan](https://technet.microsoft.com/en-us/library/cc756735%28v=ws.10%29.aspx), menggunakan pengaturan dan pilihan yang dijelaskan di bagian ini.

1. Buka dialog **Start -> Administrative Tools -> Active Directory Domains and Trusts**. Klik kanan node domain untuk domain yang ingin Anda percayai, lalu klik **Properties -> Trusts -> New Trust untuk membuka New Trust** Wizard. Masukkan nama domain yang diberikan kepada Anda oleh AMS untuk **Nama Kepercayaan** dan tekan **Berikutnya**.

1. Di bawah **Jenis Kepercayaan**, pilih **Forest Trust**. Tekan **Berikutnya**.

1. Di bawah **Direction of Trust**, pilih **Satu arah: masuk**. Tekan **Berikutnya**.

1. Di bawah **Sisi Kepercayaan**, pilih **Domain ini saja**. Tekan **Berikutnya**.

1. Di bawah **Trust Password**, ketikkan kata sandi pilihan Anda. Tekan **Berikutnya**.

1. Untuk **Seleksi Kepercayaan Selesai** dan **Pembuatan Kepercayaan Selesai**, cukup tekan **Berikutnya**.

1. Di bawah **Konfirmasi Kepercayaan Masuk**, pilih **Tidak**, jangan konfirmasi kepercayaan yang masuk. Tekan **Berikutnya**.

1. Di bawah **Selesai New Trust Wizard**, pilih **Selesai**, lalu **OK** untuk menutup.

1. Berikan kata sandi kepercayaan (hubungi kami melalui nomor telepon CSDM Anda untuk alasan keamanan). AMS akan menyelesaikan konfigurasi kepercayaan.

# Situs dan layanan Active Directory
<a name="ad-sites-and-services"></a>

Untuk mengurangi latensi login, tambahkan rentang CIDR VPC ke Situs dan Layanan Direktori Aktif Anda **(Mulai -> Alat Administratif -> Situs dan Layanan Direktori Aktif**). Tambahkan rentang CIDR VPC ke Situs Direktori Aktif yang berisi Pengontrol Domain yang paling dekat dengan AWS. 

# Perutean akhiran nama Direktori Aktif
<a name="ad-dir-config"></a>

Setelah kepercayaan hutan satu arah ditetapkan, harap selesaikan langkah-langkah tambahan.

1. Di bawah **Mulai > Semua Program > Alat Administratif**, klik **Active Directory Domains and Trusts**.

   Konsol Active Directory Domains and Trusts terbuka.

1. **Klik kanan domain perusahaan Anda dan klik Properties**

   Dialog Properties untuk domain itu terbuka.

1. Klik tab **Trusts**.

   Halaman Trust terbuka.

1. Klik nama domain Amazon dan klik **Properties**.

   Halaman Properti untuk kepercayaan domain Amazon terbuka.

1. **Klik **Name Suffix Routing** dan klik Refresh.**

   Langkah-langkah ini memastikan bahwa Nama Prinsipal Layanan (SPNs) dapat mengatasi kepercayaan.

# Pemecahan Masalah
<a name="troubleshooting"></a>

Beberapa hal yang harus dicoba jika Anda mengalami masalah:
+ Grup keamanan keluar Direktori Aktif yang dikelola AMS harus diizinkan koneksi melalui blok CIDR Anda (misalnya 10.27.0.0/16) ke pengontrol domain Anda.
+ Lacak rute di AWS Console dari pengontrol domain ke pengontrol domain yang memeriksa semua grup keamanan di sepanjang jalan.
+ Pastikan Anda dapat melakukan ping ke Pengontrol Domain Direktori Aktif yang dikelola AMS jika Internet Control Message Protocol (ICMP) diizinkan. 
+ Pastikan Pengontrol Domain Anda dapat berkomunikasi dengan AWS Directory Services.
+ Pastikan forwarder bersyarat menyelesaikan dan divalidasi.
+ Jika Anda tidak melihat **Forest Trust** di wizard New Trust, maka forwarder bersyarat Anda mungkin tidak berfungsi dengan benar:
  + Gunakan nslookup untuk menguji resolusi
  + Coba reboot Pengontrol Domain

# Direktori Aktif Terkelola AMS
<a name="ams-managed-AD"></a>

AMS sekarang menawarkan layanan baru yang disebut Managed Active Directory (alias Managed AD) yang memungkinkan AMS untuk mengurus operasi infrastruktur Active Directory (AD) Anda, sambil menjaga Anda tetap mengendalikan administrasi Direktori Aktif Anda.

Dukungan AMS untuk Managed AD mirip dengan dukungan AMS untuk Amazon Relational Database Service (Amazon RDS). Dalam kedua kasus, AWS (termasuk AMS) mendukung pembuatan dan pengelolaan infrastruktur yang menjalankan layanan, sementara Anda melakukan kontrol akses dan semua fungsi administrasi. Model ini memiliki keunggulan sebagai berikut:
+ Membatasi risiko keamanan: AWS dan AMS tidak memerlukan hak administratif untuk domain Anda.
+ Integrasi langsung: Anda dapat menggunakan model otorisasi saat ini dan mengintegrasikannya dengan AD tanpa perlu berinteraksi dengan AMS.

**Catatan:**
+ Baik AMS maupun Anda tidak akan memiliki akses ke pengontrol domain AD Terkelola Anda, sehingga tidak ada perangkat lunak yang dapat diinstal pada pengontrol domain. Ini penting karena solusi pihak ketiga yang memerlukan perangkat lunak untuk diinstal pada pengontrol domain tidak diperbolehkan.

  Access berfungsi seperti ini:
  + AWS Tim Directory Service: Memiliki akses ke pengontrol domain.
  + AMS: Memiliki akses ke Directory Service APIs untuk melakukan tindakan tertentu pada domain. Tindakan ini termasuk mengambil snapshot AD, mengubah skema AD, dan tindakan lainnya.
  + Anda: Memiliki akses ke domain (AD) untuk membuat pengguna, grup, dan sebagainya.
+ Kami menyarankan Anda melakukan bukti konsep pada AD Terkelola sebelum memigrasikan iklan perusahaan Anda, karena tidak semua fungsionalitas dari lingkungan AD tradisional tersedia di lingkungan AD Terkelola.
+ AMS tidak akan mengelola atau memberikan panduan tentang manajemen AD Anda. Misalnya, AMS tidak akan memberikan panduan tentang struktur Unit Organisasi, struktur kebijakan grup, konvensi penamaan pengguna AD, dan sebagainya.

Ini bekerja seperti ini:

1. AMS melakukan onboard baru Akun AWS untuk Anda, terpisah dari dan selain akun AMS Anda, dan menyediakan lingkungan Active Directory (AD) melalui AWS Directory Service (lihat juga [Apa itu AWS Directory Service?](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html) ).

   Berikut ini adalah informasi yang perlu dikumpulkan oleh integrator sistem dari Anda agar AMS dapat bergabung dengan AD Terkelola:
   + Informasi akun
     + ID akun Akun AWS yang dibuat untuk AD yang dikelola AMS: nomor Akun AWS 
     + Wilayah untuk memasukkan iklan Terkelola Anda ke: Wilayah AWS
   + Informasi Direktori Aktif Terkelola:
     + Microsoft AD Edition: Standar/Perusahaan. AWS Microsoft AD (Edisi Standar) mencakup 1 GB penyimpanan objek direktori. Kapasitas ini dapat mendukung hingga 5.000 pengguna atau 30.000 objek direktori, termasuk pengguna, grup, dan komputer. AWS Microsoft AD (Enterprise Edition) mencakup penyimpanan objek direktori 17 GB, yang dapat mendukung hingga 100.000 pengguna atau 500.000 objek.

       Untuk informasi selengkapnya, lihat [AWS Directory Service FAQs](https://aws.amazon.com/directoryservice/faqs/).
     + Domain FQDN: FQDN untuk domain AMS Managed AD Anda.
     + Nama Domain NetBIOS: Nama NetBIOS untuk domain AMS Managed AD Anda.
     + Nomor akun akun standar AMS yang Anda inginkan untuk integrasi AD Terkelola (AMS mengonfigurasi kepercayaan satu arah dari AD akun AMS-Standard ke AD Terkelola)
     + Apakah modifikasi Active Directory Schema diperlukan dan jika demikian, modifikasi apa?
     + Secara default, dua pengontrol domain disediakan. Apakah Anda membutuhkan lebih banyak? Jika demikian, berapa banyak yang Anda butuhkan dan untuk alasan apa?
   + Jaringan untuk informasi Direktori Aktif Terkelola:
     + CIDR VPC AD terkelola untuk pengontrol domain (CIDR dalam rentang subnet pribadi Anda untuk pengontrol domain AD Terkelola):
       + Subnet CIDR 1 untuk pengontrol domain: [CIDR Anda, harus menjadi bagian dari AMS Managed AD VPC CIDR]
       + Subnet CIDR 2 untuk pengontrol domain: [CIDR Anda, harus menjadi bagian dari AMS Managed AD VPC CIDR]

       Misalnya:
       + CIDR VPC AD Terkelola: 192.168.0.0/16
       + CIDR 1 untuk pengontrol domain: 192.168.1.0/24
       + CIDR 2 untuk pengontrol domain: 192.168.2.0/24

       Untuk menghindari konflik alamat IP, pastikan CIDR VPC AD Terkelola yang Anda tentukan tidak bertentangan dengan CIDR subnet pribadi lainnya yang Anda gunakan di jaringan perusahaan Anda.
     + Teknologi VPN (opsional): [Direct Connect/Direct Connect dan VPN] 
       + Nomor Sistem Otonomi BGP (ASN) gateway Anda: [ASN yang disediakan pelanggan]
       + Alamat IP yang dapat dirutekan Internet untuk antarmuka luar gateway Anda, alamatnya harus statis: [Alamat IP yang Diberikan Pelanggan]
       + Apakah koneksi VPN Anda memerlukan rute statis atau tidak: [ya/tidak]

1. AMS memberi Anda kata sandi akun Admin untuk lingkungan AD dan meminta Anda untuk mengatur ulang kata sandi sehingga teknisi AMS tidak dapat lagi mengakses lingkungan AD Anda.

1. Untuk mengatur ulang kata sandi akun Admin, sambungkan ke lingkungan Active Directory menggunakan Active Directory Users and Computers (ADUC). ADUC dan Remote Server Administration Tools (RSAT) lainnya harus diinstal dan dijalankan pada host Administratif yang disediakan oleh Anda pada infrastruktur non-AMS. Microsoft memiliki praktik terbaik untuk mengamankan host administratif tersebut. Untuk selengkapnya, lihat [Menerapkan Host Administratif Aman](https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/implementing-secure-administrative-hosts). Anda mengelola lingkungan Direktori Aktif Anda menggunakan host Administratif ini.

1. Dalam operasi harian, AMS mengelola Akun AWS hingga ke sisi AWS Directory Service; misalnya, konfigurasi VPC, pencadangan AD, pembuatan dan penghapusan kepercayaan AD, dan sebagainya. Anda menggunakan, dan mengelola, lingkungan iklan Anda; misalnya, pembuatan pengguna, pembuatan grup, pembuatan kebijakan grup, dan sebagainya.

Untuk tabel RACI terbaru, lihat bagian “Peran dan Tanggung Jawab” di Lihat [deskripsi Layanan](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html).

 

# Federasi Direktori Aktif Anda dengan peran AMS AWS Identity and Access Management
<a name="federate-dir-with-sent-iam-roles"></a>

Tujuan menggabungkan direktori Anda dengan peran AMS IAM adalah untuk memungkinkan pengguna perusahaan menggunakan kredensi perusahaan mereka untuk berinteraksi dengan dan AWS APIs, Konsol Manajemen AWS dan oleh karena itu konsol AMS dan. APIs

# Contoh proses federasi
<a name="fed-process-ex"></a>

Contoh ini menggunakan Layanan Federasi Direktori Aktif (AD FS); Namun, teknologi apa pun yang mendukung AWS Identity and Access Management Federasi didukung. Untuk informasi selengkapnya tentang federasi IAM yang AWS didukung, lihat [Mitra IAM](https://aws.amazon.com/iam/partners/) dan [Penyedia Identitas dan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) Federasi. CSDM Anda akan membantu Anda melalui proses ini, yang melibatkan upaya bersama dengan tim AD dan AMS Anda.

Untuk informasi rinci tentang mengintegrasikan SAFL untuk akses API, lihat AWS blog ini, [Cara Menerapkan API Federasi dan Akses CLI Menggunakan SAFL](https://blogs.aws.amazon.com/security/post/Tx1LDN0UBGJJ26Q/How-to-Implement-Federated-API-and-CLI-Access-Using-SAML-2-0-and-AD-FS) 2.0 dan AD FS.

**catatan**  
Untuk contoh yang menginstal AMS CLI dan SALL, lihat. [Lampiran: Aturan klaim ActiveDirectory Federation Services (ADFS) dan pengaturan SAMP](apx-adfs-claim-rule-saml.md)

# Mengkonfigurasi federasi ke konsol AMS (SALZ)
<a name="fed-with-console"></a>

Peran IAM dan penyedia identitas SAMP (Entitas Tepercaya) yang dirinci dalam tabel berikut telah disediakan sebagai bagian dari orientasi akun Anda. Peran ini memungkinkan Anda untuk mengirimkan dan memantau RFCs, permintaan layanan, dan laporan insiden, serta mendapatkan informasi tentang Anda VPCs dan tumpukan.


****  

| Peran | Penyedia Identitas | Izin | 
| --- | --- | --- | 
| Pelanggan\$1 ReadOnly \$1Peran | SAML | Untuk akun AMS standar. Memungkinkan Anda mengirimkan RFCs untuk membuat perubahan pada infrastruktur yang dikelola AMS, serta membuat permintaan dan insiden layanan.  | 
| customer\$1managed\$1ad\$1user\$1role | SAML | Untuk akun Direktori Aktif Terkelola AMS. Memungkinkan Anda masuk ke Konsol AMS untuk membuat permintaan layanan dan insiden (tidak ada RFCs). | 

Untuk daftar lengkap peran yang tersedia di berbagai akun, lihat[Peran pengguna IAM di AMS](defaults-user-role.md).

Anggota tim orientasi mengunggah file metadata dari solusi federasi Anda ke penyedia identitas yang telah dikonfigurasi sebelumnya. Anda menggunakan penyedia identitas SAMP saat ingin membangun kepercayaan antara IDP (penyedia identitas) yang kompatibel dengan SAMP seperti Shibboleth atau Layanan Federasi Direktori Aktif, sehingga pengguna di organisasi Anda dapat mengakses sumber daya AWS. Penyedia identitas SAMP di IAM digunakan sebagai prinsip dalam kebijakan kepercayaan IAM dengan peran di atas.

Sementara solusi federasi lainnya memberikan instruksi integrasi untuk AWS, AMS memiliki instruksi terpisah. Menggunakan posting blog berikut, [Mengaktifkan Federasi ke AWS Menggunakan Windows Active Directory, AD FS, dan SAMP 2.0](https://aws.amazon.com/blogs/security/enabling-federation-to-aws-using-windows-active-directory-adfs-and-saml-2-0/), bersama dengan amandemen yang diberikan di bawah ini, akan memungkinkan pengguna perusahaan Anda mengakses beberapa akun AWS dari satu browser.

Setelah membuat kepercayaan pihak yang mengandalkan sesuai posting blog, konfigurasikan aturan klaim dengan cara berikut:
+ **NameId**: Ikuti posting blog.
+ **RoleSessionName**: Gunakan nilai-nilai berikut:
  + **Nama aturan klaim**: RoleSessionName
  + **Toko atribut**: Direktori Aktif
  + **Atribut LDAP**: SAM-Account-Name
  + **Jenis Klaim Keluar**: https://aws.amazon.com/SAML/ Atribut/ RoleSessionName
+ Dapatkan Grup Iklan: Ikuti posting blog.
+ Klaim peran: Ikuti posting blog, tetapi untuk aturan Kustom, gunakan ini:

  ```
  c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([^d]{12})-"]
   => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([^d]{12})-", 
   "arn:aws:iam::$1:saml-provider/customer-readonly-saml,arn:aws:iam::$1:role/"));
  ```

Saat menggunakan AD FS, Anda harus membuat grup keamanan Direktori Aktif untuk setiap peran dalam format yang ditampilkan dalam tabel berikut (customer\$1managed\$1ad\$1user\$1role hanya untuk akun AMS Managed AD):


****  

| Grup | Peran | 
| --- | --- | 
| AWS- [AccountNo] ReadOnly -Pelanggan\$1 \$1Peran | Pelanggan\$1 ReadOnly \$1Peran | 
| AWS- [AccountNo] -customer\$1managed\$1ad\$1user\$1role | customer\$1managed\$1ad\$1user\$1role | 

Untuk informasi lebih lanjut, lihat [Mengonfigurasi Pernyataan SAMP untuk Respons Otentikasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html).

**Tip**  
Untuk membantu pemecahan masalah, unduh plugin pelacak SAMP untuk browser Anda.

# Mengirimkan permintaan federasi ke AMS
<a name="fed-with-console-submit"></a>

Jika ini adalah akun pertama Anda, bekerjalah dengan Arsitek and/or Cloud CSDM Anda untuk menyediakan file XMLmetadata untuk penyedia identitas Anda.

Jika Anda memasukkan akun tambahan atau Penyedia Identitas dan memiliki akses ke akun manajemen atau akun aplikasi yang diinginkan, ikuti langkah-langkah ini.

1. Buat permintaan layanan dari konsol AMS, berikan detail yang diperlukan untuk menambahkan penyedia identitas:
   + AccountId dari akun tempat penyedia identitas baru akan dibuat.
   + Nama penyedia identitas yang diinginkan, jika tidak disediakan, defaultnya adalah **saml pelanggan**; biasanya, ini harus sesuai dengan pengaturan yang dikonfigurasi di penyedia federasi Anda.
   + Untuk akun yang ada, sertakan apakah penyedia identitas baru harus disebarkan ke semua peran konsol yang ada atau berikan daftar peran yang harus mempercayai penyedia identitas baru.
   + Lampirkan file XHTML metadata yang diekspor dari agen federasi Anda ke permintaan layanan sebagai lampiran file.

1. Dari akun yang sama tempat Anda membuat permintaan layanan, buat RFC baru menggunakan CT-ID ct-1e1xtak34nx76 (Manajemen \$1 Lainnya \$1 Lainnya \$1 Buat) dengan informasi berikut.
   + Judul: “IDP SAMP onboard <Name>untuk Akun < >”AccountId.
   + AccountId dari akun tempat penyedia identitas akan dibuat.
   + Nama penyedia identitas.
   + Untuk Akun yang Ada: Apakah penyedia identitas harus disebarkan ke semua peran konsol yang ada, atau daftar peran yang harus mempercayai penyedia identitas baru.
   + ID kasus permintaan layanan dibuat pada Langkah 1, di mana file XMLmetadata dilampirkan.

# Verifikasi akses konsol
<a name="verify-console-access"></a>

Setelah Anda diatur dengan ADFS, dan memiliki URL AMS untuk digunakan untuk otentikasi, ikuti langkah-langkah ini.

Dengan konfigurasi Active Directory Federated Service (ADFS), Anda dapat mengikuti langkah-langkah berikut:

1. Buka jendela browser dan buka halaman masuk yang disediakan untuk Anda untuk akun Anda. **IdpInitiatedSignOn**Halaman ADFS untuk akun Anda terbuka. 

1. Pilih tombol radio di sebelah **Masuk ke salah satu situs berikut**. **Daftar pilih situs Masuk** menjadi aktif. 

1. **Pilih situs **signin.aws.amazon.com** dan klik Masuk.** Opsi untuk memasukkan kredensyal Anda terbuka.

1. **Masukkan kredensyal CORP Anda dan klik Masuk.** Konsol Manajemen AWS Terbuka.

1. Tempel ke bilah lokasi URL konsol AMS dan tekan **Enter**. Konsol AMS terbuka.

# Verifikasi akses API
<a name="verify-api-access"></a>

AMS menggunakan AWS API, dengan beberapa operasi khusus AMS yang dapat Anda baca di Referensi [API AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/index.html).

AWS menyediakan beberapa SDKs yang dapat Anda akses di [Tools for Amazon Web Services](https://aws.amazon.com/tools/). Jika Anda tidak ingin menggunakan SDK, Anda dapat melakukan panggilan API langsung. Untuk informasi tentang autentikasi, lihat [Menandatangani Permintaan AWS API](https://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html). Jika Anda tidak menggunakan SDK, atau membuat permintaan HTTP API langsung, Anda dapat menggunakan AMS CLIs for Change Management (CM) dan SKMS. 

# Instal AMS CLIs
<a name="install-cli"></a>

Untuk contoh menginstal AWS Managed Services (AMS) CLI untuk digunakan dengan SALL, lihat. [Lampiran: Aturan klaim ActiveDirectory Federation Services (ADFS) dan pengaturan SAMP](apx-adfs-claim-rule-saml.md)

Jika Anda memerlukan akses sementara, untuk mendapatkan dan menginstal AWS Managed Services (AMS) SDKs, lihat [Akses konsol AMS Sementara](https://docs.aws.amazon.com/managedservices/latest/userguide/access-console-temp.html). 
**catatan**  
Anda harus memiliki kredensi administrator untuk prosedur ini.

AWS CLI adalah prasyarat untuk menggunakan AWS Managed Services (AMS) CLIs (Change Management and SKMS).

1. Untuk menginstal AWS CLI, lihat [Menginstal AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html), dan ikuti petunjuk yang sesuai. Perhatikan bahwa di bagian bawah halaman itu ada instruksi untuk menggunakan installer yang berbeda, [Linux](https://docs.aws.amazon.com/cli/latest/userguide/awscli-install-linux.html), [MS Windows](https://docs.aws.amazon.com/cli/latest/userguide/awscli-install-windows.html), [macOS](https://docs.aws.amazon.com/cli/latest/userguide/cli-install-macos.html), [Virtual Environment,](https://docs.aws.amazon.com/cli/latest/userguide/awscli-install-virtualenv.html) [Bundled Installer (Linux, macOS,](https://docs.aws.amazon.com/cli/latest/userguide/awscli-install-bundle.html) atau Unix).

   Setelah instalasi, jalankan `aws help` untuk memverifikasi instalasi.

1. Setelah AWS CLI diinstal, untuk menginstal atau memutakhirkan AMS CLI, unduh file zip yang dapat didistribusikan AMS AMS **CLI** atau **AMS SDK** dan unzip. Anda dapat mengakses distribusi AMS CLI melalui tautan [https://console.aws.amazon.com/managedservices/developerResources](https://console.aws.amazon.com/managedservices/developerResources) di navigasi kiri konsol AMS.

1. File README memberikan instruksi untuk instalasi apa pun.

   Buka:
   + CLI zip: Hanya menyediakan AMS CLI.
   + SDK zip: Menyediakan semua AMS APIs dan AMS CLI.

   Untuk **Windows**, jalankan installer yang sesuai (hanya 32 atau 64 bit sistem):
   + 32 Bit: **ManagedCloudAPI\$1x86.msi**
   + 64 Bit: **ManagedCloudAPI\$1x64.msi**

   Untuk **Mac/Linux**, jalankan file bernama: **AWSManagedServices\$1InstallCLI.sh** dengan menjalankan perintah ini:. `sh AWSManagedServices_InstallCLI.sh` **Perhatikan bahwa direktori **amscm** dan **amsskms** dan isinya harus berada di direktori yang sama dengan file.sh. AWSManagedServices\$1InstallCLI**

1. Jika kredensil perusahaan Anda digunakan melalui federasi dengan AWS (konfigurasi default AMS), Anda harus menginstal alat manajemen kredensi yang dapat mengakses layanan federasi Anda. Misalnya, Anda dapat menggunakan AWS Security Blog [Cara Menerapkan API Federasi dan Akses CLI Menggunakan SAFL 2.0 dan AD](https://blogs.aws.amazon.com/security/post/Tx1LDN0UBGJJ26Q/How-to-Implement-Federated-API-and-CLI-Access-Using-SAML-2-0-and-AD-FS) FS untuk bantuan mengonfigurasi alat manajemen kredensi Anda.

1. Setelah instalasi, jalankan `aws amscm help` dan `aws amsskms help` untuk melihat perintah dan opsi.
**catatan**  
AMS CLI harus diinstal agar perintah ini berfungsi. Untuk menginstal AMS API atau CLI, buka halaman **Sumber Daya Pengembang** konsol AMS. Untuk materi referensi tentang AMS CM API atau AMS SKMS API, lihat bagian Sumber Informasi AMS di Panduan Pengguna. Anda mungkin perlu menambahkan `--profile` opsi untuk otentikasi; misalnya,`aws amsskms ams-cli-command --profile SAML`. Anda mungkin juga perlu menambahkan `--region` opsi karena semua perintah AMS kehabisan us-east-1; misalnya. `aws amscm ams-cli-command --region=us-east-1`

# Menjadwalkan backup AMS di tingkat VPC
<a name="schedule-backups"></a>

Penjadwalan cadangan AWS Managed Services (AMS) di VPC, tempat instans target dialokasikan, dibuat selama orientasi akun dengan tag default dalam skema pembuatan VPC. Sistem cadangan menjadwalkan eksekusi snapshot tergantung pada Tag VPC itu. Modifikasi jadwal dapat dilakukan dengan membuat permintaan layanan. Untuk informasi selengkapnya, lihat [Tag VPC dan](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/vpc-tag-and-defaults.html) Default.

[Untuk default cadangan, lihat Memahami Default AMS](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/backup-defaults.html)

# SALZ: Pengaturan default
<a name="ams-understand-defaults"></a>

Jaringan AWS Managed Services (AMS) Anda dikonfigurasi dengan cara standar dengan default untuk sebagian besar layanan.

Bagian ini menjelaskan pengaturan default yang digunakan AMS untuk keamanan, akses, pemantauan, pencatatan, kontinuitas, dan penambalan, manajemen.

Untuk contoh biaya infrastruktur, lihat [Komponen dasar](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html#basic-components).

Aturan firewall disediakan di [Siapkan Firewall Anda](setup-firewall.md)

# Keamanan Titik Akhir (EPS)
<a name="eps-defaults"></a>

Sumber daya yang Anda sediakan di lingkungan AMS Advanced secara otomatis menyertakan penginstalan klien pemantauan keamanan titik akhir (EPS). Proses ini memastikan bahwa sumber daya AMS Advanced-managed dipantau dan didukung 24x7. Selain itu, AMS Advanced memantau semua aktivitas agen, dan insiden dibuat jika ada peristiwa keamanan yang terdeteksi.

**catatan**  
[Insiden keamanan ditangani sebagai insiden; untuk informasi lebih lanjut, lihat Respons insiden.](https://docs.aws.amazon.com/managedservices/latest/userguide/sec-incident-response.html)

Keamanan endpoint memberikan perlindungan anti-malware, khususnya, tindakan berikut didukung:
+ EC2 instans mendaftar dengan EPS
+ EC2 instance deregister dari EPS
+ EC2 contoh perlindungan anti-malware real-time
+ Detak jantung yang diprakarsai agen EPS
+ EPS mengembalikan file yang dikarantina
+ Pemberitahuan acara EPS
+ Pelaporan EPS

AMS Advanced menggunakan Trend Micro untuk keamanan endpoint (EPS). Ini adalah pengaturan EPS default. Untuk mempelajari lebih lanjut tentang Trend Micro, lihat [Pusat Bantuan Trend Micro Deep Security](https://help.deepsecurity.trendmicro.com/aws/welcome.html?redirected=true); perhatikan bahwa tautan non-Amazon dapat berubah tanpa pemberitahuan kepada kami.

Pengaturan default AMS Advanced Multi-Account Landing Zone (MALZ) dijelaskan di bagian berikut; untuk pengaturan EPS landing zone multi-akun AMS non-default, [lihat pengaturan non-default AMS Advanced Multi-Account Landing](https://docs.aws.amazon.com/managedservices/latest/userguide/security-mgmt.html#malz-eps-settings) Zone EPS.

**catatan**  
Anda dapat membawa EPS Anda sendiri, lihat [AMS membawa EPS Anda sendiri](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-byoeps.html).

## Pengaturan EPS umum
<a name="general-eps-defaults"></a>

Pengaturan jaringan umum keamanan titik akhir.


**Default EPS**  

| Pengaturan | *Default* | 
| --- | --- | 
| Port Firewall (Grup Keamanan Instans) | Agen EPS Deep Security Manager (DSMs) harus memiliki port 4120 terbuka untuk komunikasi Agent/Relay to Manager, dan port 4119 untuk Konsol Manajer. Relay EPS harus memiliki port 4122 terbuka untuk komunikasi Manager/Agent to Relay. Tidak ada port khusus yang harus terbuka untuk komunikasi inbound instance pelanggan karena agen memulai semua permintaan. | 
| Arah Komunikasi | Agen/Alat Dimulai | 
| Interval Detak Jantung | Sepuluh menit | 
| Jumlah detak jantung yang terlewat sebelum peringatan | Dua | 
| Drift maksimum yang diizinkan (perbedaan) antara waktu server | Tidak terbatas. | 
| Meningkatkan kesalahan offline untuk mesin virtual yang tidak aktif (terdaftar, tetapi tidak online) | Tidak | 
| Kebijakan default | Kebijakan dasar (dijelaskan selanjutnya) | 
| Aktivasi beberapa komputer dengan nama host yang sama | Diijinkan | 
| Peringatan untuk pembaruan yang tertunda dinaikkan | Setelah tujuh hari | 
| Perbarui jadwal | AMS menargetkan siklus rilis bulanan untuk pembaruan perangkat lunak Trend Micro Deep Security Manager (DSM) /Deep Security Agent (DSA). Namun, AMS tidak mempertahankan SLA untuk pembaruan. Pembaruan dilakukan secara armada oleh tim pengembang AMS selama penerapan. Pembaruan DSA/DSA dicatat dalam peristiwa sistem Trend Micro DSM yang disimpan AMS secara lokal secara default selama 13 minggu. Untuk dokumentasi vendor, lihat [Acara sistem](https://help.deepsecurity.trendmicro.com/12_0/aws/Events-Alerts/ref-events-system.html) di Pusat Bantuan Trend Micro Deep Security. Log juga diekspor ke grup log/aws/ams/eps/var/log/DSM.log di Amazon. CloudWatch | 
| Perbarui sumber | Server Pembaruan Trend Micro (https://ipv6-iaus.trendmicro.com/iau\$1server.dll/) | 
| Penghapusan data peristiwa atau log | Peristiwa dan log dihapus dari database DSM setelah tujuh hari. | 
| Versi perangkat lunak agen diadakan | Hingga lima | 
| Pembaruan aturan terbaru diadakan | Hingga sepuluh | 
| Penyimpanan log | Secara default, file log disimpan dengan aman di Amazon S3, tetapi Anda juga dapat mengarsipkannya ke Amazon Glacier untuk membantu memenuhi persyaratan audit dan kepatuhan. | 

## Kebijakan dasar
<a name="base-eps-policy"></a>

Pengaturan default kebijakan basis keamanan titik akhir.


**Kebijakan dasar EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/eps-defaults.html)

## Anti-malware
<a name="eps-anti-malware-defaults"></a>

Pengaturan anti-malware keamanan titik akhir.


**Default anti-malware EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/eps-defaults.html)

# Grup keamanan
<a name="about-security-groups"></a>

Di AWS VPCs, AWS Security Groups bertindak sebagai firewall virtual, mengontrol lalu lintas untuk satu atau beberapa tumpukan (instance atau satu set instance). Ketika tumpukan diluncurkan, itu terkait dengan satu atau beberapa grup keamanan, yang menentukan lalu lintas apa yang diizinkan untuk mencapainya:
+ Untuk tumpukan di subnet publik Anda, grup keamanan default menerima lalu lintas dari HTTP (80) dan HTTPS (443) dari semua lokasi (internet). Tumpukan juga menerima lalu lintas SSH dan RDP internal dari jaringan perusahaan Anda, dan benteng AWS. Tumpukan tersebut kemudian dapat keluar melalui port apa pun ke Internet. Mereka juga dapat keluar ke subnet pribadi Anda dan tumpukan lain di subnet publik Anda.
+ Tumpukan di subnet pribadi Anda dapat keluar ke tumpukan lain di subnet pribadi Anda, dan instance dalam tumpukan dapat sepenuhnya berkomunikasi melalui protokol apa pun satu sama lain.

**penting**  
Grup keamanan default untuk tumpukan pada subnet pribadi memungkinkan semua tumpukan di subnet pribadi Anda untuk berkomunikasi dengan tumpukan lain di subnet pribadi tersebut. Jika Anda ingin membatasi komunikasi antar tumpukan dalam subnet pribadi, Anda harus membuat grup keamanan baru yang menjelaskan pembatasan tersebut. Misalnya, jika Anda ingin membatasi komunikasi ke server database sehingga tumpukan di subnet pribadi itu hanya dapat berkomunikasi dari server aplikasi tertentu melalui port tertentu, mintalah grup keamanan khusus. Cara melakukannya dijelaskan di bagian ini.

## Grup Keamanan Default
<a name="default-sec-groups"></a>

------
#### [ MALZ ]

Tabel berikut menjelaskan pengaturan grup keamanan masuk (SG) default untuk tumpukan Anda. SG diberi nama "SentinelDefaultSecurityGroupPrivateOnly-VPC-ID” yang merupakan ID VPC di *ID* akun landing zone multi-akun AMS Anda. Semua lalu lintas diizinkan keluar ke "mc-initial-garden-SentinelDefaultSecurityGroupPrivateOnly" melalui grup keamanan ini (semua lalu lintas lokal dalam subnet tumpukan diizinkan). 

Semua lalu lintas diizinkan keluar ke 0.0.0.0/0 oleh grup keamanan kedua "”. SentinelDefaultSecurityGroupPrivateOnly

**Tip**  
Jika Anda memilih grup keamanan untuk jenis perubahan AMS, seperti EC2 create, atau OpenSearch create domain, Anda akan menggunakan salah satu grup keamanan default yang dijelaskan di sini, atau grup keamanan yang Anda buat. Anda dapat menemukan daftar grup keamanan, per VPC, baik di konsol AWS EC2 atau konsol VPC.

Ada grup keamanan default tambahan yang digunakan untuk keperluan AMS internal.


**Grup keamanan default AMS (lalu lintas masuk)**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/about-security-groups.html)

------
#### [ SALZ ]

Tabel berikut menjelaskan pengaturan grup keamanan masuk (SG) default untuk tumpukan Anda. SG diberi nama "mc-initial-garden- SentinelDefaultSecurityGroupPrivateOnly -*ID*" di mana *ID* adalah pengenal unik. Semua lalu lintas diizinkan keluar ke "mc-initial-garden-SentinelDefaultSecurityGroupPrivateOnly" melalui grup keamanan ini (semua lalu lintas lokal dalam subnet tumpukan diizinkan). 

Semua lalu lintas diizinkan keluar ke 0.0.0.0/0 oleh grup keamanan kedua "- -”. mc-initial-garden SentinelDefaultSecurityGroupPrivateOnlyEgressAll *ID*

**Tip**  
Jika Anda memilih grup keamanan untuk jenis perubahan AMS, seperti EC2 create, atau OpenSearch create domain, Anda akan menggunakan salah satu grup keamanan default yang dijelaskan di sini, atau grup keamanan yang Anda buat. Anda dapat menemukan daftar grup keamanan, per VPC, baik di konsol AWS EC2 atau konsol VPC.

Ada grup keamanan default tambahan yang digunakan untuk keperluan AMS internal.


**Grup keamanan default AMS (lalu lintas masuk)**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/about-security-groups.html)

------

## Membuat, Mengubah, atau Menghapus Grup Keamanan
<a name="create-security-group"></a>

Anda dapat meminta grup keamanan khusus. Dalam kasus di mana grup keamanan default tidak memenuhi kebutuhan aplikasi atau organisasi Anda, Anda dapat memodifikasi atau membuat grup keamanan baru. Permintaan semacam itu akan dianggap memerlukan persetujuan dan akan ditinjau oleh tim operasi AMS.

Untuk membuat grup keamanan di luar tumpukan dan VPCs, kirimkan RFC menggunakan jenis `Deployment | Advanced stack components | Security group | Create (managed automation)` perubahan (ct-1oxx2g2d7hc90).

Untuk modifikasi grup keamanan Active Directory (AD), gunakan jenis perubahan berikut:
+ Untuk menambahkan pengguna: Kirim RFC menggunakan Manajemen \$1 Directory Service \$1 Pengguna dan grup \$1 Tambahkan pengguna ke grup [ct-24pi85mjtza8k]
+ Untuk menghapus pengguna: Kirim RFC menggunakan Manajemen \$1 Directory Service \$1 Pengguna dan grup \$1 Hapus pengguna dari grup [ct-2019s9y3nfml4]

**catatan**  
Saat menggunakan manual CTs, AMS menyarankan Anda menggunakan opsi **Penjadwalan** ASAP (pilih **ASAP** di konsol, biarkan waktu mulai dan berakhir kosong di API/CLI) karena ini CTs memerlukan operator AMS untuk memeriksa RFC, dan mungkin berkomunikasi dengan Anda sebelum dapat disetujui dan dijalankan. Jika Anda menjadwalkan ini RFCs, pastikan untuk mengizinkan setidaknya 24 jam. Jika persetujuan tidak terjadi sebelum waktu mulai yang dijadwalkan, RFC ditolak secara otomatis.

## Temukan Grup Keamanan
<a name="find-security-group"></a>

Untuk menemukan grup keamanan yang dilampirkan ke tumpukan atau instance, gunakan konsol EC2. Setelah menemukan tumpukan atau instance, Anda dapat melihat semua grup keamanan yang melekat padanya.

Untuk cara menemukan grup keamanan di baris perintah dan memfilter output, lihat [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html).

# EC2 Profil instans IAM
<a name="defaults-instance-profile"></a>

Profil instance adalah wadah untuk peran IAM yang dapat Anda gunakan untuk meneruskan informasi peran ke EC2 instance saat instance dimulai.

------
#### [ MALZ ]

Ada dua profil instance default AMS, `customer-mc-ec2-instance-profile` dan`customer-mc-ec2-instance-profile-s3`. Profil instance ini memberikan izin yang dijelaskan dalam tabel berikut.


**Deskripsi kebijakan**  
<a name="default-iam-profile-malz-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/defaults-instance-profile.html)

------
#### [ SALZ ]

Ada satu profil instans default AMS,`customer-mc-ec2-instance-profile`, yang memberikan izin dari kebijakan instans IAM. `customer_ec2_instance_profile_policy` Profil instance ini memberikan izin yang dijelaskan dalam tabel berikut. Profil memberikan izin ke aplikasi yang berjalan pada instance, bukan kepada pengguna yang masuk ke instance.

Kebijakan sering menyertakan beberapa pernyataan, di mana setiap pernyataan memberikan izin ke kumpulan sumber daya yang berbeda atau memberikan izin dalam kondisi tertentu.

CW = CloudWatch. ARN = Nama Sumber Daya Amazon. \$1 = wildcard (apa saja).


**EC2 izin profil instans IAM default**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/defaults-instance-profile.html)

------

Jika Anda tidak terbiasa dengan kebijakan Amazon IAM, lihat [Ikhtisar Kebijakan IAM untuk informasi penting](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**catatan**  
Kebijakan sering menyertakan beberapa pernyataan, di mana setiap pernyataan memberikan izin ke kumpulan sumber daya yang berbeda atau memberikan izin dalam kondisi tertentu.

# Metrik yang dipantau secara default
<a name="monitoring-default-metrics"></a>

Tabel berikut menunjukkan apa yang dipantau dan ambang batas peringatan default. Anda dapat mengubah default dengan permintaan manajemen perubahan untuk perubahan (RFC).

**catatan**  
CloudWatch meluncurkan retensi metrik yang diperpanjang pada 1 November 2016. Untuk informasi selengkapnya, lihat [CloudWatch Batasan-batasan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html).


**Peringatan dari pemantauan dasar**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/monitoring-default-metrics.html)

# Retensi log dan default rotasi
<a name="log-defaults"></a>

[Bagian ini menjelaskan default manajemen log AMS; untuk informasi selengkapnya, lihat Manajemen Log.](https://docs.aws.amazon.com/managedservices/latest/userguide/log-mgmt.html)
+ Rotasi = Perputaran log di dalam instance
+ Retensi = Periode waktu kami menyimpan log di Amazon Logs dan Amazon CloudWatch Simple Storage Service (S3)

Log disimpan di CloudWatch Log sesuai kebutuhan (Anda dapat mengonfigurasi ini), dan di S3. Mereka tidak kedaluwarsa atau dihapus dan tunduk pada daya tahan layanan. Untuk informasi ketahanan S3 yang mendetail, lihat [Perlindungan data di Amazon](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DataDurability.html) S3.

Anda dapat meminta perubahan penyimpanan log untuk semua log, kecuali AWS CloudTrail log, yang disimpan selama 10 tahun untuk alasan audit dan keamanan.

Rotasi log dikonfigurasi di dalam instance. Secara default, sistem operasi dan log keamanan berputar setiap jam jika mencapai lebih dari 100MB, ini dilakukan untuk memastikan bahwa Anda tidak kehabisan disk dalam instance. 

Agen log di dalam instance mengunggah log online ke Log, dari sana CloudWatch log diarsipkan ke S3.

Log disimpan dalam CloudWatch Log dan S3 dalam format mentah yang dihasilkan, tidak ada pra-pemrosesan.

# Default manajemen kontinuitas
<a name="backup-defaults"></a>

Bagian ini menjelaskan default manajemen kontinuitas AMS; untuk informasi selengkapnya tentang cadangan AMS, lihat bagian Manajemen Kontinuitas Panduan Pengguna AMS.

Konfigurasi Backup dilakukan pada saat onboarding. Ini adalah pengaturan cadangan default (disarankan).

# Tag VPC dan default
<a name="vpc-tag-and-defaults"></a>

Untuk informasi terbaru tentang cadangan AMS, lihat [Manajemen kontinuitas](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html).

**penting**  
Secara default, cadangan EC2 tumpukan dinonaktifkan (Backup = False). Anda dapat mengaktifkan cadangan EC2 instance pada saat pembuatan dengan menambahkan tag `Key: Backup, Value: True` saat meminta EC2 tumpukan melalui RFC (CT ct-14027q0sjyt1h). Jika Anda ingin menambahkan tag setelah instance dibuat, kirimkan RFC dengan Management \$1 Advanced stack components \$1 EC2 instance stack \$1 Update CT (ct-38s4s4tm4ic4u).

# EC2 tag instance dan default
<a name="ec2-instance-tag-and-defaults"></a>

**Tag cadangan EC2 stack** menentukan apakah tumpukan memerlukan snapshot dari volume EBS terlampir atau tidak.

Tag ` Key: Backup`

Tag ` Value: True, False`

Secara default, nilainya adalah `False` tag cadangan tidak ada, dan tumpukan tidak memiliki cadangan terjadwal. 

Ubah tag `Key: Backup` `Value: True` untuk mengaktifkan cadangan, yang kemudian dilakukan pada jadwal yang ditetapkan dengan tag cadangan VPC.

**catatan**  
Casing untuk nilai tag (hanya Nilai) tidak sensitif, jadi True/true atau False/false semuanya dapat diterima.

# Pencadangan dan default instans RDS
<a name="rds-instance-backup-defaults"></a>

Nilai default Amazon Relational Database Service (RDS) Amazon Relational Database Service (RDS) didefinisikan dalam template tumpukan:

` Backup: Yes`

` Backup Window: 22:00-23:00 (RDS local time zone)`

` Retention Period: 7 (7 snapshots stored)`

# Menambal default
<a name="patching-defaults"></a>

Bagian ini menjelaskan default penambalan AMS; untuk informasi selengkapnya tentang penambalan AMS, lihat bagian Manajemen Patch Panduan Pengguna AMS.

Rilis AMS ditambal AMIs setiap bulan; semua permintaan tumpukan baru harus dikonfigurasi dengan AMS AMI terbaru.
**penting**  
AMS Patch Orchestrator, penambalan berbasis tag, menggunakan fungsionalitas AWS Systems Manager (SSM) untuk memungkinkan Anda menandai, atau memiliki tag AMS untuk Anda, instance, dan menambal instance tersebut menggunakan baseline dan jendela yang Anda konfigurasikan. Untuk mempelajari lebih lanjut, lihat [Patch Orchestrator: model patching berbasis tag](https://docs.aws.amazon.com/managedservices/latest/userguide/patch-orchestrator.html).

Standar AMS, berbasis akun, patching: Untuk setiap akun dengan tumpukan yang menerima penambalan di tempat, pemberitahuan tambalan yang berlaku yang akan datang dikirim segera setelah “patch Tuesday”. Pemberitahuan berisi daftar semua tumpukan dan tambalan yang berlaku serta jendela tambalan yang disarankan. Untuk tambalan kritis, jendela diatur tidak lebih dari 10 hari sebelumnya, dan untuk penambalan standar tidak lebih dari 14 hari sebelumnya. Jika Anda tidak membalas notifikasi, penambalan tidak terjadi. Jika Anda ingin mengecualikan tambalan tertentu, balas pemberitahuan, atau kirimkan permintaan layanan. Jika Anda membalas dengan persetujuan untuk menambal, tetapi tidak secara khusus meminta jadwal yang berbeda, tambalan diterapkan seperti yang dijelaskan dalam pemberitahuan yang Anda terima.
**catatan**  
Pemberitahuan layanan tambalan adalah email yang dikirim ke kontak akun dan berisi tautan ke konsol AWS Support. Anda dapat membalas melalui AWS Support console atau melalui halaman permintaan layanan AMS, di mana notifikasi muncul sebagai pemberitahuan layanan.

Pada saat proses penambalan standar AMS, AMS melakukan hal berikut:

1. Anda dikirimi pemberitahuan layanan patching empat belas hari sebelum jendela patch yang diusulkan. Pemberitahuan layanan patching dikirim melalui email ke alamat email kontak yang Anda miliki di file untuk akun Anda.

1. Mengidentifikasi semua EC2 instance yang dapat dijangkau dalam tumpukan berdasarkan daftar tumpukan yang disediakan dalam pemberitahuan penambalan. Dalam hal ini, “Dapat Dijangkau” berarti instance yang berada dalam EC2 status “Running”, dan agen EC2 Run Command beroperasi penuh.

1. AMS melakukan penambalan dengan cara yang memastikan bahwa jumlah EC2 instance yang cukup berjalan secara bersamaan (dikonfigurasi melalui `healthy-host-threshold` pengaturan) sehingga tumpukan tetap sehat.

1. Setelah operasi patching selesai untuk semua EC2 instance, AMS memperbarui RFC dengan status patching: Success, Partial Success atau Failure. Dalam hal status apa pun selain Sukses, tiket dibuat untuk operator untuk menindaklanjuti hasil penambalan dan mengambil tindakan korektif apa pun.

# Validasi layanan AMS (SALZ)
<a name="og-validate-service"></a>

Untuk memvalidasi bahwa layanan AWS Managed Services (AMS) berfungsi seperti yang diharapkan, beberapa latihan yang dapat Anda lakukan dijelaskan dalam Bab ini.

# Temukan pengaturan akun AMS
<a name="find-your-settings"></a>

Pengaturan akun yang digunakan untuk membuat AMS RFCs, mengatur jadwal, dan menentukan siapa yang menerima notifikasi. 

Beberapa pengaturan dibuat selama orientasi dan memerlukan permintaan layanan untuk diubah. Anda harus mencatat detail akun ini karena Anda akan menggunakannya saat berkomunikasi dengan AMS:
+ **Kredensil**: Jika Anda perlu mengambil nama pengguna atau kata sandi AMS Anda, hubungi Administrator TI lokal Anda - AMS menggunakan Direktori Aktif perusahaan Anda.
+ **Cloud Service Delivery Manager (CSDM)**: Orang ini adalah penghubung Anda dengan AMS dan tersedia untuk menjawab pertanyaan layanan. Anda diberikan informasi kontak orang ini saat orientasi dan harus tetap tersedia untuk semua orang di organisasi Anda yang berinteraksi dengan AMS. Anda dapat mengharapkan untuk menerima laporan bulanan tentang layanan AMS Anda dari orang ini.
+ **Akses konsol**: Anda mengakses konsol AMS di URL yang disiapkan khusus untuk akun Anda. Anda bisa mendapatkan URL dari CSDM Anda.
+ **AMS CLI**: Anda dapat memperoleh AMS CLI melalui halaman **sumber daya Pengembang** konsol AMS, atau paket yang dapat didistribusikan yang Anda dapatkan dari CSDM Anda. Setelah Anda memiliki paket yang dapat didistribusikan, ikuti langkah-langkah yang diuraikan dalam [Menginstal atau meningkatkan CLI AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/understand-sent-api.html#install-sent-cli).
+ **Jendela pemeliharaan: Jendela** pemeliharaan Anda menentukan kapan penambalan terjadi untuk EC2 instance Anda. AWS Managed Services Maintenance Window (atau Maintenance Window) melakukan aktivitas pemeliharaan untuk AWS Managed Services (AMS) dan berulang pada hari Kamis kedua setiap bulan mulai pukul 15:00 hingga 16:00 Waktu Pasifik. AMS dapat mengubah jendela pemeliharaan dengan pemberitahuan 48 jam. Anda mungkin telah memilih jendela yang berbeda saat onboarding--menyimpan catatan jendela pemeliharaan yang Anda pilih.
+ **Pemantauan**: AMS menyediakan satu set CloudWatch metrik secara default, tetapi Anda juga dapat meminta metrik tambahan. Jika Anda melakukannya, catat itu.
+ **Log**: Secara default, log Anda disimpan di ams-a- *ACCOUNT\$1ID* -log-management- *REGION* di mana *REGION* adalah wilayah tempat log dibuat.
+ **Mitigasi**: Saat orientasi, AMS mencatat tindakan mitigasi pilihan Anda jika serangan malware terhadap sumber daya Anda diidentifikasi. Misalnya, hubungi orang-orang tertentu. Pastikan informasi ini tersedia untuk semua orang di organisasi Anda yang berinteraksi dengan AMS.
+ **Wilayah**: Anda dapat melihat halaman detail VPC di konsol AMS. Anda juga dapat menjalankan perintah ini setelah Anda menginstal AMS SKMS CLI (perintah ini menggunakan profil SAFL, hapus jika metode otentikasi Anda berbeda):

  ```
  aws --profile saml amsskms get-vpc --vpc-id VPC_ID
  ```

**penting**  
Titik akhir AMS API/CLI (amscm dan amsskms) berada di Wilayah AWS N. Virginia,. `us-east-1` Bergantung pada bagaimana autentikasi Anda disetel, dan di Wilayah AWS akun dan sumber daya Anda, Anda mungkin perlu menambahkan `--region us-east-1` saat mengeluarkan perintah. Anda mungkin juga perlu menambahkan`--profile saml`, jika itu adalah metode otentikasi Anda.

# Temukan FQDNs di AMS
<a name="find-FQDN"></a>

Jenis perubahan akses AWS Managed Services (AMSCTs) () memerlukan nama domain yang sepenuhnya memenuhi syarat, atau FQDN, dari domain tepercaya AMS Anda, dalam bentuk. `C844273800838.amazonaws.com` Untuk menemukan AWS FQDN Anda, lakukan salah satu hal berikut:
+ AWS Console: Lihat di konsol AWS Directory Service di kolom **nama Direktori**.
+ CLI: Gunakan perintah ini saat masuk ke domain Anda:

  Windows (mengembalikan pengguna dan FQDN):

  ```
  whoami /upn
  ```

  atau (DC\$1DC\$1DC = FQDN)

  ```
  whoami /fqdn
  ```

  Linux:

  ```
  hostname --fqdn
  ```

**catatan**  
Titik akhir AMS API/CLI (amscm dan amsskms) berada di Wilayah AWS N. Virginia,. `us-east-1` Bergantung pada cara autentikasi Anda disetel, dan di Wilayah AWS akun dan sumber daya Anda, Anda mungkin perlu menambahkan `--region us-east-1` saat mengeluarkan perintah. Anda mungkin juga perlu menambahkan`--profile saml`, jika itu adalah metode otentikasi Anda.

# Temukan zona ketersediaan (AZs) di AMS
<a name="find-AZs"></a>

**Availability Zone**: Semua akun memiliki setidaknya dua zona ketersediaan. Untuk menemukan nama zona ketersediaan Anda secara akurat, Anda harus terlebih dahulu mengetahui ID subnet terkait.
+ Konsol AMS: Di panel navigasi klik **VPCs**, lalu klik VPC yang relevan, jika perlu. Pada halaman VPCs detail, pilih subnet yang relevan dalam tabel subnet untuk membuka halaman detail subnet dengan nama zona ketersediaan terkait.
+ AMS SKMS API/CLI:

  ```
  aws amsskms list-subnet-summaries --output table
  ```

  ```
  aws amsskms get-subnet --subnet-id SUBNET_ID
  ```

**catatan**  
Titik akhir AMS API/CLI (amscm dan amsskms) berada di Wilayah AWS N. Virginia,. `us-east-1` Bergantung pada cara autentikasi Anda disetel, dan di Wilayah AWS akun dan sumber daya Anda, Anda mungkin perlu menambahkan `--region us-east-1` saat mengeluarkan perintah. Anda mungkin juga perlu menambahkan`--profile saml`, jika itu adalah metode otentikasi Anda.

# Temukan topik SNS di AMS
<a name="find-SNS-settings"></a>

Topik SNS Anda menentukan siapa yang diberi tahu dalam berbagai keadaan. AMS menyediakan topik SNS untuk notifikasi AMI (lihat notifikasi [AMS AMI dengan SNS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html)), CloudWatch alarm, dan EC2 sumber daya (lihat [Menerima peringatan yang dihasilkan oleh AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html)) dan banyak lagi. Untuk menemukan topik SNS Anda yang ada:
+ AWS Console: Gunakan konsol SNS untuk melihat semua topik, aplikasi, dan langganan, serta grafik pesan. Juga buat, hapus, berlangganan, dan publikasikan ke topik.
+ API/CLI (saat masuk ke akun AMS Anda, memerlukan AWS CLI):

  Daftar topik SNS Anda:

  ```
  aws sns list-topics
  ```

  Daftar langganan SNS Anda:

  ```
  aws sns list-subscriptions
  ```

**catatan**  
Titik akhir AMS API/CLI (amscm dan amsskms) berada di Wilayah AWS N. Virginia,. `us-east-1` Bergantung pada cara autentikasi Anda disetel, dan di Wilayah AWS akun dan sumber daya Anda, Anda mungkin perlu menambahkan `--region us-east-1` saat mengeluarkan perintah. Anda mungkin juga perlu menambahkan`--profile saml`, jika itu adalah metode otentikasi Anda.

# Temukan pengaturan cadangan di AMS
<a name="find-backup-settings"></a>

Cadangan dan snapshot dikelola oleh AMS melalui layanan asli. [AWS Backup](https://aws.amazon.com/backup/)

Konfigurasi dikelola melalui AWS Backup rencana. Anda dapat memiliki beberapa AWS Backup paket yang mengaitkan sumber daya yang ditandai dengan jadwal cadangan dan kebijakan penyimpanan. Untuk menemukan AWS Backup pengaturan akun AMS Anda, gunakan konsol [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup), atau *AWS CLI Command Reference [untuk](https://docs.aws.amazon.com/cli/latest/reference/backup/index.html) perintah* cadangan.

Untuk informasi selengkapnya tentang AMS dan AWS Backup, lihat [Manajemen Kontinuitas](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html).

# Menemukan ID instans atau alamat IP
<a name="find-instance-id"></a>

Anda memerlukan alamat IP instance untuk masuk ke instance.<a name="find-instance-procedure"></a>
+ Untuk meminta akses ke instance, masuk ke instance, atau membuat AMI, Anda harus memiliki ID instans. Untuk sebuah EC2 instance (baik instance mandiri atau bagian dari tumpukan), atau instance database, Anda dapat menemukan ID dalam beberapa cara berbeda:
  + Konsol AMS untuk instance dalam tumpukan ASG: Lihat di halaman detail RFC untuk RFC yang membuat tumpukan. Di bagian Output Eksekusi, Anda akan menemukan ID tumpukan untuk tumpukan ASG dan Anda kemudian dapat pergi ke halaman EC2 Console **Auto Scaling** Groups dan mencari ID tumpukan itu dan menemukan instance untuk itu. Ketika Anda menemukan instance, pilih dan area terbuka di bagian bawah halaman dengan detail, termasuk alamat IP.
  + Konsol AMS untuk instance mandiri EC2 atau database (DB): Lihat di halaman detail RFC untuk RFC yang membuat instans EC2 stack atau DB. Di bagian Output Eksekusi, Anda akan menemukan ID Instans dan alamat IP.
  +  EC2 Konsol AWS:

    1. Di panel navigasi, pilih **Instans**. Halaman **Instances** terbuka.

    1. Klik contoh yang Anda inginkan ID untuk. Halaman detail instance membuka dan menampilkan ID dan alamat IP.
  + Konsol Database AWS:

    1. Pada halaman Beranda, pilih **Instans DB**. Halaman **Instances** terbuka.

    1. Filter untuk instance DB yang Anda inginkan ID untuk. Halaman detail instance membuka dan menampilkan ID.
  + AMS CLI/API.
**catatan**  
AMS CLI harus diinstal agar perintah ini berfungsi. Untuk menginstal AMS API atau CLI, buka halaman **Sumber Daya Pengembang** konsol AMS. Untuk materi referensi tentang AMS CM API atau AMS SKMS API, lihat bagian Sumber Informasi AMS di Panduan Pengguna. Anda mungkin perlu menambahkan `--profile` opsi untuk otentikasi; misalnya,`aws amsskms ams-cli-command --profile SAML`. Anda mungkin juga perlu menambahkan `--region` opsi karena semua perintah AMS kehabisan us-east-1; misalnya. `aws amscm ams-cli-command --region=us-east-1`
**catatan**  
Titik akhir AMS API/CLI (amscm dan amsskms) berada di Wilayah AWS N. Virginia,. `us-east-1` Bergantung pada bagaimana autentikasi Anda disetel, dan di Wilayah AWS akun dan sumber daya Anda, Anda mungkin perlu menambahkan `--region us-east-1` saat mengeluarkan perintah. Anda mungkin juga perlu menambahkan`--profile saml`, jika itu adalah metode otentikasi Anda.

    Jalankan perintah berikut untuk mendapatkan detail output eksekusi stack:

    ```
    aws amsskms get-stack --stack-id STACK_ID
    ```

    Outputnya terlihat mirip dengan ini dengan InstanceId muncul di dekat bagian bawah, di bawah `Outputs` (nilai yang ditampilkan adalah contoh):

    ```
    {
        "Stack": {
            "StackId": "stack-7fa52bd5eb8240123", 
            "Status": {
                "Id": "CreateCompleted", 
                "Name": "CreateCompleted"
            }, 
            "VpcId": "vpc-01234567890abcdef", 
            "Description": "Amazon", 
            "Parameters": [
                {
                    "Value": "sg-01234567890abcdef,sg-01234567890abcdef", 
                    "Key": "SecurityGroups"
                }, 
                {
                    "Value": "subnet-01234567890abcdef", 
                    "Key": "InstanceSubnetId"
                }, 
                {
                    "Value": "t2.large", 
                    "Key": "InstanceType"
                }, 
                {
                    "Value": "ami-01234567890abcdef", 
                    "Key": "InstanceAmiId"
                }
            ], 
            "Tags": [], 
            "Outputs": [
                {
                    "Value": "i-0b22a22eec53b9321", 
                    "Key": "InstanceId"
                }, 
                {
                    "Value": "10.0.5.000", 
                    "Key": "InstancePrivateIP"
                }
            ], 
            "StackTemplateId": "stm-s6xvs000000000000", 
            "CreatedTime": "1486584508416", 
            "Name": "Amazon"
        }
    }
    ```

## Nama benteng ramah DNS
<a name="dns-bastions"></a>

------
#### [ MALZ ]

Untuk multi-account landing zone (MALZ), catatan DNS dibuat untuk bastion di FQDN dari Direktori Aktif yang dikelola AMS. AMS menggantikan benteng Linux dan Windows sesuai kebutuhan. Misalnya, jika ada benteng AMI baru yang harus digunakan, catatan DNS bastion diperbarui secara dinamis untuk menunjuk ke bastion baru yang valid.

1. Untuk mengakses bastion SSH (Linux), gunakan catatan DNS seperti ini: `sshbastion(1-4).Your_Domain.com`

   Misalnya, di mana domain adalah`Your_Domain`:
   + `sshbastion1.Your_Domain.com`
   + `sshbastion2.Your_Domain.com`
   + `sshbastion3.Your_Domain.com`
   + `sshbastion4.Your_Domain.com`

1. Untuk mengakses benteng RDP (Windows), gunakan catatan DNS seperti ini:. `rdp-Username.Your_Domain.com`

   Misalnya, di mana nama pengguna adalah`alex`,`test`,`demo`, atau`bob`, dan domain adalah`Your_Domain.com`:
   + `rdp-alex.Your_Domain.com`
   + `rdp-test.Your_Domain.com`
   + `rdp-demo.Your_Domain.com`
   + `rdp-bob.Your_Domain.com`

------
#### [ SALZ ]

Single-account landing zone (SALZ) menggantikan benteng Linux dan Windows sesuai kebutuhan. Misalnya, jika ada benteng AMI baru yang harus digunakan, catatan DNS bastion diperbarui secara dinamis untuk menunjuk ke bastion baru yang valid.

1. Untuk mengakses bastion SSH (Linux), gunakan catatan DNS seperti ini: `sshbastion(1-4).AAccountNumber.amazonaws.com.`

   Misalnya, di `123456789012` mana nomor akun:
   + `sshbastion1.A123456789012.amazonaws.com`
   + `sshbastion2.A123456789012.amazonaws.com`
   + `sshbastion3.A123456789012.amazonaws.com`
   + `sshbastion4.A123456789012.amazonaws.com`

1. Untuk mengakses benteng RDP (Windows), gunakan catatan DNS seperti ini:. `rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com`

   Misalnya, di `123456789012` mana nomor akun:
   + `rdpbastion1.A123456789012.amazonaws.com`
   + `rdpbastion2.A123456789012.amazonaws.com`
   + `rdpbastion3.A123456789012.amazonaws.com`
   + `rdpbastion4.A123456789012.amazonaws.com`

------

## Menemukan alamat IP benteng
<a name="skms-find-bastions"></a>

Pelanggan AMS dapat menggunakan bastion SSH dan RDP, baik yang [Nama benteng ramah DNS](#dns-bastions) dijelaskan sebelumnya, atau alamat IP bastion.

Untuk menemukan alamat IP bastion, SSH dan RDP, untuk akun Anda:

1. Hanya untuk landing zone multi-akun: Masuk ke akun Layanan Bersama.

1. Buka EC2 Console dan pilih **Running Instances.**

   Halaman **Instances** terbuka.

1. **Di kotak filter di bagian atas, masukkan **ssh-bastion atau rdp-bastion**.**

   **Di kotak filter di bagian atas, masukkan **customer-ssh atau customer-rdp**.**

   Benteng SSH and/or RDP untuk tampilan akun Anda.

   Perhatikan bahwa selain bastion SSH Anda, Anda mungkin melihat benteng jaringan perimeter AMS dalam daftar, yang tidak tersedia untuk ini.

1. Pilih benteng SSH atau RDP. Jika Anda menggunakan komputer Windows dan ingin masuk ke instance Linux, Anda menggunakan bastion SSH. Jika Anda ingin masuk ke instance Windows, Anda menggunakan benteng RDP. Jika Anda menggunakan OS Linux dan ingin masuk ke instance Windows, Anda menggunakan benteng SSH melalui terowongan RDP (ini agar Anda dapat mengakses desktop Windows). Untuk mengakses instance Linux dari OS Linux, Anda menggunakan bastion SSH.

# Instans EC2: Membuat
<a name="ex-create-ec2"></a>

Anda dapat menggunakan konsol AMS atau API/CLI membuat Amazon EC2 dan Amazon EC2 dengan volume tambahan.

## Buat tumpukan
<a name="ex-ec2-create-col"></a>

### Membuat instans EC2 dengan konsol
<a name="ec2-create-con"></a>

Berikut ini menunjukkan jenis perubahan ini di konsol AMS.

![\[EC2 stack creation details showing ID, execution mode, and version in a classification hierarchy.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiEc2CreateCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi yang lebih lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Run RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Membuat instance EC2 dengan CLI
<a name="ec2-create-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode tersebut dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi AMS Change Management API](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-14027q0sjyt1h" --change-type-version "4.0" --title "EC2-Create-RFC" --execution-parameters "{\"Description\": \"Create a new EC2 Instance stack\",\"VpcId\": \"vpc-0a60eb65b4EXAMPLE\",\"Name\": \"My-EC2\",\"TimeoutInMinutes\": 60,\"Parameters\": {\"InstanceAmiId\": \"ami-1234567890EXAMPLE\",\"InstanceDetailedMonitoring\": false,\"InstanceEBSOptimized\": false,\"InstanceProfile\": \"customer-mc-ec2-instance-profile\",\"InstanceRootVolumeIops\": 3000,\"InstanceRootVolumeType\": \"gp3\",\"InstanceType\": \"t2.large\",\"InstanceUserData\": \"\",\"InstanceSubnetId\": \"subnet-0bb1c79de3EXAMPLE\",\"EnforceIMDSV2\": \"false\"}}"
```

*TEMPLATE MEMBUAT*:

1. Output parameter eksekusi untuk jenis perubahan ini ke file JSON; contoh ini menamainya Create EC2 Params.json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-14027q0sjyt1h" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateEC2Params.json
   ```

1. Ubah dan simpan file Create EC2 Params. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
     "Description": "Create a new EC2 Instance stack",
     "VpcId": "vpc-0a60eb65b4EXAMPLE",
     "Name": "My-EC2",
     "TimeoutInMinutes": 60,
     "Parameters": {
       "InstanceAmiId": "ami-1234567890EXAMPLE",
       "InstanceDetailedMonitoring": false,
       "InstanceEBSOptimized": false,
       "InstanceProfile": "customer-mc-ec2-instance-profile",
       "InstanceRootVolumeIops": 3000,
       "InstanceRootVolumeType": "gp3",
       "InstanceType": "t2.large",
       "InstanceUserData": "",
       "InstanceSubnetId": "subnet-0bb1c79de3EXAMPLE",
       "EnforceIMDSV2": "false"    
     }
   }
   ```

1. Keluarkan template RFC ke file di folder Anda saat ini; contoh ini menamainya Create EC2 RFC.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateEC2Rfc.json
   ```

1. Ubah dan simpan file Create EC2 RFC.json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:.

   ```
   {
   "ChangeTypeVersion":    "4.0",
   "ChangeTypeId":         "ct-14027q0sjyt1h",
   "Title":                "EC2-Create-RFC"
   }
   ```

1. Buat RFC, tentukan file Create EC2 Rfc dan file Create EC2 Params:

   ```
   aws amscm create-rfc --cli-input-json file://CreateEC2Rfc.json  --execution-parameters file://CreateEC2Params.json
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

### Kiat
<a name="ex-ec2-create-tip"></a>

****Grup Keamanan****  
 Dimulai dengan versi 3.0 dari jenis perubahan ini, AMS tidak melampirkan grup keamanan AMS default jika Anda menentukan grup keamanan Anda sendiri. Jika Anda tidak menentukan grup keamanan Anda sendiri dalam permintaan, AMS melampirkan grup keamanan default AMS. Di versi sebelumnya, AMS melampirkan grup keamanan default apakah Anda menyediakan grup keamanan Anda sendiri atau tidak.   
Saat ini, jika Anda menentukan grup keamanan khusus, Anda juga harus menentukan grup keamanan AMS default untuk akun Anda, `mc-initial-garden-SG-name` dan`mc-initial-garden-SG-name`. IDs 

****Jenis Instance****  
 **AMS tidak merekomendasikan tipe **t2.micro/t3.micro dan t2.nano/t3.nano**.** Ini adalah jenis instans yang lebih kecil, dan dapat menurunkan kinerja aplikasi dan alat AMS Anda. Instans EC2 membutuhkan kapasitas yang cukup untuk mendukung alat AMS seperti EPS, SSM, dan Cloudwatch selain beban kerja aplikasi. Untuk informasi selengkapnya, lihat [Memilih Jenis Instans EC2 yang Tepat untuk Aplikasi Anda](https://aws.amazon.com/blogs/aws/choosing-the-right-ec2-instance-type-for-your-application/). 

Untuk membuat tumpukan EC2 dengan volume tambahan, lihat [EC2 Stack \$1 Create (with Additional Volume](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-ec2-stack-create-with-additional-volumes.html)). 

 Anda dapat menambahkan hingga 50 tag, tetapi untuk melakukannya Anda harus mengaktifkan tampilan **konfigurasi tambahan**. 

Jika diperlukan, lihat [EC2 instance stack create gagal](https://docs.aws.amazon.com/managedservices/latest/userguide/rfc-troubleshoot.html#rfc-valid-execute-ec2-create).

## Buat tumpukan (dengan volume tambahan)
<a name="ex-ec2-create-addl-vol-col"></a>

### Membuat instans EC2 dan volume tambahan dengan konsol
<a name="ec2-create-addl-vol-con"></a>

Berikut ini menunjukkan jenis perubahan ini di konsol AMS.

![\[EC2 stack creation details showing ID, execution mode, and version for additional volumes.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiEc2CreateAddlVolCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi yang lebih lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Run RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Membuat instans EC2 dan volume tambahan dengan CLI
<a name="ec2-create-addl-vol-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode tersebut dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi AMS Change Management API](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan (contoh hanya menunjukkan parameter yang diperlukan). Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-1aqsjf86w6vxg" --change-type-version "4.0" --title "EC2-Create-A-V-QC" --execution-parameters "{\"Description\":\"My EC2 stack with addl vol\",\"VpcId\":\"VPC_ID\",\"Name\":\"My Stack\",\"StackTemplateId\":\"stm-nn8v8ffhcal611bmo\",\"TimeoutInMinutes\":60,\"Parameters\":{\"InstanceAmiId\":\"AMI_ID\",\"InstanceSubnetId\":\"SUBNET_ID\"}}
```

*TEMPLATE MEMBUAT*:

1. Output parameter eksekusi untuk jenis perubahan ini ke file JSON bernama Create EC2 AVParams .json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-1aqsjf86w6vxg" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateEC2AVParams.json
   ```

1. Ubah dan simpan EC2 AVParams file Buat (contoh menunjukkan sebagian besar parameter). Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "Description":      "EC2-Create-1-Addl-Volumes",
   "VpcId":            "VPC_ID",
   "StackTemplateId":  "stm-nn8v8ffhcal611bmo",
   "Name":             "My-EC2-1-Addl-Volume",
   "TimeoutInMinutes": 60,
   "Parameters":   {
       "InstanceAmiId":    "AMI_ID",
       "InstanceSecurityGroupIds": "SECURITY_GROUP_ID",
       "InstanceCoreCount": 1,
       "InstanceThreadsPerCore": 2,    
       "InstanceDetailedMonitoring": "true",
       "InstanceEBSOptimized": "false",
       "InstanceProfile": "customer-mc-ec2-instance-profile",
       "InstanceRootVolumeIops": 100,
       "InstanceRootVolumeName": "/dev/xvda",
       "InstanceRootVolumeSize": 50,
       "InstanceRootVolumeType": "io1",
       "RootVolumeKmsKeyId": "default",
       "InstancePrivateStaticIp": "10.27.0.100",
       "InstanceSecondaryPrivateIpAddressCount": 0,
       "InstanceTerminationProtection": "false",
       "InstanceType": "t3.large",
       "CreditSpecification": "unlimited",
       "InstanceUserData": "echo $",
       "Volume1Encrypted": "true",
       "Volume1Iops":      "IOPS"
       "Volume1KmsKeyId":  "KMS_MASTER_KEY_ID",
       "Volume1Name":      "xvdh"
       "Volume1Size":      "2 GiB",
       "Volume1Snapshot":  "SNAPSHOT_ID",
       "Volume1Type":      "iol",
       "InstanceSubnetId": "SUBNET_ID"
       }
   }
   ```

1. Keluarkan template RFC ke file di folder Anda saat ini; contoh ini menamainya Create EC2 AVRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateEC2AVRfc.json
   ```

1. Ubah dan simpan file Create EC2 AVRfc .json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "ChangeTypeVersion":    "4.0",
   "ChangeTypeId":         "ct-1aqsjf86w6vxg",
   "Title":                "EC2-Create-1-Addl-Volume-RFC"
   }
   ```

1. Buat RFC, tentukan file Create dan Create EC2 AVRfc file: EC2 AVParams 

   ```
   aws amscm create-rfc --cli-input-json file://CreateEC2AVRfc.json  --execution-parameters file://CreateEC2AVParams.json
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

### Kiat
<a name="ex-ec2-create-addl-vol-tip"></a>

**penting**  
Ada versi baru dari jenis perubahan ini, v 4.0, yang menggunakan yang berbeda StackTemplateId (stm-nn8v8ffhcal611bmo). Ini penting jika Anda mengirimkan RFC dengan jenis perubahan ini di baris perintah. Versi baru memperkenalkan dua parameter baru (**RootVolumeKmsKeyId**dan **CreditSpecification**) dan mengubah default untuk satu parameter yang ada (**InstanceType**).

****Jenis Instance****  
 Jika Anda memilih untuk menentukan jumlah inti atau utas, Anda harus menentukan nilai untuk keduanya. Gunakan parameter `InstanceCoreCount` dan`InstanceThreadsPerCore`. Untuk menemukan kombinasi inti/utas yang valid, lihat [inti CPU dan utas per inti CPU per](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/cpu-options-supported-instances-values.html) jenis instans. 
 **AMS tidak merekomendasikan jenis instans **t2.micro/t3.micro atau t2.nano/t3.nano**.** Ini terlalu kecil untuk mendukung alat AMS seperti EPS, SSM, dan Cloudwatch selain beban kerja bisnis Anda. Untuk informasi selengkapnya, lihat [Memilih Jenis Instans EC2 yang Tepat untuk Aplikasi Anda](https://aws.amazon.com/blogs/aws/choosing-the-right-ec2-instance-type-for-your-application/). 
 **Di versi 4.0, tipe default dinaikkan dari **t2.large ke t3.large**.** Instans T3 diluncurkan dengan 'kredit tidak terbatas' secara default. Anda tidak akan mengalami pelambatan CPU meskipun instans mengkonsumsi semua kredit CPU. Anda dapat, sebagai gantinya, memilih instans T2 dan menggunakan opsi CreditSpecification tak terbatas. 
Untuk informasi selengkapnya tentang Amazon EC2, termasuk rekomendasi ukuran, lihat [Amazon Elastic Compute](https://aws.amazon.com/documentation/ec2/) Cloud Documentation. 

Untuk memperbarui tumpukan EC2 Anda dengan volume tambahan setelah dibuat, lihat [tumpukan Instans EC2: Memperbarui (Dengan Volume Tambahan](https://docs.aws.amazon.com/managedservices/latest/ctref/management-advanced-ec2-instance-stack-update-with-additional-volumes.html)) 

# Akses, meminta
<a name="ex-access-request"></a>

## Minta akses administratif
<a name="ex-access-admin-request-col"></a>

### Meminta akses administrator dengan konsol
<a name="access-request-admin-con"></a>

Berikut ini menunjukkan jenis perubahan ini di konsol AMS.

![\[Grant Stack Admin access interface showing ID, execution mode, version, and description.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiAccessAdminGrantCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) di tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Jalankan RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Meminta akses administrator dengan CLI
<a name="access-request-admin-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode tersebut dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi API Manajemen Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws --profile saml amscm create-rfc --change-type-id "ct-1dmlg9g1l91h6" --change-type-version "3.0" --title "Stack-Admin-Access-QC" --execution-parameters "{\"DomainFQDN\":\"TEST.com\",\"StackIds\":[\"stack-01234567890abcdef\"],\"TimeRequestedInHours\":1,\"Usernames\":[\"TEST\"],\"VpcId\":\"VPC_ID\"}"
```

*TEMPLATE MEMBUAT*:

1. Output parameter eksekusi skema JSON untuk jenis perubahan ini ke file; contoh ini menamainya GrantAdminAccessParams .json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-1dmlg9g1l91h6" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > GrantAdminAccessParams.json
   ```

   Ubah dan simpan GrantAdminAccessParams file. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "DomainFQDN":           "mycorpdomain.acme.com",
   "StackIds":             [STACK_ID, STACK_ID],
   "TimeRequestedInHours": 12,
   "Username":             ["USERNAME", "USERNAME"],
   "VpcId":                "VPC_ID"
   }
   ```

   Perhatikan bahwa `TimeRequestedInHours` opsi default menjadi satu jam. Anda dapat meminta hingga dua belas jam.

1. Keluarkan template RFC ke file di folder Anda saat ini; contoh ini menamainya GrantAdminAccessRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > GrantAdminAccessRfc.json
   ```

1. Ubah dan simpan GrantAdminAccessRfc file.json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "ChangeTypeId":         "ct-1dmlg9g1l91h6",
   "ChangeTypeVersion":    "3.0",
   "Title":                "Request-Admin-Access-to-EC2-RFC"
   }
   ```

1. Buat RFC, tentukan GrantAdminAccessRfc file dan file: GrantAdminAcessParams 

   ```
   aws amscm create-rfc --cli-input-json file://GrantAdminAccessRfc.json --execution-parameters file://GrantAdminAccessParams.json
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

   Untuk masuk ke instance melalui benteng, ikuti prosedur berikutnya, [contoh akses Instance](https://docs.aws.amazon.com/managedservices/latest/userguide/access-examples.html).

### Kiat
<a name="ex-access-admin-request-tip"></a>

**catatan**  
Anda dapat mengirimkan pembaruan ke permintaan akses Anda sebelum kedaluwarsa. Untuk selengkapnya, lihat [Stack Admin Access \$1 Update](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-update.html).   
Untuk masuk ke instance yang merupakan bagian dari ASG, Anda meminta akses ke tumpukan ASG, yang memberi Anda akses ke semua instance terkait.

Untuk contoh tentang meminta ReadOnly akses, lihat [ReadOnly akses: meminta](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-ro-request-col.html).

## Minta ReadOnly akses
<a name="ex-access-ro-request-col"></a>

### Meminta ReadOnly akses dengan konsol
<a name="access-request-ro-con"></a>

Berikut ini menunjukkan jenis perubahan ini di konsol AMS.

![\[Grant Stack Read-Only access interface showing ID, execution mode, version, and description.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiAccessReadOnlyGrantCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) di tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Jalankan RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Meminta ReadOnly akses dengan CLI
<a name="access-request-ro-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode tersebut dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi API Manajemen Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws --profile saml amscm create-rfc --change-type-id "ct-199h35t7uz6jl" --change-type-version "3.0" --title "Stack-RO-Access-QC" --execution-parameters "{\"DomainFQDN\":\"TEST.com\",\"StackIds\":[\"stack-01234567890abcdef\"],\"TimeRequestedInHours\":1,\"Usernames\":[\"TEST\"],\"VpcId\":\"VPC_ID\"}"
```

*TEMPLATE MEMBUAT*:

1. Output parameter eksekusi skema JSON untuk jenis perubahan ini ke file; contoh ini menamainya GrantReadOnlyAccessParams .json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-199h35t7uz6jl" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > GrantReadOnlyAccessParams.json
   ```

   Ubah dan simpan GrantReadOnlyAccessParams file. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "DomainFQDN":           "mycorpdomain.acme.com",
   "StackIds":             [STACK_ID, STACK_ID],
   "TimeRequestedInHours": 12,
   "Usernames":             ["USERNAME", "USERNAME"],
   "VpcId":                "VPC_ID"
   }
   ```

   Perhatikan bahwa `TimeRequestedInHours` opsi default menjadi satu jam. Anda dapat meminta hingga dua belas jam.

1. Keluarkan template RFC ke file di folder Anda saat ini; contoh ini menamainya GrantReadOnlyAccessRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > GrantReadOnlyAccessRfc.json
   ```

1. Ubah dan simpan GrantReadOnlyAccessRfc file.json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "ChangeTypeId":         "ct-199h35t7uz6jl",
   "ChangeTypeVersion":    "3.0",
   "Title":                "Request-ReadOnly-Access-to-EC2-RFC"
   }
   ```

1. Buat RFC, tentukan GrantReadOnlyAccessRfc file dan file: GrantReadOnlyAcessParams 

   ```
   aws amscm create-rfc --cli-input-json file://GrantReadOnlyAccessRfc.json --execution-parameters file://GrantReadOnlyAccessParams.json
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

   Untuk masuk ke instance melalui benteng, ikuti prosedur berikutnya, [contoh akses Instance](https://docs.aws.amazon.com/managedservices/latest/userguide/access-examples.html).

### Kiat
<a name="ex-access-ro-request-tip"></a>

**catatan**  
Anda dapat mengirimkan pembaruan ke permintaan akses Anda sebelum kedaluwarsa. Untuk detailnya, lihat [Stack Read-Only Access \$1 Update](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-update.html).  
Untuk masuk ke instance yang merupakan bagian dari grup Auto Scaling EC2 (ASG), Anda meminta akses ke tumpukan ASG, yang memberi Anda akses ke semua instance terkait.

Untuk panduan tentang meminta akses Admin, lihat Akses [Admin](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-admin-request-col.html): meminta.

# Lainnya \$1 RFC lainnya, membuat (CLI)
<a name="ex-other-other"></a>

Contoh ini menunjukkan cara meminta perubahan yang tidak ada CTs alamat yang tersedia, dengan menggunakan Manajemen \$1 Lainnya \$1 Lainnya \$1 Buat CT (ct-1e1xtak34nx76).

Gunakan CT ini ketika Anda tidak dapat menemukan jenis perubahan untuk apa yang Anda inginkan; Namun, jika Anda tidak yakin tentang menentukan parameter dalam CT yang ada, lebih baik untuk mengirimkan permintaan layanan untuk bantuan. Untuk informasi tentang mengirimkan permintaan layanan, lihat Contoh [Permintaan Layanan](https://docs.aws.amazon.com/managedservices/latest/userguide/serv-req-mgmt-examples.html).

Jenis RFC ini diperlukan Persetujuan, artinya memerlukan persetujuan AMS sebelum dapat diimplementasikan. Setelah mengirimkan RFC, operator AMS akan menghubungi Anda untuk mendiskusikan tumpukan yang ingin Anda terapkan.
**catatan**  
Saat menggunakan manual CTs, AMS menyarankan Anda menggunakan opsi **Penjadwalan** ASAP (pilih **ASAP** di konsol, biarkan waktu mulai dan berakhir kosong di API/CLI) karena ini CTs memerlukan operator AMS untuk memeriksa RFC, dan mungkin berkomunikasi dengan Anda sebelum dapat disetujui dan dijalankan. Jika Anda menjadwalkan ini RFCs, pastikan untuk mengizinkan setidaknya 24 jam. Jika persetujuan tidak terjadi sebelum waktu mulai yang dijadwalkan, RFC ditolak secara otomatis.

DATA YANG DIBUTUHKAN:
+ `Comment`: Untuk apa RFC itu.
+ `ChangeTypeId`dan`ChangeTypeVersion`: Gunakan Other \$1 Create (`ct-1e1xtak34nx76`) untuk meminta sumber daya baru, gunakan Other \$1 Update (`ct-0xdawir96cy7k`) untuk mengubah sumber daya yang ada; keduanya`v1`.

DATA OPSIONAL:`Priority`: Nilai yang dapat diterima adalah `High``Medium`,, atau`Low`.

*BUAT SEBARIS*:
+ Keluarkan perintah buat RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip saat memberikan parameter eksekusi sebaris). Contoh menggunakan Lainnya \$1 Buat.

  ```
  aws amscm create-rfc --change-type-id "ct-1e1xtak34nx76" --change-type-version "1.0" --title "TITLE" --execution-parameters "{\"Comment\": \"What you want created\"}"
  ```
+ Kirim RFC menggunakan ID RFC yang dikembalikan dalam operasi create RFC. Sampai diserahkan, RFC tetap di `Editing` negara bagian dan tidak ditindaklanjuti.

  ```
  aws amscm submit-rfc --rfc-id RFC_ID
  ```
+ Pantau status RFC dan lihat output eksekusi:

  ```
  aws amscm get-rfc --rfc-id RFC_ID
  ```

*TEMPLATE MEMBUAT*:

1. Buat dan simpan file JSON untuk parameter eksekusi; contoh menamainya OtherParams .json dan menyertakan parameter opsional: `Priority`

   ```
   {
   "Comment":          "What you want created",
   "Priority":         "Medium"
   }
   ```

1. Buat dan simpan file JSON untuk parameter RFC; contoh menamainya OtherRfc .json.

   ```
   {
   "ChangeTypeId":         "ct-1e1xtak34nx76",
   "ChangeTypeVersion":    "1.0",	
   "Title":                "TITLE"
   }
   ```

1. Buat RFC, tentukan OtherRfc file dan file: OtherParams 

   ```
   aws amscm create-rfc --cli-input-json file://OtherRfc.json  --execution-parameters file://OtherParams.json
   ```

   Anda menerima RFC baru sebagai tanggapan. RfcId Contoh:

   ```
   {
   "RfcId": "RFC-ID"
   }
   ```

1. Kirim RFC:

   ```
   aws amscm submit-rfc --rfc-id RFC-ID
   ```

   Jika tidak ada kesalahan yang dilaporkan, operasi berhasil.

1. Untuk memantau status permintaan dan untuk melihat Output Eksekusi:

   ```
   aws amscm get-rfc --rfc-id RFC-ID
   ```

# Tumpukan apa pun: menghapus, me-reboot, memulai, menghentikan
<a name="ex-delete-reboot-start-stop-stack"></a>

Anda dapat menggunakan konsol AMS atau API/CLI untuk menghapus, reboot, memulai, atau menghentikan, tumpukan AMS.

## Hapus tumpukan
<a name="ex-stack-delete-col"></a>

### Menghapus Stack dengan Konsol
<a name="stack-delete-con"></a>

Tangkapan layar dari jenis perubahan ini di konsol AMS:

![\[Delete stack change type details showing ID, version, and execution mode.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiStackDeleteCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Run RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Menghapus Stack dengan CLI
<a name="stack-delete-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi API Manajemen Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-0q0bic0ywqk6c" --change-type-version "1.0" --title "Delete My Stack" --execution-parameters "{\"StackId\":\"STACK_ID\"}"
```

*TEMPLATE MEMBUAT*:

1. Keluarkan template RFC ke file di folder Anda saat ini; contoh ini menamainya DeleteStackRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeleteStackRfc.json
   ```

1. Ubah dan simpan DeleteStackRfc file.json.

   Tanda kutip internal dalam ekstensi ExecutionParameters JSON harus diloloskan dengan garis miring terbalik (\$1). Contoh tanpa waktu mulai dan berakhir:

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0q0bic0ywqk6c",
   "Title":                "Delete-My-Stack-RFC"
   "ExecutionParameters":  "{
           \"StackId\":\"STACK_ID\"}"
   }
   ```

1. Buat RFC:

   ```
   aws amscm create-rfc --cli-input-json file://DeleteStackRfc.json 
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

### Kiat
<a name="ex-stack-delete-tip"></a>

**catatan**  
Jika menghapus ember S3, itu harus dikosongkan dari objek terlebih dahulu.

**penting**  
Menghapus tumpukan dapat memiliki konsekuensi yang tidak diinginkan dan tidak terduga. [Untuk peringatan penting, lihat bagian RFCs Pemecahan Masalah RFC untuk Hapus Tumpukan.](https://docs.aws.amazon.com/managedservices/latest/ctref/rfc-failures.html#rfc-delete-stack-fail)

## Reboot tumpukan
<a name="ex-stack-reboot-col"></a>

### Mem-boot ulang Stack dengan Konsol
<a name="stack-reboot-con"></a>

Tangkapan layar dari jenis perubahan ini di konsol AMS:

![\[Perubahan type details for "Reboot stack" including description, ID, version, and execution mode.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiStackRebootCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Run RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Mem-boot ulang Stack dengan CLI
<a name="stack-reboot-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi API Manajemen Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-02u0hoaa9grat" --change-type-version "1.0" --title "Reboot My Stack" --execution-parameters "{\"StackId\":\"STACK_ID\"}"
```

*TEMPLATE MEMBUAT*:

1. Keluarkan template RFC ke file di folder Anda saat ini. Contoh ini menamainya RebootStackRfc .json. Perhatikan bahwa karena hanya ada satu parameter eksekusi untuk menghentikan (me-reboot, atau memulai) sebuah instance, parameter eksekusi dapat berada dalam file JSON skema itu sendiri dan tidak perlu membuat parameter eksekusi terpisah file JSON.

   ```
   aws amscm create-rfc --generate-cli-skeleton > StopInstanceRfc.json
   ```

1. Ubah dan simpan RebootStackRfc file.json.

   Tanda kutip internal dalam ekstensi `ExecutionParameters` JSON harus diloloskan dengan garis miring terbalik (\$1). Contoh:

   ```
   {
   "ChangeTypeId":         "ct-02u0hoaa9grat",
   "Title":                "Reboot-My-EC2-RFC",
   "TimeoutInMinutes":     60,
   "ExecutionParameters":  "{
           \"StackId\":\"STACK_ID\"
       }"
   }
   ```

1. Buat RFC:

   ```
   aws amscm create-rfc --cli-input-json file://RebootStackRfc.json 
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

### Kiat
<a name="ex-stack-reboot-tip"></a>

 Untuk informasi tentang Application Load Balancer, lihat [Application Load](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html) Balancers. 

## Mulai tumpukan
<a name="ex-stack-start-col"></a>

### Memulai Stack dengan Konsol
<a name="stack-start-con"></a>

Tangkapan layar dari jenis perubahan ini di konsol AMS:

![\[Perubahan type details for "Start stack" with description, ID, version, and execution mode.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiStackStartCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Run RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Memulai Stack dengan CLI
<a name="stack-start-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi API Manajemen Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-1h5xgl9cr4bzy" --change-type-version "1.0" --title "Start My Stack" --execution-parameters "{\"StackId\":\"STACK_ID\"}"
```

*TEMPLATE MEMBUAT*:

1. Keluarkan template RFC ke file di folder Anda saat ini. Contoh ini menamainya StartInstanceRfc .json. Perhatikan bahwa karena hanya ada satu parameter eksekusi untuk memulai tumpukan, parameter eksekusi dapat berada dalam file JSON skema itu sendiri dan tidak perlu membuat file JSON parameter eksekusi terpisah.

   ```
   aws amscm create-rfc --generate-cli-skeleton > StartStackRfc.json
   ```

1. Ubah dan simpan StartStackRfc file.json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "ChangeTypeId":         "ct-1h5xgl9cr4bzy",
   "Title":                "Start-My-EC2-RFC",
   "TimeoutInMinutes":     60,
   "ExecutionParameters":  "{
           \"StackId\":\"STACK_ID\"
       }"
   }
   ```

1. Buat RFC:

   ```
   aws amscm create-rfc --cli-input-json file://StartStackRfc.json 
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

### Kiat
<a name="ex-stack-start-tip"></a>

 Untuk informasi tentang Application Load Balancer, lihat [Application Load](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html) Balancers. 

## Hentikan tumpukan
<a name="ex-stack-stop-col"></a>

### Menghentikan Stack dengan Konsol
<a name="stack-stop-con"></a>

Tangkapan layar dari jenis perubahan ini di konsol AMS:

![\[Perubahan type details for stopping EC2 instances in a specified stack, including ID and version.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiStackStopCT.png)


Cara kerjanya:

1. Arahkan ke halaman **Buat RFC**: Di panel navigasi kiri konsol AMS klik **RFCs**untuk membuka halaman RFCs daftar, lalu klik **Buat** RFC.

1. Pilih jenis perubahan populer (CT) dalam tampilan default **Jelajahi jenis perubahan**, atau pilih CT dalam tampilan **Pilih menurut kategori**.
   + **Jelajahi berdasarkan jenis perubahan**: Anda dapat mengklik CT populer di area **Buat cepat** untuk segera membuka halaman **Jalankan RFC**. Perhatikan bahwa Anda tidak dapat memilih versi CT yang lebih lama dengan pembuatan cepat.

     Untuk mengurutkan CTs, gunakan area **Semua jenis perubahan** dalam tampilan **Kartu** atau **Tabel**. Di kedua tampilan, pilih CT dan kemudian klik **Buat RFC** untuk membuka halaman **Jalankan RFC**. Jika berlaku, opsi **Buat dengan versi lama** muncul di sebelah tombol **Buat RFC**.
   + **Pilih berdasarkan kategori**: Pilih kategori, subkategori, item, dan operasi dan kotak detail CT terbuka dengan opsi untuk **Membuat dengan versi yang lebih lama** jika berlaku. Klik **Buat RFC** untuk membuka halaman **Jalankan RFC**.

1. Pada halaman **Run RFC**, buka area nama CT untuk melihat kotak detail CT. **Subjek** diperlukan (ini diisi untuk Anda jika Anda memilih CT Anda di tampilan **jenis perubahan Jelajahi**). Buka area **konfigurasi tambahan** untuk menambahkan informasi tentang RFC.

   Di area **konfigurasi Eksekusi**, gunakan daftar drop-down yang tersedia atau masukkan nilai untuk parameter yang diperlukan. Untuk mengkonfigurasi parameter eksekusi opsional, buka area **konfigurasi tambahan**.

1. Setelah selesai, klik **Jalankan**. Jika tidak ada kesalahan, halaman **RFC berhasil dibuat** ditampilkan dengan detail RFC yang dikirimkan, dan output **Run** awal. 

1. Buka area **parameter Jalankan** untuk melihat konfigurasi yang Anda kirimkan. Segarkan halaman untuk memperbarui status eksekusi RFC. Secara opsional, batalkan RFC atau buat salinannya dengan opsi di bagian atas halaman.

### Menghentikan Stack dengan CLI
<a name="stack-stop-cli"></a>

Cara kerjanya:

1. Gunakan Inline Create (Anda mengeluarkan `create-rfc` perintah dengan semua RFC dan parameter eksekusi disertakan), atau Template Create (Anda membuat dua file JSON, satu untuk parameter RFC dan satu untuk parameter eksekusi) dan mengeluarkan `create-rfc` perintah dengan dua file sebagai input. Kedua metode dijelaskan di sini.

1. Kirim `aws amscm submit-rfc --rfc-id ID` perintah RFC: dengan ID RFC yang dikembalikan.

   Pantau `aws amscm get-rfc --rfc-id ID` perintah RFC:.

Untuk memeriksa versi jenis perubahan, gunakan perintah ini:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**catatan**  
Anda dapat menggunakan `CreateRfc` parameter apa pun dengan RFC apa pun apakah itu bagian dari skema untuk jenis perubahan atau tidak. Misalnya, untuk mendapatkan pemberitahuan ketika status RFC berubah, tambahkan baris ini, `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` ke bagian parameter RFC dari permintaan (bukan parameter eksekusi). Untuk daftar semua CreateRfc parameter, lihat [Referensi API Manajemen Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*BUAT SEBARIS*:

Keluarkan perintah create RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip escape saat memberikan parameter eksekusi sebaris), lalu kirimkan ID RFC yang dikembalikan. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

```
aws amscm create-rfc --change-type-id "ct-3dgbnh6gpst4d" --change-type-version "1.0" --title "Stop My Stack" --execution-parameters "{\"StackId\":\"STACK_ID\"}"
```

*TEMPLATE MEMBUAT*:

1. Keluarkan template RFC ke file di folder Anda saat ini. Contoh ini menamainya StopStackRfc .json. Perhatikan bahwa karena hanya ada satu parameter eksekusi untuk menghentikan (me-reboot, atau memulai) sebuah instance, parameter eksekusi dapat berada dalam file JSON skema itu sendiri dan tidak perlu membuat parameter eksekusi terpisah file JSON.

   ```
   aws amscm create-rfc --generate-cli-skeleton > StopStackRfc.json
   ```

1. Ubah dan simpan StopStackRfc file.json. Misalnya, Anda dapat mengganti konten dengan sesuatu seperti ini:

   ```
   {
   "ChangeTypeId":         "ct-3dgbnh6gpst4d",
   "Title":                "Stop-My-EC2-RFC",
   "TimeoutInMinutes":     60,
   "ExecutionParameters":  "{
           \"StackId\":\"STACK_ID\"
       }"
   }
   ```

1. Buat RFC:

   ```
   aws amscm create-rfc --cli-input-json file://StopInstanceRfc.json 
   ```

   Anda menerima ID RFC baru dalam respons dan dapat menggunakannya untuk mengirimkan dan memantau RFC. Sampai Anda mengirimkannya, RFC tetap dalam kondisi pengeditan dan tidak dimulai.

### Kiat
<a name="ex-stack-stop-tip"></a>

Instans yang dihentikan tetap dihentikan kecuali Anda telah menjadwalkan restart menggunakan Penjadwal [Sumber Daya AMS](https://docs.aws.amazon.com/managedservices/latest/ctref/ctex-resource-scheduler.html).

Jika diperlukan, lihat [EC2 instance stack stop gagal](https://docs.aws.amazon.com/managedservices/latest/ctref/rfc-failures.html#rfc-valid-execute-ec2-stop).

# Contoh akses
<a name="access-examples"></a>

Contoh-contoh ini menunjukkan cara masuk ke instance melalui benteng setelah Anda diberikan akses melalui RFC. Untuk detail tentang mendapatkan akses yang diberikan, lihat [Permintaan akses](https://docs.aws.amazon.com/managedservices/latest/userguide/ex-access-request.html).

**catatan**  
Sebuah EC2 instance yang dibuat melalui grup Auto Scaling akan memiliki alamat IP yang berputar masuk dan keluar dan Anda harus menggunakan EC2 konsol Anda untuk menemukan alamat IP tersebut.

Data yang dibutuhkan:
+ **Nama atau alamat IP ramah DNS Bastion: Gunakan nama** ramah DNS seperti yang dijelaskan dalam [Nama benteng ramah DNS](og-validate-service.md#dns-bastions) atau temukan alamat IP benteng seperti yang dijelaskan dalam. [Menemukan alamat IP benteng](og-validate-service.md#skms-find-bastions)
+ **Nama pengguna** (misalnya username@customerdomain.com) dan **Kata Sandi**: Kredensial untuk akun.
+ **Alamat IP Stack**: Dapatkan ini dengan melihat halaman AMS console **Stacks** untuk tumpukan yang ingin Anda masuki dan kemudian memfilter ID tumpukan itu di EC2 konsol untuk akun Anda. Untuk satu EC2 instance, Anda juga dapat menggunakan perintah AMS SKMS Untuk referensi AMS SKMS API, lihat tab **Laporan** di AWS Artifact Console. untuk menemukan ID tumpukan dan kemudian Untuk referensi AMS SKMS API, lihat tab Laporan **di** AWS Artifact Console. untuk menemukan alamat IP stack. 

Akses alamat IP bastion, baik SSH atau RDP, yang sesuai, dan masuk menggunakan salah satu prosedur berikut.

# Komputer Linux ke Linux misalnya
<a name="linux-to-linux"></a>

Gunakan SSH untuk terhubung ke bastion SSH dan kemudian ke instance Linux.

------
#### [ MALZ ]<a name="lin-to-lin-malz-procedure"></a>

Untuk informasi selengkapnya tentang nama benteng ramah, lihat Benteng [DNS](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html).

Untuk terhubung ke instance Linux, Anda harus terlebih dahulu terhubung ke bastion SSH.

1. Buka jendela shell dan masukkan:

   ```
   ssh Domain_FQDN\\Username@SSH_bastion_name 
       or SSH_bastion_IP
   ```

   Yang akan terlihat seperti ini jika domain\$1FQDN Anda adalah “corp.domain.com”, nomor akun Anda adalah “123456789123", Your\$1Domain adalah “amazonaws.com”, Anda memilih benteng “4", dan nama pengguna Anda adalah" “: JoeSmith

   ```
   ssh corp.domain.com\\JoeSmith sshbastion4.A123456789123.amazonaws.com
   ```

1. Masuk dengan kredensyal Active Directory perusahaan Anda.

1. Ketika disajikan dengan prompt Bash, SSH masuk ke instance, dan kemudian masukkan:

   ```
   ssh Domain_FQDN\\Username@Instance_IP
   ```

   Atau, Anda dapat menggunakan bendera Login (-l):

   ```
   ssh -l Domain_FQDN\\Username@Instance_IP
   ```

------
#### [ SALZ ]<a name="lin-to-lin-salz-procedure"></a>

Untuk informasi selengkapnya tentang nama benteng ramah, lihat Benteng [DNS](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html).

Untuk terhubung ke instance Linux, Anda harus terlebih dahulu terhubung ke bastion SSH.

1. Buka jendela shell dan masukkan:

   ```
   ssh DOMAIN_FQDN\\USERNAME@SSH_BASTION_name 
       or SSH_BASTION_IP
   ```

   Yang akan terlihat seperti ini jika nomor akun Anda adalah 123456789123, Anda memilih bastion 4, dan nama pengguna Anda adalah: JoeSmith

   ```
   ssh corp.domain.com\\JoeSmith sshbastion1.A123456789123.amazonaws.com
   ```

1. Masuk dengan kredensyal Active Directory perusahaan Anda.

1. Ketika disajikan dengan prompt Bash, SSH masuk ke instance, dan kemudian masukkan:

   ```
   ssh DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

   Atau, Anda dapat menggunakan bendera Login (-l):

   ```
   ssh -l DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

------

# Komputer Linux ke instans Windows
<a name="linux-to-windows"></a>

Gunakan terowongan SSH dan klien RDP untuk terhubung ke instance Windows dari komputer Linux Anda.

------
#### [ MALZ ]<a name="lin-to-win-malz-procedure"></a>

Prosedur ini memerlukan klien Remote Desktop Connection untuk Linux; contohnya menggunakan Microsoft Remote Desktop (klien UNIX open source untuk menghubungkan ke Windows Remote Desktop Services). Rdesktop adalah alternatif.
**catatan**  
Cara Anda masuk ke instance Windows mungkin berubah berdasarkan klien desktop jarak jauh yang digunakan.

Pertama Anda membuat terowongan SSH, dan kemudian masuk.

Untuk informasi lebih lanjut tentang nama benteng ramah, lihat[Nama benteng ramah DNS](og-validate-service.md#dns-bastions).

Sebelum Anda memulai:
+ Meminta akses ke instans yang ingin Anda sambungkan; untuk informasi, lihat [Permintaan akses](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Pilih nama bastion SSH DNS yang ramah untuk dihubungkan; misalnya:

  ```
  sshbastion(1-4).Your_Domain
  ```

  Yang akan terlihat seperti ini jika domain\$1fqdn Anda adalah “corp.domain.com”, Your\$1Domain yang dikelola AMS Anda adalah “amazonaws.com”, Anda memilih benteng “4", dan nama pengguna Anda adalah" “: JoeSmith

  ```
  ssh corp.domain.com\\JoeSmith sshbastion4.amazonaws.com
  ```
+ Temukan alamat IP dari instans yang ingin Anda sambungkan; untuk informasi, lihat [Menemukan ID instans atau alamat IP](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

1. Siapkan RDP melalui terowongan SSH dari desktop Linux ke instance Windows. Untuk mengeluarkan `ssh` perintah dengan nilai yang tepat, ada beberapa cara untuk melanjutkan:
   + Di shell Linux, atur variabel, lalu masukkan perintah koneksi SSH:

     ```
     BASTION="sshbastion(1-4).Your_Domain""
     WINDOWS="Windows_Instance_Private_IP"
     AD="AD_Account_Number"
     USER="AD_Username"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     Contoh, jika nilai berikut digunakan:

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + Tambahkan nilai variabel langsung ke `ssh` perintah.

   Dalam kedua kasus, inilah permintaan yang dirender (dengan asumsi kumpulan nilai variabel yang sama):

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@myamsadomain.com
   ```

1. Entah: Buka Klien Desktop Jarak Jauh Anda, masukkan alamat dan port loopback, 127.0.0. 1:3389, lalu buka koneksi.

   Atau, masuk ke instance Windows dari shell desktop Linux baru. Jika Anda menggunakan RDesktop, perintahnya terlihat seperti ini:

   ```
   rdesktop 127.0.0.1:3389
   ```

   Jendela desktop jarak jauh untuk instance Windows muncul di desktop Linux Anda.<a name="lin-to-win-malz-tip"></a>
**Tip**  
Jika sesi desktop jarak jauh gagal dimulai, verifikasi bahwa konektivitas jaringan ke instance Windows dari bastion SSH diizinkan pada port 3389 dari shell pada langkah 1 (ganti dengan tepat): `private_ip_address_of_windows_instance`  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
Sukses:  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------
#### [ SALZ ]<a name="lin-to-win-salz-procedure"></a>

Prosedur untuk landing zone akun tunggal ini memerlukan klien Remote Desktop Connection untuk Linux; contohnya menggunakan Microsoft Remote Desktop (klien UNIX open source untuk menghubungkan ke Windows Remote Desktop Services). Rdesktop adalah alternatif.
**catatan**  
Cara Anda masuk ke instance Windows mungkin berubah berdasarkan klien desktop jarak jauh yang digunakan.

Pertama Anda membuat terowongan SSH, dan kemudian masuk.

Untuk informasi lebih lanjut tentang nama benteng ramah, lihat[Nama benteng ramah DNS](og-validate-service.md#dns-bastions).

Sebelum Anda memulai:
+ Meminta akses ke instans yang ingin Anda sambungkan; untuk informasi, lihat [Permintaan akses](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Pilih nama bastion SSH DNS yang ramah untuk dihubungkan; misalnya:

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  Yang akan terlihat seperti ini jika nomor akun Anda 123456789123 dan Anda memilih benteng 4:

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ Temukan alamat IP dari instans yang ingin Anda sambungkan; untuk informasi, lihat [Menemukan ID instans atau alamat IP](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

1. Siapkan RDP melalui terowongan SSH dari desktop Linux ke instance Windows. Untuk mengeluarkan `ssh` perintah dengan nilai yang tepat, ada beberapa cara untuk melanjutkan:
   + Di shell Linux, atur variabel, lalu masukkan perintah koneksi SSH:

     ```
     BASTION="sshbastion(1-4).AAMSAccountNumber.amazonaws.com"
     WINDOWS="WINDOWS_INSTANCE_PRIVATE_IP"
     AD="AD_ACCOUNT_NUMBER"
     USER="AD_USERNAME"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     Contoh, jika nilai berikut digunakan:

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + Tambahkan nilai variabel langsung ke `ssh` perintah.

   Dalam kedua kasus, inilah permintaan yang dirender (dengan asumsi kumpulan nilai variabel yang sama):

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@sshbastion4.A123456789123.amazonaws.com
   ```

1. Entah: Buka Klien Desktop Jarak Jauh Anda, masukkan alamat dan port loopback, 127.0.0. 1:3389, lalu buka koneksi.

   Atau, masuk ke instance Windows dari shell desktop Linux baru. Jika Anda menggunakan RDesktop, perintahnya terlihat seperti ini:

   ```
   rdesktop 127.0.0.1:3389
   ```

   Jendela desktop jarak jauh untuk instance Windows muncul di desktop Linux Anda.<a name="lin-to-win-salz-tip"></a>
**Tip**  
Jika sesi desktop jarak jauh gagal dimulai, verifikasi bahwa konektivitas jaringan ke instance Windows dari bastion SSH diizinkan pada port 3389 dari shell pada langkah 1 (ganti dengan tepat): `private_ip_address_of_windows_instance`  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
Sukses:  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------

# Komputer Windows ke instans Windows
<a name="windows-to-windows"></a>

Gunakan klien Windows Remote Desktop Connection untuk terhubung ke instance Windows dari komputer Windows Anda.

------
#### [ MALZ ]<a name="win-to-win-malz-procedure"></a>

Untuk informasi lebih lanjut tentang nama benteng ramah, lihat[Nama benteng ramah DNS](og-validate-service.md#dns-bastions).

1. Buka program Remote Desktop Connection, program Windows standar, dan masukkan nama DNS ramah dari benteng Windows di bidang hostname.  
![\[Remote Desktop Connection window with Computer and User name fields, and Connect button.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/ConnectToCustomerRDPBastionSmall.png)

1. Pilih **Hubungkan**. Remote Desktop Connection mencoba koneksi RDP ke benteng.

   Jika berhasil, kotak dialog kredensial terbuka. Untuk mendapatkan akses, gunakan kredenal Active Directory perusahaan Anda, seperti yang Anda lakukan dengan instance Windows.  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/ConnectRDPCredentialsDialogSmall.png)

1. **Buka program Remote Desktop Connection di bastion dan masukkan alamat IP instance Windows yang ingin Anda sambungkan (misalnya, 10.0.0.100), lalu pilih Connect.** Kredensi Active Directory perusahaan Anda diperlukan lagi sebelum Anda terhubung ke instans Windows.  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/ConnectToWindowsStackInstanceSmall.png)

------
#### [ SALZ ]<a name="win-to-win-salz-procedure"></a>

Untuk informasi lebih lanjut tentang nama benteng ramah, lihat[Nama benteng ramah DNS](og-validate-service.md#dns-bastions).

1. Buka program Remote Desktop Connection, program Windows standar, dan masukkan nama DNS ramah dari benteng Windows di bidang nama host; misalnya`rdpbastion(1-4).AAMSAccountNumber.amazonaws.com`, yang akan terlihat seperti ini jika nomor akun Anda 123456789123 dan Anda memilih bastion 4,. `rdpbastion4.A123456789123.amazonaws.com`  
![\[Remote Desktop Connection window with Computer and User name fields, and Connect button.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/ConnectToCustomerRDPBastionSmall.png)

1. Pilih **Hubungkan**. Remote Desktop Connection mencoba koneksi RDP ke benteng.

   Jika berhasil, kotak dialog kredensial terbuka. Untuk mendapatkan akses, gunakan kredenal Active Directory perusahaan Anda, seperti yang Anda lakukan dengan instance Windows.  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/ConnectRDPCredentialsDialogSmall.png)

1. **Buka program Remote Desktop Connection di bastion dan masukkan alamat IP instance Windows yang ingin Anda sambungkan (misalnya, 10.0.0.100), lalu pilih Connect.** Kredensi Active Directory perusahaan Anda diperlukan lagi sebelum Anda terhubung ke instans Windows.  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/ConnectToWindowsStackInstanceSmall.png)

------

# Komputer Windows ke Linux misalnya
<a name="windows-to-linux"></a>

Untuk RDP ke benteng SSH dari lingkungan Windows, ikuti langkah-langkah ini.

------
#### [ MALZ ]<a name="win-to-lin-malz-procedure"></a>

Sebelum Anda memulai:
+ Meminta akses ke instans yang ingin Anda sambungkan; untuk informasi, lihat [Permintaan akses](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Pilih nama bastion SSH DNS yang ramah untuk dihubungkan; misalnya:

  ```
  sshbastion(1-4).YOUR_DOMAIN
  ```

  Yang akan terlihat seperti ini jika YOUR\$1DOMAIN adalah myamsaddomain.com” dan Anda memilih benteng 4:

  ```
  sshbastion4.myamsaddomain.com
  ```
+ Temukan alamat IP dari instans yang ingin Anda sambungkan; untuk informasi, lihat [Menemukan ID instans atau alamat IP](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

Untuk terhubung ke instance Linux dari mesin Windows Anda, Anda harus terlebih dahulu terhubung ke bastion SSH.

Gunakan klien [OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse) Windows asli atau instal [Putty](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) di mesin lokal Anda. [Untuk mempelajari lebih lanjut tentang OpenSSH, lihat OpenSSH di Windows.](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview)

1. Gunakan Windows asli atau buka PuTTY dan masukkan nama host bastion SSH atau alamat IP bastion SSH. Misalnya, 10.65.2.214 (22 adalah port yang digunakan untuk SSH; itu akan diatur secara default).

1. OpenSSH atau Putty mencoba koneksi SSH ke benteng dan membuka jendela shell.

1. Gunakan kredenal Active Directory perusahaan Anda seperti yang Anda lakukan dengan host RDP untuk mendapatkan akses.

1. Saat disajikan dengan prompt Bash, SSH ke dalam instance. Masukkan:

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------
#### [ SALZ ]<a name="win-to-lin-salz-procedure"></a>

Sebelum Anda memulai:
+ Meminta akses ke instans yang ingin Anda sambungkan; untuk informasi, lihat [Permintaan akses](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html).
+ Pilih nama bastion SSH DNS yang ramah untuk dihubungkan; misalnya:

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  Yang akan terlihat seperti ini jika nomor akun Anda 123456789123 dan Anda memilih benteng 4:

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ Temukan alamat IP dari instans yang ingin Anda sambungkan; untuk informasi, lihat [Menemukan ID instans atau alamat IP](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

Untuk terhubung ke instance Linux dari mesin Windows Anda, Anda harus terlebih dahulu terhubung ke bastion SSH.

Gunakan klien [OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse) Windows asli atau instal [Putty](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) di mesin lokal Anda. [Untuk mempelajari lebih lanjut tentang OpenSSH, lihat OpenSSH di Windows.](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview)

1. Gunakan Windows asli atau buka PuTTY dan masukkan nama host bastion SSH atau alamat IP bastion SSH. Misalnya, 10.65.2.214 (22 adalah port yang digunakan untuk SSH; itu akan diatur secara default).

1. OpenSSH atau Putty mencoba koneksi SSH ke benteng dan membuka jendela shell.

1. Gunakan kredenal Active Directory perusahaan Anda seperti yang Anda lakukan dengan host RDP untuk mendapatkan akses.

1. Saat disajikan dengan prompt Bash, SSH ke dalam instance. Masukkan:

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------

# Melaporkan insiden
<a name="gui-ex-report-incident"></a>

Gunakan konsol AMS untuk melaporkan insiden. Penting untuk membuat insiden baru untuk setiap masalah atau pertanyaan baru. Saat membuka kasus yang terkait dengan pertanyaan lama, akan sangat membantu untuk memasukkan nomor kasus terkait sehingga kami dapat merujuk ke korespondensi sebelumnya.
**catatan**  
Jika korespondensi kasus menyimpang dari masalah asli, operator AMS mungkin meminta Anda untuk melaporkan insiden baru.

Untuk melaporkan insiden menggunakan konsol AMS:

1. Dari navigasi kiri, pilih **Insiden**

   Daftar **Insiden** terbuka:  
![\[Incidents page with options to create an incident and view open incidents.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiIncidentlistOpenPnC.png)

   Jika daftar insiden Anda kosong, opsi **Hapus filter** akan mengatur ulang filter ke **Status apa pun**.

   Jika Anda tahu ingin menggunakan telepon atau obrolan, klik **Buat insiden di Support Center** untuk membuka halaman **Create** insiden di Support Center Console, yang diisi otomatis dengan jenis layanan AMS.
**penting**  
Panggilan telepon yang dimulai dengan Dukungan direkam, untuk meningkatkan respons dengan lebih baik. Jika panggilan turun, Anda harus menelepon kembali melalui kasus Support Center, tidak AWS memiliki mekanisme untuk menelepon Anda kembali. 
Dukungan telepon dan obrolan dirancang untuk membantu kasus dukungan, insiden. dan permintaan layanan, bukan RFC atau masalah keamanan.
Untuk masalah RFC, gunakan opsi korespondensi pada halaman detail RFC yang relevan, untuk menghubungi insinyur AMS.
Untuk masalah keamanan, buat kasus dukungan prioritas tinggi (P1 atau P2). Fitur obrolan langsung bukan untuk acara keamanan.  
![\[Incidents page showing a list of resolved incidents with their creation dates, subjects, and IDs.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiIncidentList2.png)

1. Jika Anda ingin menemukan insiden yang ada, pilih filter status insiden di daftar drop-down.    
<a name="sr-filter-options"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/gui-ex-report-incident.html)

1. Pilih **Buat**.

   Halaman **Buat insiden** terbuka:  
![\[Incident details form with priority options, access issues dropdown, and input fields for subject and details.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiIncidentCreate5.png)

1. Pilih **Prioritas**:
   + **Rendah**: Fungsi non-kritis dari layanan bisnis Anda atau aplikasi yang terkait dengan sumber AWS daya/AMS terpengaruh.
   + **Medium**: Layanan bisnis atau aplikasi yang terkait dengan sumber AWS daya/AMS cukup terpengaruh dan berfungsi dalam keadaan terdegradasi.
   + **Tinggi**: Bisnis Anda terpengaruh secara signifikan. Fungsi penting aplikasi Anda yang terkait dengan sumber daya AWS/AMS tidak tersedia. Dicadangkan untuk pemadaman paling kritis yang mempengaruhi sistem produksi.

1. Pilih **Kategori**.
**catatan**  
Jika Anda akan menguji fungsionalitas insiden, tambahkan flag no-action (AMSTestNoOpsActionRequired) ke judul insiden Anda.

1. Masukkan informasi untuk:
   + **Subjek**: Judul deskriptif untuk laporan insiden.
   + **Email CC**: Daftar alamat email untuk orang yang ingin Anda informasikan tentang laporan dan resolusi insiden.
   + **Detail**: Deskripsi komprehensif tentang insiden tersebut, sistem yang terkena dampak, dan hasil yang diharapkan dari resolusi tersebut. Jawab pertanyaan yang telah ditetapkan sebelumnya, atau hapus dan masukkan informasi yang relevan.

   Untuk menambahkan lampiran, pilih **Tambahkan Lampiran**, telusuri lampiran yang Anda inginkan, dan klik **Buka**. Untuk menghapus lampiran, klik ikon Hapus:![\[Blue circular icon with a white X symbol in the center.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/icon-delete-attachment.png).

1. Pilih **Kirim**.

   Halaman detail terbuka dengan informasi tentang insiden—seperti **Jenis**, **Subjek**, **Dibuat**, **ID**, dan **Status—dan** area **Korespondensi** yang menyertakan deskripsi permintaan yang Anda buat.

   Klik **Balas** untuk membuka area korespondensi dan memberikan rincian tambahan atau pembaruan status.

   Klik **Tutup Kasus** ketika insiden telah diselesaikan.

   Klik **Muat Lebih banyak** jika ada lebih banyak korespondensi daripada yang akan muat pada satu halaman.

   Jangan lupa untuk menilai komunikasi\$1  
![\[Correspondence section showing a test message from Amazon Web Services with rating stars.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiSRcorrespond.png)

   Insiden Anda ditampilkan di halaman daftar **Insiden**.

# Membuat permintaan layanan
<a name="serv-req-mgmt-examples"></a>

Untuk membuat permintaan layanan menggunakan konsol AWS Managed Services (AMS):

1. Dari navigasi kiri, pilih **Permintaan layanan**.

   Daftar **permintaan Layanan** terbuka.  
![\[Service requests interface with options to create requests and view open requests.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiSrCreateOpenPnC.png)

   Jika daftar permintaan layanan Anda kosong, opsi **Hapus filter** akan mengatur ulang filter ke **Status apa pun**.  
![\[Service requests list showing resolved items with options to filter and create new requests.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiSRlist2.png)

   Jika Anda tahu ingin menggunakan telepon atau obrolan, klik **Buat permintaan layanan di Support Center** untuk membuka halaman **Buat** permintaan layanan di Konsol Pusat Dukungan, yang diisi otomatis dengan jenis layanan AMS.
**catatan**  
Panggilan telepon yang dimulai dengan Dukungan pusat direkam, untuk meningkatkan respons dengan lebih baik. Jika panggilan turun, Anda harus menelepon kembali melalui kasus Support Center, tidak AWS memiliki mekanisme untuk menelepon Anda kembali. 
**penting**  
Dukungan telepon dan obrolan dirancang untuk membantu kasus dukungan, insiden, dan permintaan layanan. Untuk masalah RFC, gunakan opsi korespondensi pada halaman detail RFC yang relevan, untuk menghubungi insinyur AMS.

1. Jika Anda ingin menemukan permintaan layanan yang ada, pilih filter status permintaan layanan di daftar drop-down.    
<a name="sr-filter-options"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/serv-req-mgmt-examples.html)

1. Pilih **Buat**.

   Halaman **Buat permintaan layanan** terbuka.  
![\[Service request form with fields for category, subject, CC emails, and details.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiServiceRequestCreate.png)

1. Pilih **Kategori**.
**catatan**  
Jika Anda akan menguji fungsionalitas permintaan layanan, tambahkan flag no-action,`AMSTestNoOpsActionRequired`. ke judul permintaan layanan Anda.

1. Masukkan informasi untuk:
   + **Subjek**: Ini membuat tautan ke detail permintaan layanan di halaman daftar.
   + **Email CC**: Email ini menerima korespondensi selain kontak email default Anda.
   + **Detail**: Berikan informasi sebanyak mungkin di sini.

   Untuk menambahkan lampiran, pilih **Tambahkan Lampiran**, telusuri lampiran yang Anda inginkan, dan klik **Buka**. Untuk menghapus lampiran, klik ikon Hapus:![\[Blue circular icon with a white X symbol in the center.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/icon-delete-attachment.png).

1. Pilih **Kirim**.

   Halaman detail terbuka dengan informasi tentang permintaan layanan - seperti **Jenis**, **Subjek**, **Dibuat**, **ID**, dan **Status** - dan area **Korespondensi** yang menyertakan deskripsi permintaan yang Anda buat.  
![\[Service request detail showing type, subject, creation date, ID, and resolved status.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiSRdetail.png)

   Selain itu, permintaan layanan Anda ditampilkan pada halaman daftar **Permintaan Layanan**. Gunakan ini ketika Anda memiliki peringatan tetapi belum mendengar dari AMS.

   Klik **Balas** untuk membuka area korespondensi dan memberikan detail tambahan atau pembaruan status.

   Klik **Selesaikan Kasus** ketika permintaan layanan telah diselesaikan.

   Klik **Muat Lainnya** untuk melihat korespondensi tambahan yang tidak sesuai di halaman awal.

   Jangan lupa untuk menilai komunikasi\$1  
![\[Correspondence section showing a test message from Amazon Web Services with rating stars.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/guiSRcorrespond.png)

Untuk kueri terkait penagihan, gunakan Kategori **Lain** di konsol AMS; di AMS CM API, atau `ChangeTypeId ct-1e1xtak34nx76` di `IssueType=AMS` AWS Support API.

# Langkah pasca-orientasi
<a name="og-next-steps"></a>

Sekarang setelah Anda masuk ke akun AMS, Anda akan ingin membaca lebih banyak dokumentasi AMS. Lihat dokumen-dokumen ini:
+ Tutorial untuk menggunakan CT stack HA Two-Tier untuk membuat WordPress tumpukan yang berfungsi penuh, selanjutnya, memberikan pengalaman AMS penuh.
+ [Panduan Pengguna AMS: Panduan](https://docs.aws.amazon.com/managedservices/latest/userguide/index.html) Pengguna AMS menjelaskan fungsionalitas AMS, mencantumkan istilah utama, operasi, antarmuka, dan memberikan gambaran umum tentang arsitektur infrastruktur terkelola AMS yang khas. Selain itu, rincian manajemen akses dan default AMS diberikan. Juga disediakan deskripsi rinci tentang cara menggunakan sistem manajemen perubahan AMS dan beberapa penelusuran disediakan. Konsep manajemen tambahan juga dijelaskan.
+ [Referensi API AMS](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/index.html): Referensi API ini memberikan deskripsi semua panggilan API, termasuk permintaan, respons, dan contoh. 
+ [Panduan Aplikasi AMS: Panduan](https://docs.aws.amazon.com/managedservices/latest/appguide/index.html) Aplikasi AMS menjelaskan berbagai opsi dan metode untuk menerapkan dan memelihara aplikasi Anda di AMS. 

# Tutorial
<a name="change-mgmt-tutorials"></a>

Tutorial berikut merinci langkah-langkah untuk membuat tumpukan dua tingkat dengan CT Ketersediaan Tinggi (lanjutan) (ct-06mjngx5flwto), menggunakan CLI dan menggunakan Konsol. Tutorial diberikan untuk menyebarkan grup Auto Scaling Linux (ASG) dan untuk menyebarkan ASG Windows.

Deskripsi untuk semua opsi CT, termasuk ChangeTypeId dapat ditemukan di [Referensi Jenis Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html).

# Tutorial CLI: Tumpukan Dua Tingkat Ketersediaan Tinggi (Linux/RHEL)
<a name="tut-create-ha-stack"></a>

Bagian ini menjelaskan cara menerapkan tumpukan dua tingkat ketersediaan tinggi (HA) ke dalam lingkungan AMS menggunakan AMS CLI. 

**catatan**  
Panduan penerapan ini telah diuji di lingkungan AMZN Linux dan RHEL.

Ringkasan tugas dan diperlukan RFCs:

1. Buat infrastruktur (tumpukan dua tingkat HA)

1. Buat bucket S3 untuk aplikasi CodeDeploy 

1. Buat bundel WordPress aplikasi dan unggah ke bucket S3

1. Menyebarkan aplikasi dengan CodeDeploy

1. Akses WordPress situs dan masuk untuk memvalidasi penerapan

# Sebelum Anda Memulai
<a name="ha-stack-ex-before-begin"></a>

Deployment \$1 Advanced Stack Components \$1 High Availability Two Tier Stack Advanced \$1 Create CT membuat grup Auto Scaling, load balancer, database, dan CodeDeploy nama aplikasi serta grup deployment (dengan nama yang sama dengan yang Anda berikan pada aplikasi). Untuk informasi tentang CodeDeploy lihat [Apa itu CodeDeploy?](https://docs.aws.amazon.com/codedeploy/latest/userguide/welcome.html)

Panduan ini menggunakan RFC High Availability Two-Tier Stack (Advanced) yang menyertakan UserData dan juga menjelaskan cara membuat WordPress bundel yang dapat diterapkan. CodeDeploy 

Yang `UserData` ditunjukkan dalam contoh mendapatkan metadata instance seperti ID instance, wilayah, dll, dari dalam instance yang sedang berjalan dengan menanyakan layanan metadata EC2 instance yang tersedia di http://169.254.169.254/latest/meta-data/. Baris ini dalam skrip data pengguna:`REGION=$(curl 169.254.169.254/latest/meta-data/placement/availability-zone/ | sed 's/[a-z]$//')`, mengambil nama zona ketersediaan dari layanan meta-data ke variabel \$1REGION untuk wilayah yang kami dukung, dan menggunakannya untuk melengkapi URL untuk bucket S3 tempat agen diunduh. CodeDeploy IP 169.254.169.254 hanya dapat dirutekan dalam VPC (semua dapat menanyakan layanan). VPCs Untuk informasi tentang layanan, lihat [Metadata Instans dan Data Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html). Perhatikan juga bahwa skrip yang UserData dimasukkan sebagai dijalankan sebagai pengguna “root” dan tidak perlu menggunakan perintah “sudo”.

Panduan ini meninggalkan parameter berikut pada nilai default (ditampilkan):
+ Grup Auto Scaling:. `Cooldown=300, DesiredCapacity=2, EBSOptimized=false, HealthCheckGracePeriod=600, IAMInstanceProfile=customer-mc-ec2-instance-profile, InstanceDetailedMonitoring=true, InstanceRootVolumeIops=0, InstanceRootVolumeType=standard, InstanceType=m3.medium, MaxInstances=2, MinInstances=2, ScaleDownPolicyCooldown=300, ScaleDownPolicyEvaluationPeriods=4, ScaleDownPolicyPeriod=60, ScaleDownPolicyScalingAdjustment=-1, ScaleDownPolicyStatistic=Average, ScaleDownPolicyThreshold=35, ScaleMetricName=CPUUtilization, ScaleUpPolicyCooldown=60, ScaleUpPolicyEvaluationPeriods=2, ScaleUpPolicyPeriod=60, ScaleUpPolicyScalingAdjustment=2, ScaleUpPolicyStatistic=Average, ScaleUpPolicyThreshold=75`
+ Load Balancer:. `HealthCheckInterval=30, HealthCheckTimeout=5`
+ Basis data:`BackupRetentionPeriod=7, Backups=true, InstanceType=db.m3.medium, IOPS=0, MultiAZ=true, PreferredBackupWindow=22:00-23:00, PreferredMaintenanceWindow=wed:03:32-wed:04:02, StorageEncrypted=false, StorageEncryptionKey="", StorageType=gp2`.
+ Aplikasi:`DeploymentConfigName=CodeDeployDefault.OneAtATime`.
+ Ember S3:`AccessControl=Private`.

PENGATURAN TAMBAHAN:

`RequestedStartTime`dan `RequestedEndTime` jika Anda ingin menjadwalkan RFC Anda: Anda dapat menggunakan [time.Is](https://time.is/UTC) untuk menentukan waktu UTC yang benar. Contoh yang diberikan harus disesuaikan dengan tepat. RFC tidak dapat melanjutkan jika waktu mulai telah berlalu. Atau, Anda dapat mengabaikan nilai-nilai tersebut untuk membuat ASAP RFC yang dijalankan segera setelah persetujuan dilewatkan.

**catatan**  
Ada banyak parameter yang mungkin Anda pilih untuk diatur secara berbeda dari seperti yang ditunjukkan. Nilai untuk parameter yang ditunjukkan dalam contoh telah diuji tetapi mungkin tidak tepat untuk Anda.

# Buat Infrastruktur
<a name="ex-create-ha-infra-deploy"></a>

Mengumpulkan data berikut sebelum Anda mulai akan membuat penyebaran berjalan lebih cepat.

DATA YANG DIBUTUHKAN HA STACK:
+ AutoScalingGroup:
  + `UserData`: Nilai ini disediakan dalam tutorial ini. Ini termasuk perintah untuk mengatur sumber daya untuk CodeDeploy dan memulai CodeDeploy agen.
  + `AMI-ID`: Nilai ini menentukan jenis EC2 instance grup Auto Scaling (ASG) Anda yang akan berputar. Pastikan untuk memilih AMI di akun Anda yang dimulai dengan “pelanggan-” dan merupakan sistem operasi yang Anda inginkan. Temukan AMI IDs dengan referensi Untuk AMS SKMS API, lihat tab **Laporan** di AWS Artifact Console. operasi (CLI: list-amis) atau di halaman AMS Console -> detail. VPCs VPCs Panduan ini untuk ASGs dikonfigurasi untuk menggunakan AMI Linux.
+ Database:
  + Parameter ini`DBEngine`,`EngineVersion`,, dan `LicenseModel` harus diatur sesuai dengan situasi Anda meskipun nilai yang ditunjukkan dalam contoh telah diuji.
  + Parameter ini`RDSSubnetIds`,`DBName`,`MasterUsername`,, dan `MasterUserPassword` diperlukan saat menerapkan bundel aplikasi. Untuk RDSSubnet Id, gunakan dua subnet Private.
+ LoadBalancer:
  + Parameter ini`DBEngine`,`EngineVersion`,, dan `LicenseModel` harus diatur sesuai dengan situasi Anda meskipun nilai yang ditunjukkan dalam contoh telah diuji.
  + `ELBSubnetIds`: Gunakan dua subnet Publik.
+ Aplikasi: `ApplicationName` Nilai menetapkan nama CodeDeploy aplikasi dan nama grup CodeDeploy penyebaran. Anda menggunakannya untuk menyebarkan aplikasi Anda. Itu harus unik di akun. Untuk memeriksa CodeDeploy nama akun Anda, lihat CodeDeploy Konsol. Contoh menggunakan "WordPress" tetapi, jika Anda akan menggunakan nilai itu, pastikan itu belum digunakan.

Prosedur ini menggunakan CT stack dua tingkat (lanjutan) ketersediaan tinggi (ct-06mjngx5flwto) dan CT penyimpanan Create S3 (ct-1a68ck03fn98r). Dari akun Anda yang diautentikasi, ikuti langkah-langkah ini di baris perintah.

1. Luncurkan tumpukan infrastruktur.

   1. Keluarkan parameter eksekusi skema JSON untuk CT stack dua tingkat HA ke file di folder Anda saat ini bernama CreateStackParams .json.

      ```
      aws amscm get-change-type-version --change-type-id "ct-06mjngx5flwto" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateStackParams.json
      ```

   1. Ubah skema. Ganti *variables* yang sesuai. Misalnya, gunakan OS yang Anda inginkan untuk EC2 instance yang akan dibuat ASG. Rekam `ApplicationName` karena Anda akan menggunakannya nanti untuk menyebarkan aplikasi. Perhatikan bahwa Anda dapat menambahkan hingga 50 tag.

      ```
      {
      "Description":      "HA two tier stack for WordPress",
      "Name":             "WordPressStack",
      "TimeoutInMinutes":  360,
      "Tags": [
              {
                  "Key": "ApplicationName",
                  "Value": "WordPress"
              }
          ],
      "AutoScalingGroup": {
                  "AmiId":    "AMI-ID",
                  "UserData": "#!/bin/bash \n
                  REGION=$(curl 169.254.169.254/latest/meta-data/placement/availability-zone/ | sed 's/[a-z]$//') \n
                  yum -y install ruby httpd \n
                  chkconfig httpd on \n
                  service httpd start \n
                  touch /var/www/html/status \n
                  cd /tmp \n
                  curl -O https://aws-codedeploy-$REGION.s3.amazonaws.com/latest/install \n
                  chmod +x ./install \n
                  ./install auto \n
                  chkconfig codedeploy-agent on \n
                  service codedeploy-agent start"
          },
          "LoadBalancer": {
              "Public":               true,
              "HealthCheckTarget":    "HTTP:80/status"
          },
          "Database":     {
              "DBEngine":             "MySQL",
              "DBName":               "wordpress",
              "EngineVersion":        "8.0.16 ",
              "LicenseModel":         "general-public-license",
              "MasterUsername":       "admin",
              "MasterUserPassword":   "p4ssw0rd"
          },
          "Application":  {
          "ApplicationName":  "WordPress"
              }
      }
      ```

   1. Keluarkan template CreateRfc JSON ke file di folder Anda saat ini bernama CreateStackRfc .json:

      ```
      aws amscm create-rfc --generate-cli-skeleton > CreateStackRfc.json
      ```

   1. Ubah template RFC sebagai berikut dan simpan, Anda dapat menghapus dan mengganti isinya. Perhatikan bahwa `RequestedStartTime` dan `RequestedEndTime` sekarang opsional; mengecualikan mereka membuat ASAP RFC yang mengeksekusi segera setelah disetujui (yang biasanya terjadi secara otomatis). Untuk mengirimkan RFC terjadwal, tambahkan nilai-nilai tersebut.

      ```
      {
      "ChangeTypeVersion":    "3.0",
      "ChangeTypeId":         "ct-06mjngx5flwto",
      "Title":                "HA-Stack-For-WP-RFC"
      }
      ```

   1. Buat RFC, tentukan CreateStackRfc file.json dan file parameter eksekusi CreateStackParams .json:

      ```
      aws amscm create-rfc --cli-input-json file://CreateStackRfc.json --execution-parameters file://CreateStackParams.json
      ```

      Anda menerima ID RFC dalam tanggapan. Simpan ID untuk langkah selanjutnya.

   1. Kirim RFC:

      ```
      aws amscm submit-rfc --rfc-id  RFC_ID
      ```

      Jika RFC berhasil, Anda tidak menerima output.

   1. Untuk memeriksa status RFC, jalankan 

      ```
      aws amscm get-rfc --rfc-id RFC_ID
      ```

   Catat ID RFC.

1. Luncurkan ember S3

   Mengumpulkan data berikut sebelum Anda mulai akan membuat penyebaran berjalan lebih cepat.

   EMBER DATA S3 YANG DIBUTUHKAN:
   + `VPC-ID`: Nilai ini menentukan di mana Bucket S3 Anda akan berada. Gunakan ID VPC yang sama dengan yang Anda gunakan sebelumnya.
   + `BucketName`: Nilai ini menetapkan nama Bucket S3, Anda menggunakannya untuk mengunggah bundel aplikasi Anda. Itu harus unik di seluruh wilayah akun dan tidak dapat menyertakan huruf besar. Menyertakan ID akun Anda sebagai bagian dari BucketName bukan persyaratan tetapi membuatnya lebih mudah untuk mengidentifikasi bucket nanti. Untuk melihat nama bucket S3 yang ada di akun, buka Konsol Amazon S3 untuk akun Anda.

   1. Output parameter eksekusi skema JSON untuk penyimpanan S3 create CT ke file JSON bernama creates3 .json. StoreParams

      ```
      aws amscm get-change-type-version --change-type-id "ct-1a68ck03fn98r" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateS3StoreParams.json
      ```

   1. Ubah skema sebagai berikut, Anda dapat menghapus dan mengganti isinya. Ganti *VPC\$1ID* dengan tepat. Nilai-nilai dalam contoh telah diuji, tetapi mungkin tidak tepat untuk Anda.
**Tip**  
`BucketName`Harus unik di seluruh wilayah akun dan tidak dapat menyertakan huruf besar. Menyertakan ID akun Anda sebagai bagian dari BucketName bukan persyaratan tetapi membuatnya lebih mudah untuk mengidentifikasi bucket nanti. Untuk melihat nama bucket S3 yang ada di akun, buka Konsol Amazon S3 untuk akun Anda.

      ```
      {
      "Description":      "S3BucketForWordPressBundle",
      "VpcId":            "VPC_ID",
      "StackTemplateId":  "stm-s2b72beb000000000",
      "Name":             "S3BucketForWP",
      "TimeoutInMinutes":  60,
      "Parameters":   {
          "AccessControl":    "Private",
          "BucketName":       "ACCOUNT_ID-BUCKET_NAME"
          }
      }
      ```

   1. Keluarkan template JSON CreateRfc ke file, di folder Anda saat ini, bernama StoreRfc createS3 .json:

      ```
      aws amscm create-rfc --generate-cli-skeleton > CreateS3StoreRfc.json
      ```

   1. Ubah dan simpan file creates3 StoreRfc .json, Anda dapat menghapus dan mengganti isinya. Perhatikan bahwa `RequestedStartTime` dan `RequestedEndTime` sekarang opsional; mengecualikan mereka membuat ASAP RFC yang mengeksekusi segera setelah disetujui (yang biasanya terjadi secara otomatis). Untuk mengirimkan RFC terjadwal, tambahkan nilai-nilai tersebut.

      ```
      {
      "ChangeTypeVersion":    "1.0",
      "ChangeTypeId":         "ct-1a68ck03fn98r",
      "Title":                "S3-Stack-For-WP-RFC"
      }
      ```

   1. Buat RFC, tentukan file creates3 .json dan file parameter eksekusi creates3 StoreRfc .json: StoreParams

      ```
      aws amscm create-rfc --cli-input-json file://CreateS3StoreRfc.json  --execution-parameters file://CreateS3StoreParams.json
      ```

      Anda menerima RFC baru sebagai tanggapan. RfcId Simpan ID untuk langkah selanjutnya.

   1. Kirim RFC:

      ```
      aws amscm submit-rfc --rfc-id RFC_ID
      ```

      Jika RFC berhasil, Anda tidak menerima output.

   1. Untuk memeriksa status RFC, jalankan 

      ```
      aws amscm get-rfc --rfc-id RFC_ID
      ```

# Membuat, Mengunggah, dan Menyebarkan Aplikasi
<a name="ex-create-app"></a>

Pertama, buat bundel WordPress aplikasi, lalu gunakan CodeDeploy CTs untuk membuat dan menyebarkan aplikasi.

1. Unduh WordPress, ekstrak file dan buat file. /scripts direktori.

   Perintah Linux:

   ```
   wget https://github.com/WordPress/WordPress/archive/master.zip
   ```

   Windows: Tempel `https://github.com/WordPress/WordPress/archive/master.zip` ke jendela browser dan unduh file zip.

   Buat direktori sementara untuk merakit paket.

   Linux:

   ```
   mkdir /tmp/WordPress
   ```

   Windows: Buat direktori WordPress "", Anda akan menggunakan jalur direktori nanti.

1. Ekstrak WordPress sumber ke direktori WordPress "" dan buat file. /scripts direktori.

   Linux:

   ```
   unzip master.zip -d /tmp/WordPress_Temp
   cp -paf /tmp/WordPress_Temp/WordPress-master/* /tmp/WordPress
   rm -rf /tmp/WordPress_Temp
   rm -f master
   cd /tmp/WordPress
   mkdir scripts
   ```

   Windows: Buka direktori "WordPress" yang Anda buat dan buat direktori “skrip” di sana.

   Jika Anda berada di lingkungan Windows, pastikan untuk mengatur jenis istirahat untuk file skrip ke Unix (LF). Di Notepad \$1\$1, ini adalah opsi di kanan bawah jendela.

1. Buat file CodeDeploy **appspec.yl**, di WordPress direktori (jika menyalin contoh, periksa lekukan, setiap spasi dihitung). PENTING: Pastikan jalur “sumber” benar untuk menyalin WordPress file (dalam hal ini, di WordPress direktori Anda) ke tujuan yang diharapkan (/var/www/html/WordPress). Dalam contoh, file appspec.ymlada di direktori dengan WordPress file, jadi hanya “/” yang diperlukan. Juga, bahkan jika Anda menggunakan RHEL AMI untuk grup Auto Scaling Anda, biarkan baris “os: linux” apa adanya. Contoh file appspec.yml:

   ```
   version: 0.0
   os: linux
   files:
     - source: /
       destination: /var/www/html/WordPress
   hooks:
     BeforeInstall:
       - location: scripts/install_dependencies.sh
         timeout: 300
         runas: root
     AfterInstall:
       - location: scripts/config_wordpress.sh
         timeout: 300
         runas: root
     ApplicationStart:
       - location: scripts/start_server.sh
         timeout: 300
         runas: root
     ApplicationStop:
       - location: scripts/stop_server.sh
         timeout: 300
         runas: root
   ```

1. Buat skrip file bash di file. WordPress /scripts direktori.

   Pertama, buat `config_wordpress.sh` dengan konten berikut (jika Anda mau, Anda dapat mengedit file wp-config.php secara langsung).
**catatan**  
Ganti *DBName* dengan nilai yang diberikan dalam HA Stack RFC (misalnya,`wordpress`).  
Ganti *DB\$1MasterUsername* dengan `MasterUsername` nilai yang diberikan dalam HA Stack RFC (misalnya,`admin`).  
Ganti *DB\$1MasterUserPassword* dengan `MasterUserPassword` nilai yang diberikan dalam HA Stack RFC (misalnya,`p4ssw0rd`).  
Ganti *DB\$1ENDPOINT* dengan nama DNS endpoint dalam output eksekusi HA Stack RFC (misalnya,). `srt1cz23n45sfg.clgvd67uvydk.us-east-1.rds.amazonaws.com` Anda dapat menemukannya dengan [GetRfc](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_GetRfc.html)operasi (CLI: get-rfc --rfc-id RFC\$1ID) atau di halaman detail RFC Konsol AMS untuk HA Stack RFC yang sebelumnya Anda kirimkan.

   ```
   #!/bin/bash
   chmod -R 755 /var/www/html/WordPress
   cp /var/www/html/WordPress/wp-config-sample.php /var/www/html/WordPress/wp-config.php
   cd /var/www/html/WordPress
   sed -i "s/database_name_here/DBName/g" wp-config.php
   sed -i "s/username_here/DB_MasterUsername/g" wp-config.php
   sed -i "s/password_here/DB_MasterUserPassword/g" wp-config.php
   sed -i "s/localhost/DB_ENDPOINT/g" wp-config.php
   ```

1. Di direktori yang sama buat `install_dependencies.sh` dengan konten berikut:

   ```
   #!/bin/bash
   yum install -y php
   yum install -y php-mysql
   yum install -y mysql
   service httpd restart
   ```
**catatan**  
HTTPS diinstal sebagai bagian dari data pengguna saat peluncuran untuk memungkinkan pemeriksaan kesehatan berfungsi sejak awal.

1. Di direktori yang sama buat `start_server.sh` dengan konten berikut:
   + Untuk instance Amazon Linux, gunakan ini:

     ```
     #!/bin/bash
     service httpd start
     ```
   + Untuk instance RHEL, gunakan ini (perintah tambahan adalah kebijakan yang memungkinkan SELINUX menerima): WordPress

     ```
     #!/bin/bash
     setsebool -P  httpd_can_network_connect_db 1
     setsebool -P  httpd_can_network_connect 1
     chcon -t httpd_sys_rw_content_t /var/www/html/WordPress/wp-content -R
     restorecon -Rv /var/www/html
     service httpd start
     ```

1. Di direktori yang sama buat `stop_server.sh` dengan konten berikut:

   ```
   #!/bin/bash
   service httpd stop
   ```

1. Buat bundel zip.

   Linux:

   ```
   $ cd /tmp/WordPress
   $ zip -r wordpress.zip .
   ```

   Windows: Buka direktori "WordPress" Anda dan pilih semua file dan buat file zip, pastikan untuk menamainya wordpress.zip.

1. Unggah bundel aplikasi ke bucket S3.

   Bundel harus ada untuk terus menerapkan tumpukan. 

   Anda secara otomatis memiliki akses ke instans bucket S3 yang Anda buat. Anda dapat mengaksesnya melalui benteng Anda, atau melalui konsol S3, dan mengunggah WordPress bundel dengan drag-and-drop atau menjelajah ke dan memilih file zip.

   Anda juga dapat menggunakan perintah berikut di jendela shell; pastikan Anda memiliki jalur yang benar ke file zip:

   ```
   aws s3 cp wordpress.zip s3://BUCKET_NAME/
   ```

1. Menyebarkan bundel WordPress aplikasi.

   Mengumpulkan data berikut sebelum Anda mulai akan membuat penyebaran berjalan lebih cepat.

   DATA YANG DIBUTUHKAN:
   + `VPC-ID`: Nilai ini menentukan di mana Bucket S3 Anda akan berada. Gunakan ID VPC yang sama dengan yang Anda gunakan sebelumnya.
   + `CodeDeployApplicationName`dan`CodeDeployApplicationName`: `ApplicationName` Nilai yang Anda gunakan dalam HA 2-Tier Stack RFC mengatur CodeDeployApplicationName dan. CodeDeployDeploymentGroupName Contoh menggunakan "WordPress" tetapi Anda mungkin telah menggunakan nilai yang berbeda.
   + `S3Location`: Untuk`S3Bucket`, gunakan `BucketName` yang Anda buat sebelumnya. Itu `S3BundleType` dan `S3Key` berasal dari bundel yang Anda letakkan di toko S3 Anda.

   1. Output parameter eksekusi skema JSON untuk CodeDeploy aplikasi menyebarkan CT ke file JSON bernama Deploy Params.json. CDApp

      ```
      aws amscm get-change-type-version --change-type-id "ct-2edc3sd1sqmrb" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > DeployCDAppParams.json
      ```

   1. Ubah skema sebagai berikut dan simpan sebagai, Anda dapat menghapus dan mengganti isinya.

      ```
      {
      "Description":                       "DeployWPCDApp",
      "VpcId":                             "VPC_ID",
      "Name":                              "WordPressCDAppDeploy",
      "TimeoutInMinutes":                  60,
      "Parameters":   {
          "CodeDeployApplicationName":                "WordPress",
          "CodeDeployDeploymentGroupName":            "WordPress",
          "CodeDeployIgnoreApplicationStopFailures":   false,
          "CodeDeployRevision": {
            "RevisionType": "S3",
            "S3Location": {
              "S3Bucket":     "BUCKET_NAME",
              "S3BundleType": "zip",
              "S3Key":        "wordpress.zip" }
              }
          }
      }
      ```

   1. Keluarkan template JSON CreateRfc ke file, di folder Anda saat ini, bernama Deploy CDApp RFC.json:

      ```
      aws amscm create-rfc --generate-cli-skeleton > DeployCDAppRfc.json
      ```

   1. Ubah dan simpan file Deploy CDApp RFC.json, Anda dapat menghapus dan mengganti isinya. Perhatikan bahwa `RequestedStartTime` dan `RequestedEndTime` sekarang opsional; mengecualikan mereka membuat ASAP RFC yang mengeksekusi segera setelah disetujui (yang biasanya terjadi secara otomatis). Untuk mengirimkan RFC terjadwal, tambahkan nilai-nilai tersebut.

      ```
      {
      "ChangeTypeVersion":    "1.0",
      "ChangeTypeId":         "ct-2edc3sd1sqmrb",
      "Title":                "CD-Deploy-For-WP-RFC"
      }
      ```

   1. Buat RFC, tentukan file Deploy CDApp Rfc dan file parameter eksekusi Deploy CDApp Params:

      ```
      aws amscm create-rfc --cli-input-json file://DeployCDAppRfc.json  --execution-parameters file://DeployCDAppParams.json
      ```

      Anda menerima RFC baru sebagai tanggapan. RfcId Simpan ID untuk langkah selanjutnya.

   1. Kirim RFC:

      ```
      aws amscm submit-rfc --rfc-id RFC_ID
      ```

      Jika RFC berhasil, Anda tidak menerima output.

   1. Untuk memeriksa status RFC, jalankan

      ```
      aws amscm get-rfc --rfc-id RFC_ID
      ```

# Validasi Penerapan Aplikasi
<a name="ex-validate-app-deploy"></a>

Arahkan ke titik akhir (ELB CName) penyeimbang beban yang dibuat sebelumnya, dengan jalur yang diterapkan:/. WordPress WordPress Misalnya:

```
http://stack-ID-FOR-ELB.us-east-1.elb.amazonaws.com/WordPress
```

# Meruntuhkan Penerapan Aplikasi
<a name="ex-tear-down-app-deploy"></a>

Setelah Anda selesai dengan tutorial, Anda akan ingin meruntuhkan penyebaran sehingga Anda tidak dikenakan biaya untuk sumber daya.

Berikut ini adalah operasi penghapusan tumpukan generik. Anda akan ingin mengirimkannya dua kali, sekali untuk tumpukan HA 2-Tier dan sekali untuk tumpukan bucket S3. Sebagai tindak lanjut terakhir, kirimkan permintaan layanan agar semua snapshot untuk bucket S3 (termasuk ID tumpukan bucket S3 dalam permintaan layanan) dihapus. Mereka secara otomatis dihapus setelah 10 hari, tetapi menghapusnya lebih awal menghemat sedikit biaya.

Panduan ini memberikan contoh penggunaan konsol AMS untuk menghapus tumpukan S3; prosedur ini berlaku untuk menghapus tumpukan apa pun menggunakan konsol AMS.
**catatan**  
Jika menghapus ember S3, itu harus dikosongkan dari objek terlebih dahulu.

DATA YANG DIBUTUHKAN:
+ `StackId`: Tumpukan untuk digunakan. Anda dapat menemukannya dengan melihat halaman AMS Console **Stacks**, tersedia melalui tautan di navigasi kiri. Menggunakan AMS SKMS API/CLI, jalankan referensi Untuk AMS SKMS API, lihat **tab** Laporan di AWS Artifact Console. operasi (di CLI). `list-stack-summaries`
+ ID tipe perubahan untuk panduan ini adalah`ct-0q0bic0ywqk6c`, versinya adalah “1.0", untuk mengetahui versi terbaru, jalankan perintah ini:

  ```
  aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=ct-0q0bic0ywqk6c
  ```

*BUAT SEBARIS*:
+ Keluarkan perintah buat RFC dengan parameter eksekusi yang disediakan sebaris (tanda kutip saat memberikan parameter eksekusi sebaris). E

  ```
  aws amscm create-rfc --change-type-id "ct-0q0bic0ywqk6c" --change-type-version "1.0" --title "Delete My Stack" --execution-parameters "{\"StackId\":\"STACK_ID\"}"
  ```
+ Kirim RFC menggunakan ID RFC yang dikembalikan dalam operasi create RFC. Sampai diserahkan, RFC tetap di `Editing` negara bagian dan tidak ditindaklanjuti.

  ```
  aws amscm submit-rfc --rfc-id RFC_ID
  ```
+ Pantau status RFC dan lihat output eksekusi:

  ```
  aws amscm get-rfc --rfc-id RFC_ID
  ```

*TEMPLATE MEMBUAT*:

1. Keluarkan template RFC ke file di folder Anda saat ini; contoh menamainya DeleteStackRfc .json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeleteStackRfc.json
   ```

1. Ubah dan simpan DeleteStackRfc file.json. Karena menghapus tumpukan hanya memiliki satu parameter eksekusi, parameter eksekusi dapat berada di DeleteStackRfc file.json itu sendiri (tidak perlu membuat file JSON terpisah dengan parameter eksekusi).

   Tanda kutip internal dalam ekstensi ExecutionParameters JSON harus diloloskan dengan garis miring terbalik (\$1). Contoh tanpa waktu mulai dan berakhir:

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0q0bic0ywqk6c",
   "Title":                "Delete-My-Stack-RFC"
   "ExecutionParameters":  "{
           \"StackId\":\"STACK_ID\"}"
   }
   ```

1. Buat RFC:

   ```
   aws amscm create-rfc --cli-input-json file://DeleteStackRfc.json 
   ```

   Anda menerima RFC baru sebagai tanggapan. RfcId Misalnya:

   ```
   {
   "RfcId": "daaa1867-ffc5-1473-192a-842f6b326102"
   }
   ```

   Simpan ID untuk langkah selanjutnya.

1. Kirim RFC:

   ```
   aws amscm submit-rfc --rfc-id RFC_ID
   ```

   Jika RFC berhasil, Anda tidak menerima konfirmasi di baris perintah.

1. Untuk memantau status permintaan dan untuk melihat Output Eksekusi:

   ```
   aws amscm get-rfc --rfc-id RFC_ID --query "Rfc.{Status:Status.Name,Exec:ExecutionOutput}" --output table
   ```

# Tutorial Konsol: Ketersediaan Tinggi Dua Tingkat Stack (Linux/RHEL)
<a name="gui-ex-create-ha-stack"></a>

Bagian ini menjelaskan cara menerapkan WordPress situs ketersediaan tinggi (HA) ke lingkungan AMS menggunakan konsol AMS.

**catatan**  
Panduan penerapan ini telah diuji di lingkungan AMZN Linux dan RHEL.

Ringkasan tugas dan diperlukan RFCs:

1. Buat infrastruktur (tumpukan dua tingkat HA)

1. Buat bucket S3 untuk aplikasi CodeDeploy 

1. Buat bundel WordPress aplikasi dan unggah ke bucket S3

1. Menyebarkan aplikasi dengan CodeDeploy

1. Akses WordPress situs dan masuk untuk memvalidasi penerapan

1. Meruntuhkan penyebaran

Deskripsi untuk semua opsi CT, termasuk ChangeTypeId, dapat ditemukan di [Referensi Jenis Perubahan AMS](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html).

# Sebelum Anda Memulai
<a name="gui-ha-stack-ex-before-begin"></a>

Deployment \$1 Advanced Stack Components \$1 High Availability Two Tier Stack \$1 Create CT membuat grup Auto Scaling, load balancer, database, dan CodeDeploy nama aplikasi serta grup deployment (dengan nama yang sama dengan yang Anda berikan pada aplikasi). Untuk informasi tentang CodeDeploy lihat [Apa itu CodeDeploy?](https://docs.aws.amazon.com/codedeploy/latest/userguide/welcome.html)

Panduan ini menggunakan RFC Stack Dua Tingkat Ketersediaan Tinggi yang menyertakan `UserData` dan juga menjelaskan cara membuat WordPress bundel yang dapat digunakan. CodeDeploy 

Yang `UserData` ditunjukkan dalam contoh mendapatkan metadata instance seperti ID instance, wilayah, dll, dari dalam instance yang sedang berjalan dengan menanyakan layanan metadata EC2 instance yang tersedia di http://169.254.169.254/latest/meta-data/. Baris ini dalam skrip data pengguna:`REGION=$(curl 169.254.169.254/latest/meta-data/placement/availability-zone/ | sed 's/[a-z]$//')`, mengambil nama zona ketersediaan dari layanan meta-data ke variabel \$1REGION untuk wilayah yang kami dukung, dan menggunakannya untuk melengkapi URL untuk bucket S3 tempat agen diunduh. CodeDeploy IP 169.254.169.254 hanya dapat dirutekan dalam VPC (semua dapat menanyakan layanan). VPCs Untuk informasi tentang layanan, lihat [Metadata Instans dan Data Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html). Perhatikan juga bahwa skrip yang UserData dimasukkan sebagai dijalankan sebagai pengguna “root” dan tidak perlu menggunakan perintah “sudo”.

Panduan ini meninggalkan parameter berikut pada nilai default (ditampilkan):
+ Grup Auto Scaling:. `Cooldown=300, DesiredCapacity=2, EBSOptimized=false, HealthCheckGracePeriod=600, IAMInstanceProfile=customer-mc-ec2-instance-profile, InstanceDetailedMonitoring=true, InstanceRootVolumeIops=0, InstanceRootVolumeType=standard, InstanceType=m3.medium, MaxInstances=2, MinInstances=2, ScaleDownPolicyCooldown=300, ScaleDownPolicyEvaluationPeriods=4, ScaleDownPolicyPeriod=60, ScaleDownPolicyScalingAdjustment=-1, ScaleDownPolicyStatistic=Average, ScaleDownPolicyThreshold=35, ScaleMetricName=CPUUtilization, ScaleUpPolicyCooldown=60, ScaleUpPolicyEvaluationPeriods=2, ScaleUpPolicyPeriod=60, ScaleUpPolicyScalingAdjustment=2, ScaleUpPolicyStatistic=Average, ScaleUpPolicyThreshold=75` 
+ Load Balancer:. `HealthCheckInterval=30, HealthCheckTimeout=5`
+ Basis data:`BackupRetentionPeriod=7, Backups=true, InstanceType=db.m3.medium, IOPS=0, MultiAZ=true, PreferredBackupWindow=22:00-23:00, PreferredMaintenanceWindow=wed:03:32-wed:04:02, StorageEncrypted=false, StorageEncryptionKey="", StorageType=gp2`. 
+ Aplikasi:`DeploymentConfigName=CodeDeployDefault.OneAtATime`. 

Parameter Variabel:

Konsol menyediakan opsi **ASAP** untuk waktu mulai dan panduan ini merekomendasikan untuk menggunakannya. **ASAP** menyebabkan RFC dieksekusi segera setelah persetujuan disahkan.

**catatan**  
Ada banyak parameter yang mungkin Anda pilih untuk diatur secara berbeda dari seperti yang ditunjukkan. Nilai untuk parameter yang ditunjukkan dalam contoh telah diuji tetapi mungkin tidak tepat untuk Anda. Hanya nilai yang diperlukan yang ditampilkan dalam contoh. Nilai dalam *replaceable* font harus diubah karena mereka khusus untuk akun Anda.

# Buat Infrastruktur
<a name="gui-ex-create-ha-rfc"></a>

Prosedur ini menggunakan CT stack dua tingkat ketersediaan tinggi diikuti oleh CT penyimpanan Create S3.

Mengumpulkan data berikut sebelum Anda mulai akan membuat penyebaran berjalan lebih cepat.

DATA YANG DIBUTUHKAN HA STACK:
+ **AutoScalingGroup**:
  + **UserData**: Nilai ini disediakan dalam tutorial ini. Ini termasuk perintah untuk mengatur sumber daya untuk CodeDeploy dan memulai CodeDeploy agen.
  + **AMI-ID**: Nilai ini menentukan sistem operasi EC2 instance grup Auto Scaling (ASG) Anda akan berputar. Pilih AMI di akun Anda yang dimulai dengan “pelanggan-” dan merupakan sistem operasi yang Anda inginkan. Temukan AMI IDs di AMS Console VPCs -> halaman VPCs detail. Panduan ini untuk ASGs dikonfigurasi untuk menggunakan Amazon Linux atau RHEL AMI.
+ **Database**:
  + Parameter ini **DBEngine**, **EngineVersion**,, dan **LicenseModel**harus diatur sesuai dengan situasi Anda meskipun nilai yang ditunjukkan dalam contoh telah diuji. Tutorial menggunakan nilai-nilai ini, masing-masing:*MySQL*,*8.0.16*,*general-public-license*.
  + Parameter ini **DBName**, **MasterUserPassword**,, dan **MasterUsername**diperlukan saat menerapkan bundel aplikasi. Tutorial menggunakan nilai-nilai ini, masing-masing:*wordpressDB*,*p4ssw0rd*,*admin*. Perhatikan bahwa hanya DBName dapat berisi karakter alfanumerik.
  + Ketika Anda memasukkan **MasterUsername**untuk RDS DB, itu akan muncul di cleartext, jadi masuk ke database sesegera mungkin dan ubah kata sandi untuk memastikan keamanan Anda.
  + Untuk **RDSSubnetId**, gunakan dua subnet Private. Masukkan mereka satu per satu menekan “Enter” setelah masing-masing. Temukan Subnet IDs dengan referensi Untuk AMS SKMS API, lihat tab **Laporan** di AWS Artifact Console. operasi (CLI list-subnet-summaries:) atau di halaman AMS Console -> VPC details. VPCs 
+ **LoadBalancer**:
  + Atur parameter ini, **Public** ke **true** karena tutorial menggunakan subnet ELB Public.
  + **ELBSubnetIds**: Gunakan dua subnet Publik. Masukkan mereka satu per satu menekan “Enter” setelah masing-masing. Temukan Subnet IDs dengan referensi Untuk AMS SKMS API, lihat tab **Laporan** di AWS Artifact Console. operasi (CLI list-subnet-summaries:) atau di halaman AMS Console -> VPC details. VPCs 
+ **Aplikasi**: **ApplicationName**Nilai menetapkan nama CodeDeploy aplikasi dan nama grup CodeDeploy penyebaran. Anda menggunakannya untuk menyebarkan aplikasi Anda. Itu harus unik di akun. Untuk memeriksa CodeDeploy nama akun Anda, lihat CodeDeploy Konsol. Contoh menggunakan *WordPress* tetapi, jika Anda akan menggunakan nilai itu, pastikan bahwa itu belum digunakan.

1. Luncurkan tumpukan ketersediaan tinggi.

   1. Pada halaman **Buat RFC**, pilih kategori **Deployment**, subkategori **Stack Standar**, item **Ketersediaan tinggi tumpukan dua tingkat** dan operasi **Buat**, dari daftar.

   1. PENTING: Pilih **Advanced** dan atur nilai seperti yang ditunjukkan.

      Anda hanya perlu memasukkan nilai untuk opsi berbintang (\$1), nilai yang diuji ditampilkan dalam contoh; Anda dapat membiarkan opsi kosong yang tidak diperlukan kosong.

   1. Untuk bagian **Deskripsi RFC:**

      ```
      Subject: WP-HA-2-Tier-RFC
      ```

   1. Untuk bagian **Informasi sumber daya**, tetapkan parameter untuk **AutoScalingGroup**, **Database **LoadBalancer****,, **Aplikasi**, dan **Tag**.

      Juga, tujuan dari kunci tag AppName "" adalah agar Anda dapat dengan mudah mencari instance ASG di EC2 konsol; Anda dapat memanggil kunci tag ini “Nama” atau nama kunci lain yang Anda inginkan. Perhatikan bahwa Anda dapat menambahkan hingga 50 tag.

      ```
      UserData:
          #!/bin/bash
          REGION=$(curl 169.254.169.254/latest/meta-data/placement/availability-zone/ | sed 's/[a-z]$//')
          yum -y install ruby httpd
          chkconfig httpd on
          service httpd start 
          touch /var/www/html/status
          cd /tmp
          curl -O https://aws-codedeploy-$REGION.s3.amazonaws.com/latest/install
          chmod +x ./install
          ./install auto
          chkconfig codedeploy-agent on
          service codedeploy-agent start           
      AmiId:               AMI-ID
      Description:         WP-HA-2-Tier-Stack
      
      Database:
          LicenseModel:    general-public-license (USE RADIO BUTTON)
          EngineVersion:   8.0.16
          DBEngine:        MySQL
          RDSSubnetIds:    PRIVATE_AZ1 PRIVATE_AZ2 (ENTER ONE AT A TIME PRESSING "ENTER" AFTER EACH)
          MasterUserPassword:  p4ssw0rd
          MasterUsername:      admin
          DBName:              wordpressDB 
      
      LoadBalancer:
          Public:              true (USE RADIO BUTTON)
          ELBSubnetIds:        PUBLIC_AZ1 PUBLIC_AZ2
      
      Application:
          ApplicationName:     WordPress
      
      Tags:
          Name:                WP-Rhel-Stack
      ```

   1. Klik **Kirim** setelah selesai.

1. Masuk ke database yang Anda buat dan ubah kata sandi.

1. Luncurkan S3 bucket Stack.

   Mengumpulkan data berikut sebelum Anda mulai akan membuat penyebaran berjalan lebih cepat.

   EMBER DATA S3 YANG DIBUTUHKAN:
   + **VPC-ID**: Nilai ini menentukan di mana Bucket S3 Anda akan berada. Temukan VPC IDs dengan referensi Untuk AMS SKMS API, lihat tab **Laporan** di AWS Artifact Console. operasi (CLI:) atau di halaman AMS Console. list-vpc-summaries VPCs 
   + **BucketName**: Nilai ini menetapkan nama Bucket S3, Anda menggunakannya untuk mengunggah bundel aplikasi Anda. Itu harus unik di seluruh wilayah akun dan tidak dapat menyertakan huruf besar. Menyertakan ID akun Anda sebagai bagian dari BucketName bukan persyaratan tetapi membuatnya lebih mudah untuk mengidentifikasi bucket nanti. Untuk melihat nama bucket S3 yang ada di akun, buka Konsol Amazon S3 untuk akun Anda.

   1. Pada halaman **Create RFC**, pilih kategori **Deployment**, subkategori **Advanced Stack Components**, item **S3 storage**, dan operation **Create** dari RFC CT pick list.

   1. Pertahankan opsi **Basic** default dan atur nilai seperti yang ditunjukkan.

      ```
      Subject:              S3-Bucket-WP-HA-RFC    
      Description:          S3BucketForWordPressBundles
      BucketName:           ACCOUNT_ID-BUCKET_NAME 
      AccessControl:        Private      
      VpcId:                VPC_ID
      Name:                 S3-Bucket-WP-HA-Stack
      TimeoutInMinutes:     60
      ```

   1. Klik **Kirim** setelah selesai. Bucket yang digunakan dengan jenis perubahan ini memungkinkan read/write akses penuh ke seluruh akun.

# Membuat, Mengunggah, dan Menyebarkan Aplikasi
<a name="gui-ex-create-app"></a>

Pertama, buat bundel WordPress aplikasi, lalu gunakan CodeDeploy CTs untuk membuat dan menyebarkan aplikasi.

1. Unduh WordPress, ekstrak file dan buat file. /scripts direktori.

   Perintah Linux:

   ```
   wget https://github.com/WordPress/WordPress/archive/master.zip
   ```

   Windows: Tempel `https://github.com/WordPress/WordPress/archive/master.zip` ke jendela browser dan unduh file zip.

   Buat direktori sementara untuk merakit paket.

   Linux:

   ```
   mkdir /tmp/WordPress
   ```

   Windows: Buat direktori WordPress "", Anda akan menggunakan jalur direktori nanti.

1. Ekstrak WordPress sumber ke direktori WordPress "" dan buat file. /scripts direktori.

   Linux:

   ```
   unzip master.zip -d /tmp/WordPress_Temp
   cp -paf /tmp/WordPress_Temp/WordPress-master/* /tmp/WordPress
   rm -rf /tmp/WordPress_Temp
   rm -f master
   cd /tmp/WordPress
   mkdir scripts
   ```

   Windows: Buka direktori "WordPress" yang Anda buat dan buat direktori “skrip” di sana.

   Jika Anda berada di lingkungan Windows, pastikan untuk mengatur jenis istirahat untuk file skrip ke Unix (LF). Di Notepad \$1\$1, ini adalah opsi di kanan bawah jendela.

1. Buat file CodeDeploy **appspec.yl**, di WordPress direktori (jika menyalin contoh, periksa lekukan, setiap spasi dihitung). PENTING: Pastikan jalur “sumber” benar untuk menyalin WordPress file (dalam hal ini, di WordPress direktori Anda) ke tujuan yang diharapkan (/var/www/html/WordPress). Dalam contoh, file appspec.ymlada di direktori dengan WordPress file, jadi hanya “/” yang diperlukan. Juga, bahkan jika Anda menggunakan RHEL AMI untuk grup Auto Scaling Anda, biarkan baris “os: linux” apa adanya. Contoh file appspec.yml:

   ```
   version: 0.0
   os: linux
   files:
     - source: /
       destination: /var/www/html/WordPress
   hooks:
     BeforeInstall:
       - location: scripts/install_dependencies.sh
         timeout: 300
         runas: root
     AfterInstall:
       - location: scripts/config_wordpress.sh
         timeout: 300
         runas: root
     ApplicationStart:
       - location: scripts/start_server.sh
         timeout: 300
         runas: root
     ApplicationStop:
       - location: scripts/stop_server.sh
         timeout: 300
         runas: root
   ```

1. Buat skrip file bash di file. WordPress /scripts direktori.

   Pertama, buat `config_wordpress.sh` dengan konten berikut (jika Anda mau, Anda dapat mengedit file wp-config.php secara langsung).
**catatan**  
Ganti *DBName* dengan nilai yang diberikan dalam HA Stack RFC (misalnya,`wordpress`).  
Ganti *DB\$1MasterUsername* dengan `MasterUsername` nilai yang diberikan dalam HA Stack RFC (misalnya,`admin`).  
Ganti *DB\$1MasterUserPassword* dengan `MasterUserPassword` nilai yang diberikan dalam HA Stack RFC (misalnya,`p4ssw0rd`).  
Ganti *DB\$1ENDPOINT* dengan nama DNS endpoint dalam output eksekusi HA Stack RFC (misalnya,). `srt1cz23n45sfg.clgvd67uvydk.us-east-1.rds.amazonaws.com` Anda dapat menemukannya dengan [GetRfc](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_GetRfc.html)operasi (CLI: get-rfc --rfc-id RFC\$1ID) atau di halaman detail RFC Konsol AMS untuk HA Stack RFC yang sebelumnya Anda kirimkan.

   ```
   #!/bin/bash
   chmod -R 755 /var/www/html/WordPress
   cp /var/www/html/WordPress/wp-config-sample.php /var/www/html/WordPress/wp-config.php
   cd /var/www/html/WordPress
   sed -i "s/database_name_here/DBName/g" wp-config.php
   sed -i "s/username_here/DB_MasterUsername/g" wp-config.php
   sed -i "s/password_here/DB_MasterUserPassword/g" wp-config.php
   sed -i "s/localhost/DB_ENDPOINT/g" wp-config.php
   ```

1. Di direktori yang sama buat `install_dependencies.sh` dengan konten berikut:

   ```
   #!/bin/bash
   yum install -y php
   yum install -y php-mysql
   yum install -y mysql
   service httpd restart
   ```
**catatan**  
HTTPS diinstal sebagai bagian dari data pengguna saat peluncuran untuk memungkinkan pemeriksaan kesehatan berfungsi sejak awal.

1. Di direktori yang sama buat `start_server.sh` dengan konten berikut:
   + Untuk instance Amazon Linux, gunakan ini:

     ```
     #!/bin/bash
     service httpd start
     ```
   + Untuk instance RHEL, gunakan ini (perintah tambahan adalah kebijakan yang memungkinkan SELINUX menerima): WordPress

     ```
     #!/bin/bash
     setsebool -P  httpd_can_network_connect_db 1
     setsebool -P  httpd_can_network_connect 1
     chcon -t httpd_sys_rw_content_t /var/www/html/WordPress/wp-content -R
     restorecon -Rv /var/www/html
     service httpd start
     ```

1. Di direktori yang sama buat `stop_server.sh` dengan konten berikut:

   ```
   #!/bin/bash
   service httpd stop
   ```

1. Buat bundel zip.

   Linux:

   ```
   $ cd /tmp/WordPress
   $ zip -r wordpress.zip .
   ```

   Windows: Buka direktori "WordPress" Anda dan pilih semua file dan buat file zip, pastikan untuk menamainya wordpress.zip.

1. Unggah bundel aplikasi ke bucket S3

   Paket harus ada untuk terus menerapkan tumpukan.

   Anda secara otomatis memiliki akses ke instans bucket S3 yang Anda buat. Anda dapat mengaksesnya melalui Bastions Anda (lihat [Mengakses Instans](https://docs.aws.amazon.com/managedservices/latest/userguide/using-bastions.html)), atau melalui konsol S3, dan mengunggah CodeDeploy paket dengan drag-and-drop, atau dengan menjelajah ke dan memilih file. 

   Anda juga dapat menggunakan perintah berikut di jendela shell; pastikan Anda memiliki jalur yang benar ke file zip:

   ```
   aws s3 cp wordpress/wordpress.zip s3://BUCKET_NAME/
   ```

1. Menyebarkan Bundel WordPress CodeDeploy Aplikasi

   PENYEBARAN APLIKASI PENYEBARAN KODE DATA YANG DIPERLUKAN:
   + **CodeDeployApplicationName**: Nama yang Anda berikan pada CodeDeploy aplikasi.
   + **CodeDeployGroupName**: Karena CodeDeploy aplikasi dan grup keduanya dibuat dari nama yang Anda berikan CodeDeploy aplikasi di tumpukan HA RFC, ini adalah nama yang sama dengan **CodeDeployApplicationName**.
   + **S3Bucket**: Nama yang Anda berikan pada ember S3.
   + **S3 BundleType** dan **S3Key**: Ini adalah bagian dari bundel WordPress aplikasi yang Anda gunakan.
   + **VpcId**: VPC yang relevan.

   1. Pada halaman **Create RFC**, pilih kategori **Deployment**, subcategory **Applications, item **CodeDeploy application****, dan operation **Deploy** dari RFC CT pick list.

   1. Pertahankan opsi **Basic** default, dan atur nilai seperti yang ditunjukkan.
**catatan**  
Referensi CodeDeploy aplikasi, grup CodeDeploy penyebaran, bucket S3, dan bundel yang sebelumnya dibuat.

      ```
      Subject:                                  WP-CD-Deploy-RFC
      Description:                              DeployWordPress
      S3Bucket:                                 BUCKET_NAME
      S3Key:                                    wordpress.zip   
      S3BundleType:                             zip
      CodeDeployApplicationName:                WordPress
      CodeDeployDeploymentGroupName:            WordPress
      CodeDeployIgnoreApplicationStopFailures:  false
      RevisionType:                             S3
      
      
      
      VpcId:                                    VPC_ID
      Name:                                     WP-CD-Deploy-Op
      TimeoutInMinutes:                         60
      ```

   1. Klik **Kirim** setelah selesai.

# Validasi Penerapan Aplikasi
<a name="gui-ex-validate-app-deploy"></a>

Arahkan ke titik akhir (LoadBalancerCName) penyeimbang beban yang dibuat sebelumnya, dengan jalur yang diterapkan:/. WordPress WordPress Contoh:

```
http://stack-ID-FOR-ELB.us-east-1.elb.amazonaws.com/WordPress
```

Anda akan melihat halaman seperti ini:

![\[WordPress installation page with fields for site title, username, password, and email.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/wpFirstPage.png)


# Meruntuhkan Penerapan Ketersediaan Tinggi
<a name="gui-ex-delete-ha-deploy"></a>

Untuk meruntuhkan penerapan, Anda mengirimkan Delete Stack CT terhadap tumpukan HA Two-Tier, dan bucket S3, dan Anda dapat meminta agar snapshot RDS dihapus (mereka dihapus secara otomatis setelah sepuluh hari, tetapi biayanya sedikit sementara di sana). Kumpulkan tumpukan IDs untuk tumpukan HA dan ember S3 lalu ikuti langkah-langkah ini. Lihat [Tumpukan \$1 Hapus](https://docs.aws.amazon.com/managedservices/latest/ctref/management-standard-stack-delete.html).

# Lampiran: Kuesioner orientasi SALZ
<a name="apx-og-questions"></a>

**Topics**
+ [Ringkasan penyebaran](deployment-summary.md)
+ [Pertimbangan arsitektur lingkungan](og-questions-environment-level.md)
+ [Peringatan Pemantauan Zona Pendaratan Akun Tunggal](og-monitoring-alerts.md)
+ [Jendela Pemeliharaan](og-maintenance-window.md)
+ [Langkah Berikutnya](og-get-started-next-steps.md)

Ini adalah beberapa informasi yang perlu Anda pikirkan sebelum melakukan onboarding akun.

# Ringkasan penyebaran
<a name="deployment-summary"></a>

Deskripsi deployment. Misalnya: 
+ Akun ini adalah untuk penyebaran Line-of-Business aplikasi (sebagai lawan dari penyebaran aplikasi Produk).
+ Penyebaran melibatkan ARP berskala otomatis (proxy terbalik yang diautentikasi) dalam subnet publik atau DMZ akun. 
+ Server web dan aplikasi akan digunakan dalam subnet pribadi akun. 
+ Instans RDS (Amazon Relational Database Service) juga akan digunakan dalam Subnet pribadi akun. 
+ Server (ARP, web, aplikasi, database, load balancer, dll.) Dipisahkan ke dalam kelompok keamanan yang berbeda. 
+ Akun tersebut memerlukan desain HA (ketersediaan tinggi) yang tersebar di seluruh zona ketersediaan (AZs) yaitu “Multi-AZ”.

# Pertimbangan arsitektur lingkungan
<a name="og-questions-environment-level"></a>

Pertimbangkan kriteria berikut dalam memutuskan cara mengkonfigurasi lingkungan dan arsitektur Anda.
+ Apakah pusat data virtual Anda akan terhubung kembali ke jaringan perusahaan Anda?
  + Apakah Anda memiliki AWS DirectConnect layanan yang sudah ada atau Anda memerlukan DirectConnect layanan baru?
  + Apakah Anda memiliki koneksi VPN yang sudah ada atau Anda memerlukan layanan VPN baru?
+ Berapa rentang blok CIDR yang tersedia dari alamat internal yang dapat Anda alokasikan? (/16 direkomendasikan, tidak boleh tumpang tindih rentang jaringan perusahaan)
+ Apakah pusat data virtual Anda memerlukan akses internet?
+ Wilayah mana yang ingin Anda gunakan? (Sydney/N. Virginia/Dublin)
+ Apakah Anda memerlukan subnet Layanan Bersama untuk meng-host aplikasi yang memiliki konektivitas ke semua subnet lainnya?
+ Apa divisi organisasi Anda yang ingin Anda hosting sebagai subnet terpisah. Untuk masing-masing:
  + Konektivitas apa ke subnet lain yang Anda butuhkan?
  + Apakah subnet memerlukan akses Internet?
  + Apakah ada batasan penerapan aplikasi untuk subnet itu?
  + Apakah ada persyaratan jaringan khusus untuk subnet itu?
+ Apakah Anda ingin lingkungan and/or pengujian pengembangan yang terpisah? (Akan mencakup duplikat layanan bersama untuk akses kapan saja)
+ Apa persyaratan cadangan snapshot Anda?
+ Apakah Anda memiliki proses pemeliharaan atau jendela tambalan yang ingin Anda simpan?
+ Apa persyaratan pendaftaran domain Anda?
+ Apakah Anda memiliki persyaratan masuk tunggal? (misalnya, AD, LDAP)
+ Apa sistem operasi yang Anda harapkan secara keseluruhan dan persyaratan kapasitas yang diantisipasi?

# Peringatan Pemantauan Zona Pendaratan Akun Tunggal
<a name="og-monitoring-alerts"></a>

AMS menyediakan cara bagi Anda untuk diperingatkan secara langsung (versus mendapatkan pemberitahuan layanan AMS) untuk peringatan pemantauan tertentu. Untuk mendaftar, pastikan Cloud Architect (CA atau Cloud Service Delivery Manager (CSDM) Anda menerima informasi ini:

**Direct Alerts Email**: Ini adalah alamat email yang Anda ingin AMS untuk mengirim peringatan berbasis sumber daya tertentu. Untuk detail peringatan yang dikirim langsung ke email, lihat [Peringatan dari Pemantauan Dasar di AMS di Panduan Pengguna AMS untuk Zona](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/monitoring-default-metrics.html) Pendaratan Akun Tunggal. Untuk informasi selengkapnya tentang pemantauan AMS, lihat [Manajemen Pemantauan](https://docs.aws.amazon.com/managedservices/latest/userguide/monitoring.html) di Panduan Pengguna AMS untuk Zona Pendaratan Akun Tunggal.

# Jendela Pemeliharaan
<a name="og-maintenance-window"></a>

Anda akan ingin membuat jendela pemeliharaan yang mempertimbangkan kebutuhan aplikasi yang berbeda, berbeda Wilayah AWS, dan periode stres yang berbeda. Jendela pemeliharaan Anda adalah saat AMS akan menerapkan patching. Berikut adalah beberapa pedoman:
+ Untuk membatasi dampak pada pengguna, rencanakan jendela pemeliharaan Anda sesuai dengan Wilayah AWS tempat lingkungan Anda digunakan.
+ Jadwalkan jendela di luar jam kerja reguler dan kapan lalu lintas paling sedikit diharapkan di server produksi.
+ Biasanya, tumpukan infrastruktur memerlukan pembaruan bulanan.
+ Jadwalkan jendela pemeliharaan setidaknya selama 300 menit. Penambalan sistem operasi membutuhkan waktu 60-90 menit, penambalan tumpukan infrastruktur membutuhkan waktu 180-300 menit.

# Langkah Berikutnya
<a name="og-get-started-next-steps"></a>

Tim orientasi AMS akan membantu Anda dalam setiap langkah orientasi akun Anda ke AMS. Ini adalah persyaratan orientasi:
+ Menyediakan yang baru Akun AWS untuk digunakan untuk AMS dan memberikan Akun AWS ID.
+ Mendaftar untuk tingkat Support yang diinginkan.
+ Buat peran IAM lintas akun untuk memberikan akses akun penyediaan AMS dan berikan nama peran ke AMS.
+ Tambahkan akun 753102745277 sebagai Entitas Tepercaya.