

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan AWS Organizations dengan yang lain Layanan AWS
<a name="orgs_integrate_services"></a>

Anda dapat menggunakan *akses tepercaya* untuk mengaktifkan AWS layanan yang didukung yang Anda tentukan, yang disebut *layanan tepercaya*, untuk melakukan tugas di organisasi Anda dan akunnya atas nama Anda. Ini melibatkan pemberian izin ke layanan tepercaya tetapi *tidak* memengaruhi izin untuk pengguna atau peran. Bila Anda mengaktifkan akses, layanan terpercaya dapat membuat IAM role yang disebut *Peran yang terhubung dengan layanan* di setiap akun di organisasi Anda kapan pun peran tersebut diperlukan. Peran tersebut memiliki kebijakan izin yang memungkinkan layanan terpercaya untuk melakukan tugas-tugas yang dijelaskan dalam layanan dokumentasi. Hal ini memungkinkan Anda untuk menentukan pengaturan dan rincian konfigurasi yang Anda ingin layanan terpercaya tersebut untuk mempertahankan akun organisasi Anda atas nama Anda. Layanan terpercaya hanya menciptakan peran terkait layanan ketika diperlukan untuk melakukan tindakan pengelolaan pada akun, dan tidak harus di semua akun organisasi. <a name="important-note-about-integration"></a>

**penting**  
Kami ***sangat menyarankan*** bahwa, ketika opsi tersedia, Anda mengaktifkan dan menonaktifkan akses tepercaya dengan ***hanya*** menggunakan konsol layanan tepercaya, atau yang setara dengan operasi API-nya AWS CLI . Hal ini memungkinkan layanan terpercaya melakukan inisialisasi yang diperlukan ketika mengaktifkan akses terpercaya, seperti membuat sumber daya yang diperlukan dan setiap pembersihan sumber daya yang diperlukan ketika menonaktifkan akses terpercaya.  
Untuk informasi tentang cara mengaktifkan atau menonaktifkan akses layanan terpercaya ke organisasi Anda menggunakan layanan terpercaya, lihat **Pelajari selengkapnya** tautan di bawah kolom **Mendukung Akses Tepercaya** di [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md).   
Jika Anda menonaktifkan akses dengan menggunakan konsol Organizations, perintah CLI, atau operasi API, hal ini menyebabkan tindakan berikut terjadi:  
Layanan tidak lagi dapat membuat peran yang terkait dengan layanan dalam akun di organisasi Anda. Ini berarti bahwa layanan tersebut tidak dapat menjalankan operasi atas nama Anda pada akun baru apa pun di organisasi Anda. Layanan masih dapat melakukan operasi di akun lama sampai layanan menyelesaikan pembersihannya dari AWS Organizations. 
Layanan tidak lagi dapat melakukan tugas di akun anggota dalam organisasi, kecuali operasi tersebut secara eksplisit diizinkan oleh kebijakan IAM yang dilampirkan pada peran Anda. Ini mencakup agregasi data apa pun dari akun anggota ke akun manajemen, atau ke sebuah akun administrator yang didelegasikan, jika relevan.
Beberapa layanan mendeteksi ini dan membersihkan data atau sumber daya yang tersisa yang terkait dengan integrasi, sementara layanan lain berhenti mengakses organisasi tetapi meninggalkan data riwayat dan konfigurasi apa pun di tempat untuk mendukung kemungkinan pengaktifan kembali integrasi.
Sebaliknya, menggunakan konsol layanan lain atau perintah untuk menonaktifkan integrasi memastikan bahwa layanan lain dapat membersihkan sumber daya yang diperlukan hanya untuk integrasi. Bagaimana layanan membersihkan sumber daya dalam akun organisasi tergantung pada layanan tersebut. Untuk informasi lebih lanjut, lihat dokumentasi untuk layanan AWS lain. 

## Izin yang diperlukan untuk mengaktifkan akses terpercaya
<a name="orgs_trusted_access_perms"></a>

Akses tepercaya memerlukan izin untuk dua layanan: AWS Organizations dan layanan tepercaya. Untuk mengaktifkan akses terpercaya, pilih salah satu skenario berikut ini:
+ Jika Anda memiliki kredensi dengan izin di keduanya AWS Organizations dan layanan tepercaya, aktifkan akses dengan menggunakan alat (konsol atau AWS CLI) yang disediakan oleh layanan tepercaya. Ini memungkinkan layanan untuk mengaktifkan akses tepercaya atas nama Anda dan untuk membuat sumber daya apa pun yang diperlukan agar layanan dapat beroperasi di organisasi Anda. AWS Organizations 

  Izin minimum untuk kredensial ini adalah sebagai berikut:
  + `organizations:EnableAWSServiceAccess`. Anda juga dapat menggunakan kunci kondisi `organizations:ServicePrincipal` dengan operasi ini untuk membatasi permintaan yang operasi tersebut membuat daftar nama utama layanan disetujui. Untuk informasi selengkapnya, lihat [Kunci syarat](orgs_permissions_overview.md#orgs_permissions_conditionkeys).
  + `organizations:ListAWSServiceAccessForOrganization`— Diperlukan jika Anda menggunakan AWS Organizations konsol.
  + Izin minimum yang diperlukan oleh layanan terpercaya tergantung pada layanan. Untuk informasi lebih lanjut, lihat dokumentasi layanan terpercaya.
+ Jika satu orang memiliki kredensi dengan izin AWS Organizations tetapi orang lain memiliki kredensional dengan izin di layanan tepercaya, lakukan langkah-langkah ini dalam urutan berikut:

  1. Orang yang memiliki kredensional dengan izin AWS Organizations harus menggunakan AWS Organizations konsol, SDK AWS CLI, atau AWS SDK untuk mengaktifkan akses tepercaya untuk layanan tepercaya. Ini memberikan izin ke layanan lain untuk melakukan konfigurasi yang diperlukan dalam organisasi ketika langkah berikut (langkah 2) dilakukan.

      AWS Organizations Izin minimum adalah sebagai berikut:
     + `organizations:EnableAWSServiceAccess`
     + `organizations:ListAWSServiceAccessForOrganization`— Diperlukan hanya jika Anda menggunakan AWS Organizations konsol

     Untuk langkah-langkah mengaktifkan akses tepercaya AWS Organizations, lihat[Bagaimana mengaktifkan atau menonaktifkan akses terpercaya](#orgs_how-to-enable-disable-trusted-access).

  1. Orang yang memiliki mandat dengan izin dalam layanan terpercaya memungkinkan bahwa layanan untuk bekerja dengan AWS Organizations. Ini menginstruksikan layanan untuk melakukan inisialisasi yang diperlukan, seperti membuat sumber daya yang diperlukan untuk layanan terpercaya untuk beroperasi dalam organisasi. Untuk informasi lebih lanjut, lihat instruksi khusus layanan di [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md).

## Izin yang diperlukan untuk menonaktifkan akses terpercaya
<a name="orgs_trusted_access_disable_perms"></a>

Bila Anda tidak lagi ingin mengizinkan layanan terpercaya beroperasi pada organisasi Anda atau akunnya, pilih salah satu skenario berikut ini.

**penting**  
Menonaktifkan akses layanan terpercaya ***tidak*** mencegah pengguna dan peran dengan izin yang sesuai dari penggunaan layanan tersebut. Untuk sepenuhnya memblokir pengguna dan peran agar tidak mengakses AWS layanan, Anda dapat menghapus izin IAM yang memberikan akses tersebut, atau Anda dapat menggunakan [kebijakan kontrol layanan () SCPs](orgs_manage_policies_scps.md) di. AWS Organizations  
Anda hanya dapat mendaftar SCPs ke akun anggota. SCPs tidak berlaku untuk akun manajemen. Kami menyarankan Anda untuk [tidak menjalankan layanan di akun manajemen.](orgs_best-practices_mgmt-acct.md#bp_mgmt-acct_use-mgmt) Sebagai gantinya, jalankan di akun anggota tempat Anda dapat mengontrol keamanan dengan menggunakan SCPs.
+ Jika Anda memiliki kredensi dengan izin di keduanya AWS Organizations dan layanan tepercaya, nonaktifkan akses dengan menggunakan alat (konsol atau AWS CLI) yang tersedia untuk layanan tepercaya. Layanan kemudian membersihkan dengan menghapus sumber daya yang tidak lagi diperlukan dan dengan menonaktifkan akses terpercaya untuk layanan di AWS Organizations atas nama Anda. 

  Izin minimum untuk kredensial ini adalah sebagai berikut:
  + `organizations:DisableAWSServiceAccess`. Anda juga dapat menggunakan kunci kondisi `organizations:ServicePrincipal` dengan operasi ini untuk membatasi permintaan yang operasi tersebut membuat daftar nama utama layanan disetujui. Untuk informasi selengkapnya, lihat [Kunci syarat](orgs_permissions_overview.md#orgs_permissions_conditionkeys).
  + `organizations:ListAWSServiceAccessForOrganization`— Diperlukan jika Anda menggunakan AWS Organizations konsol.
  + Izin minimum yang diperlukan oleh layanan terpercaya tergantung pada layanan. Untuk informasi lebih lanjut, lihat dokumentasi layanan terpercaya.
+ Jika kredensional dengan izin di AWS Organizations bukan kredensional dengan izin di layanan tepercaya, lakukan langkah-langkah ini dalam urutan berikut:

  1. Orang dengan izin di layanan terpercaya pertama menonaktifkan akses menggunakan layanan tersebut. Ini menginstruksikan layanan terpercaya untuk membersihkan dengan menghapus sumber daya yang diperlukan untuk akses terpercaya. Untuk informasi lebih lanjut, lihat instruksi khusus layanan di [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md).

  1. Orang dengan izin masuk kemudian AWS Organizations dapat menggunakan AWS Organizations konsol, AWS CLI, atau AWS SDK untuk menonaktifkan akses untuk layanan tepercaya. Ini akan menghapus izin untuk layanan terpercaya dari organisasi dan akunnya. 

      AWS Organizations Izin minimum adalah sebagai berikut:
     + `organizations:DisableAWSServiceAccess`
     + `organizations:ListAWSServiceAccessForOrganization`— Diperlukan hanya jika Anda menggunakan AWS Organizations konsol

     Untuk langkah-langkah untuk menonaktifkan akses tepercaya di AWS Organizations, lihat[Bagaimana mengaktifkan atau menonaktifkan akses terpercaya](#orgs_how-to-enable-disable-trusted-access).

## Bagaimana mengaktifkan atau menonaktifkan akses terpercaya
<a name="orgs_how-to-enable-disable-trusted-access"></a>

Jika Anda memiliki izin hanya untuk AWS Organizations dan Anda ingin mengaktifkan atau menonaktifkan akses tepercaya ke organisasi Anda atas nama administrator AWS layanan lain, gunakan prosedur berikut.

**penting**  
Kami ***sangat menyarankan*** bahwa, ketika opsi tersedia, Anda mengaktifkan dan menonaktifkan akses tepercaya dengan ***hanya*** menggunakan konsol layanan tepercaya, atau yang setara dengan operasi API-nya AWS CLI . Hal ini memungkinkan layanan terpercaya melakukan inisialisasi yang diperlukan ketika mengaktifkan akses terpercaya, seperti membuat sumber daya yang diperlukan dan setiap pembersihan sumber daya yang diperlukan ketika menonaktifkan akses terpercaya.  
Untuk informasi tentang cara mengaktifkan atau menonaktifkan akses layanan terpercaya ke organisasi Anda menggunakan layanan terpercaya, lihat **Pelajari selengkapnya** tautan di bawah kolom **Mendukung Akses Tepercaya** di [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md).   
Jika Anda menonaktifkan akses dengan menggunakan konsol Organizations, perintah CLI, atau operasi API, hal ini menyebabkan tindakan berikut terjadi:  
Layanan tidak lagi dapat membuat peran yang terkait dengan layanan dalam akun di organisasi Anda. Ini berarti bahwa layanan tersebut tidak dapat menjalankan operasi atas nama Anda pada akun baru apa pun di organisasi Anda. Layanan masih dapat melakukan operasi di akun lama sampai layanan menyelesaikan pembersihannya dari AWS Organizations. 
Layanan tidak lagi dapat melakukan tugas di akun anggota dalam organisasi, kecuali operasi tersebut secara eksplisit diizinkan oleh kebijakan IAM yang dilampirkan pada peran Anda. Ini mencakup agregasi data apa pun dari akun anggota ke akun manajemen, atau ke sebuah akun administrator yang didelegasikan, jika relevan.
Beberapa layanan mendeteksi ini dan membersihkan data atau sumber daya yang tersisa yang terkait dengan integrasi, sementara layanan lain berhenti mengakses organisasi tetapi meninggalkan data riwayat dan konfigurasi apa pun di tempat untuk mendukung kemungkinan pengaktifan kembali integrasi.
Sebaliknya, menggunakan konsol layanan lain atau perintah untuk menonaktifkan integrasi memastikan bahwa layanan lain dapat membersihkan sumber daya yang diperlukan hanya untuk integrasi. Bagaimana layanan membersihkan sumber daya dalam akun organisasi tergantung pada layanan tersebut. Untuk informasi selengkapnya, lihat dokumentasi untuk AWS layanan lainnya. 

------
#### [ Konsol Manajemen AWS ]

**Bagaimana mengaktifkan akses layanan terpercaya**

1. Masuk ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada halaman **[Layanan](https://console.aws.amazon.com/organizations/v2/home/services)**, temukan baris untuk layanan yang ingin Anda aktifkan, dan pilih namanya.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog konfirmasi, centang kotak untuk **Menampilkan opsi untuk mengaktifkan akses terpercaya**, masukkan **enable** dalam kotak, dan kemudian pilih **Aktifkan akses terpercaya**.

1. Jika Anda *mengaktifkan* akses, beri tahu administrator AWS layanan lain bahwa mereka sekarang dapat mengaktifkan layanan lain untuk bekerja dengannya AWS Organizations.

**Cara menonaktifkan akses layanan terpercaya**

1. Masuk ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada halaman **[Layanan](https://console.aws.amazon.com/organizations/v2/home/services)**, temukan baris untuk layanan yang ingin Anda menonaktifkan, dan pilih namanya.

1. Tunggu sampai administrator layanan lain memberitahu Anda bahwa layanan dinonaktifkan dan bahwa sumber dayanya telah dibersihkan.

1. Di kotak dialog konfirmasi, masukkan **disable** dalam kotak, dan kemudian pilih **Menonaktifkan akses terpercaya**.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan atau menonaktifkan akses terpercaya**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan atau menonaktifkan akses layanan tepercaya:
+ AWS CLI: AWS organisasi [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)
+ AWS CLI: AWS organisasi [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## AWS Organizations dan peran terkait layanan
<a name="orgs_integrate_services-using_slrs"></a>

AWS Organizations menggunakan [peran terkait layanan IAM](https://aws.amazon.com/blogs/security/introducing-an-easier-way-to-delegate-permissions-to-aws-services-service-linked-roles/) untuk memungkinkan layanan tepercaya melakukan tugas atas nama Anda di akun anggota organisasi Anda. Bila Anda mengonfigurasi layanan terpercaya dan memberikan otorisasi kepadanya untuk diintegrasikan dengan organisasi Anda, layanan tersebut dapat meminta AWS Organizations membuat peran tertaut layanan di akun anggotanya. Layanan tepercaya melakukan ini secara asinkron sesuai kebutuhan dan tidak harus di semua akun di organisasi secara bersamaan. Peran tertaut layanan memiliki izin IAM yang telah ditetapkan sebelumnya yang memungkinkan layanan terpercaya untuk melakukan hanya tugas tertentu dalam akun tersebut. Secara umum, AWS mengelola semua peran tertaut layanan, yang berarti bahwa Anda biasanya tidak dapat mengubah peran atau kebijakan yang dilampirkan. 

Agar semua ini dapat dilakukan, bila Anda membuat akun di organisasi atau menerima undangan untuk bergabung dengan akun yang ada ke organisasi, AWS Organizations ketentuan akun anggota dengan peran tertaut layanan yang bernama `AWSServiceRoleForOrganizations`. Hanya AWS Organizations layanan itu sendiri yang dapat mengambil peran ini. Peran ini memiliki izin yang memungkinkan AWS Organizations untuk membuat peran terkait layanan untuk lainnya. Layanan AWS Peran tertaut layanan ini hadir di semua organisasi.

Meskipun kami tidak merekomendasikannya, jika organisasi Anda hanya telah mengaktifkan [fitur penagihan gabungan](orgs_getting-started_concepts.md#feature-set-cb-only), peran tertaut layanan yang bernama `AWSServiceRoleForOrganizations` tidak pernah digunakan, dan Anda dapat menghapusnya. Jika nanti Anda ingin mengaktifkan [semua fitur](orgs_getting-started_concepts.md#feature-set-all) di organisasi Anda, peran tersebut diperlukan, dan Anda harus memulihkannya. Pemeriksaan berikut terjadi ketika Anda memulai proses untuk mengaktifkan semua fitur:
+ **Untuk setiap akun anggota yang *diundang untuk bergabung* organisasi** — Administrator akun menerima permintaan untuk menyetujui untuk mengaktifkan semua fitur. Agar berhasil menyetujui permintaan tersebut, administrator harus memiliki kedua izin `organizations:AcceptHandshake` *dan* `iam:CreateServiceLinkedRole` jika peran yang ditautkan dengan layanan (`AWSServiceRoleForOrganizations`) belum ada. Jika peran `AWSServiceRoleForOrganizations` sudah ada, administrator hanya membutuhkan izin `organizations:AcceptHandshake` untuk menyetujui permintaan tersebut. Ketika administrator menyetujui permintaan tersebut, AWS Organizations buat peran terkait layanan jika belum ada. 
+ **Untuk setiap akun anggota yang *dibuat* dalam organisasi** — Administrator akun menerima permintaan untuk membuat ulang peran tertaut layanan tersebut. (Administrator akun anggota tidak menerima permintaan untuk mengaktifkan semua fitur karena administrator akun manajemen (sebelumnya dikenal sebagai "akun master") dianggap sebagai pemilik akun anggota yang dibuat.) AWS Organizations membuat peran tertaut layanan ketika administrator akun anggota menyetujui permintaan tersebut. Administrator harus memiliki kedua izin `organizations:AcceptHandshake` *dan* `iam:CreateServiceLinkedRole` untuk berhasil menerima jabat tangan.

Setelah Anda mengaktifkan semua fitur di organisasi Anda, Anda tidak lagi dapat menghapus peran tertaut layanan `AWSServiceRoleForOrganizations` dari akun mana pun.

**penting**  
AWS Organizations SCPs tidak pernah mempengaruhi peran terkait layanan. Peran ini dibebaskan dari pembatasan SCP.

## Menggunakan peran terkait layanan AWSService RoleForDeclarativePolicies EC2 Laporkan
<a name="ec2-report-policy"></a>

Peran `AWSServiceRoleForDeclarativePoliciesEC2Report` terkait layanan digunakan oleh Organizations untuk menjelaskan status atribut akun untuk akun anggota untuk membuat laporan Kebijakan Deklaratif. Izin peran didefinisikan dalam. [AWS kebijakan terkelola: DeclarativePoliciesEC2Report](orgs_reference_available-policies.md#security-iam-awsmanpol-DeclarativePoliciesEC2Report)

# Layanan AWS yang dapat Anda gunakan dengan AWS Organizations
<a name="orgs_integrate_services_list"></a>

Dengan AWS Organizations Anda dapat melakukan aktivitas manajemen akun dalam skala besar dengan mengkonsolidasikan beberapa Akun AWS ke dalam satu organisasi. Mengkonsolidasikan akun menyederhanakan cara Anda menggunakan akun lain. Layanan AWS Anda dapat memanfaatkan layanan manajemen multi-akun yang tersedia AWS Organizations dengan memilih Layanan AWS untuk melakukan tugas di semua akun yang merupakan anggota organisasi Anda. 

Tabel berikut mencantumkan Layanan AWS yang dapat Anda gunakan AWS Organizations, dan manfaat menggunakan setiap layanan pada tingkat organisasi. 

**Akses tepercaya** — Anda dapat mengaktifkan AWS layanan yang kompatibel untuk melakukan operasi Akun AWS di semua organisasi Anda. Untuk informasi selengkapnya, lihat [Menggunakan AWS Organizations dengan yang lain Layanan AWS](orgs_integrate_services.md).

**Administrator yang didelegasikan untuk Layanan AWS** — AWS Layanan yang kompatibel dapat mendaftarkan akun AWS anggota di organisasi sebagai administrator untuk akun organisasi dalam layanan tersebut. Untuk informasi selengkapnya, lihat [Administrator yang didelegasikan untuk pekerjaan Layanan AWS itu dengan Organizations](orgs_integrate_delegated_admin.md).


****  

| AWS layanan | Manfaat menggunakan dengan AWS Organizations | Mendukung akses tepercaya | Mendukung administrator yang didelegasikan | 
| --- | --- | --- | --- | 
|   [AWS Account Management](services-that-can-integrate-account.md)  Kelola detail dan metadata untuk semua untuk organisasi Akun AWS Anda.  |  Kelola detail akun, kontak alternatif, dan Wilayah untuk semua yang ada Akun AWS di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-account.md#integrate-enable-ta-account)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-account.md#integrate-enable-da-account)   | 
|   [AWS Application Migration Service](services-that-can-integrate-application-migration.md)  AWS Application Migration Service memungkinkan perusahaan untuk lift-and-shift ke AWS sejumlah besar server fisik, virtual, atau cloud tanpa masalah kompatibilitas, gangguan kinerja, atau jendela cutover yang panjang.   |  Anda dapat mengelola migrasi skala besar di beberapa akun.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-application-migration.md#integrate-enable-ta-application-migration)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-application-migration.md#integrate-enable-da-application-migration)   | 
|   [AWS Artifact](services-that-can-integrate-artifact.md)  Unduh laporan kepatuhan AWS keamanan seperti laporan ISO dan PCI.  |  Anda dapat menerima perjanjian atas nama semua akun dalam organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-artifact.md#integrate-enable-ta-artifact)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [AWS Audit Manager](services-that-can-integrate-audit-manager.md)  Otomatiskan koleksi bukti yang berkelanjutan untuk membantu Anda meng-audit penggunaan layanan cloud Anda.  |  Terus audit AWS penggunaan Anda di beberapa akun di organisasi Anda untuk menyederhanakan cara Anda menilai risiko dan kepatuhan.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-audit-manager.md#integrate-enable-ta-audit-manager)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-audit-manager.md#integrate-enable-da-audit-manager)   | 
|   [AWS Backup](services-that-can-integrate-backup.md)  Kelola dan pantau backup di semua akun di organisasi Anda.   |  Anda dapat mengonfigurasi dan mengelola paket cadangan untuk seluruh organisasi, atau untuk grup akun di unit organisasi (OUs). Anda dapat secara terpusat memantau backup untuk semua akun Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-backup.md#integrate-enable-ta-backup)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin)  | 
|  [AWS Manajemen Penagihan dan Biaya](services-that-can-integrate-awsaccountbilling.md)  Memberikan ikhtisar data manajemen keuangan AWS cloud Anda dan untuk membantu Anda membuat keputusan yang lebih cepat dan lebih tepat.   |  Memungkinkan data alokasi biaya terpisah untuk mengambil AWS Organizations informasi, jika berlaku, dan mengumpulkan data telemetri untuk layanan data alokasi biaya terpisah yang telah Anda pilih.  Untuk informasi lebih lanjut, lihat [Apa itu AWS Manajemen Penagihan dan Biaya?](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html) dalam panduan *pengguna Billing and Cost Management*.   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-awsaccountbilling.md)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [AWS CloudFormation Stackset](services-that-can-integrate-cloudformation.md)  Buat, perbarui, atau hapus tumpukan di beberapa akun dan Wilayah dengan satu operasi.  |  Pengguna di akun pengelolaan atau akun administrator yang didelegasikan dapat membuat set tumpukan dengan izin terkelola layanan yang men-deploy instans tumpukan ke akun di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-cloudformation.md#integrate-enable-ta-cloudformation)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-cloudformation.md#integrate-enable-da-cloudformation)   | 
|   [AWS CloudTrail](services-that-can-integrate-cloudtrail.md)  Aktifkan tata kelola, kepatuhan, serta audit operasional dan risiko akun Anda.  |  Pengguna di akun manajemen atau akun administrator yang didelegasikan dapat membuat jejak organisasi atau penyimpanan data peristiwa yang mencatat semua peristiwa untuk semua akun di organisasi.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-cloudtrail.md#integrate-enable-ta-cloudtrail)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-cloudtrail.md#integrate-enable-da-cloudtrail)   | 
|   [Amazon CloudWatch](services-that-can-integrate-cloudwatch.md)  Pantau AWS sumber daya Anda dan aplikasi yang Anda jalankan AWS secara real time. Anda dapat menggunakan CloudWatch untuk mengumpulkan dan melacak metrik, yang merupakan variabel yang dapat Anda ukur untuk sumber daya dan aplikasi Anda.  |  Integrasi dengan Organizations memiliki dua manfaat dalam CloudWatch. Pertama, dengan mengintegrasikan dengan Organizations, Anda dapat menggunakan CloudWatch untuk menemukan dan memahami status konfigurasi telemetri untuk AWS sumber daya Anda dari tampilan pusat di konsol. CloudWatch  Kedua, ketika Anda dapat menggunakan Network Flow Monitor CloudWatch untuk mendapatkan visibilitas ke metrik kinerja jaringan, dengan mengintegrasikan dengan Organizations, Anda dapat melihat informasi kinerja jaringan untuk sumber daya di beberapa akun, bukan hanya satu akun.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-cloudwatch.md#integrate-enable-ta-cloudwatch)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-cloudwatch.md#integrate-enable-da-cloudwatch)   | 
|   [AWS Compute Optimizer](services-that-can-integrate-compute-optimizer.md)  Dapatkan rekomendasi pengoptimalan AWS komputasi.  |  Anda dapat menganalisis semua sumber daya yang ada di akun organisasi Anda untuk mendapatkan rekomendasi optimalisasi.  Untuk informasi selengkapnya, lihat [Akun yang Didukung oleh Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#supported-accounts) di *Panduan Pengguna AWS Compute Optimizer *.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-compute-optimizer.md#integrate-enable-ta-compute-optimizer)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-compute-optimizer.md#integrate-enable-da-compute-optimizer)   | 
|   [AWS Config](services-that-can-integrate-config.md)  Nilai, audit, dan evaluasi konfigurasi sumber daya AWS Anda.  |  Anda bisa mendapatkan tampilan status kepatuhan di seluruh organisasi. Anda juga dapat menggunakan [operasi AWS Config API](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html) untuk mengelola AWS Config aturan dan paket kesesuaian Akun AWS di seluruh organisasi Anda. Anda dapat menggunakan akun administrator yang didelegasikan untuk mengumpulkan data konfigurasi dan kepatuhan sumber daya dari semua akun anggota organisasi di AWS Organizations. Untuk informasi selengkapnya, lihat [Daftarkan administrator yang didelegasikan](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-register-delegated-administrator.html) di Panduan Developer AWS Config .  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-config.md#integrate-enable-ta-config)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya Pelajari lebih lanjut:  [Aturan Config](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html)   [Paket kesesuaian](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-organization-apis.html)   [Agregasi data multi-wilayah multi-akun](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)   | 
|  [AWS Control Tower](services-that-can-integrate-CTower.md)  Siapkan dan atur sebuah lingkungan AWS multi-akun yang patuh dan aman.   |  Anda dapat mengatur landing zone, lingkungan multi-akun untuk semua AWS sumber daya Anda. Lingkungan ini mencakup organisasi dan entitas organisasi. Anda dapat menggunakan lingkungan ini untuk menegakkan peraturan kepatuhan pada semua Anda Akun AWS.  Untuk informasi selengkapnya, lihat [Cara AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/how-control-tower-works.html) dan [Kelola Akun Melalui AWS Organizations](https://docs.aws.amazon.com/controltower/latest/userguide/organizations.html) di *Panduan AWS Control Tower Pengguna*.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|  [Hub Optimisasi Biaya AWS](services-that-can-integrate-coh.md)  Kumpulkan rekomendasi biaya di seluruh produk AWS pengoptimalan.   |  Anda dapat dengan mudah mengidentifikasi, memfilter, dan mengumpulkan rekomendasi pengoptimalan AWS biaya di seluruh akun dan AWS Wilayah AWS Organizations anggota Anda.  Untuk informasi selengkapnya, lihat [Pusat Pengoptimalan Biaya](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html) *di panduan pengguna Hub Pengoptimalan Biaya*.   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-coh.md#integrate-enable-ta-coh)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-coh.md#integrate-enable-da-coh)  | 
|  [Amazon Detective](services-that-can-integrate-detective.md)  Hasilkan visualisasi dari data log Anda untuk menganalisis, menyelidiki, dan dengan cepat mengidentifikasi akar penyebab temuan keamanan atau aktivitas yang mencurigakan.  |  Anda dapat mengintegrasikan Amazon Detective AWS Organizations untuk memastikan bahwa grafik perilaku Detektif Anda memberikan visibilitas ke dalam aktivitas untuk semua akun organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-detective.md#integrate-enable-ta-detective)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-detective.md#integrate-enable-da-detective)   | 
|  [ DevOpsGuru Amazon](services-that-can-integrate-devops.md)  Menganalisis data operasional dan metrik aplikasi dan peristiwa untuk mengidentifikasi perilaku yang menyimpang dari pola operasi normal. Pengguna diberi tahu ketika DevOps Guru mendeteksi masalah operasional atau risiko.  |  Anda dapat berintegrasi AWS Organizations dengan mengelola wawasan dari semua akun di seluruh organisasi Anda. Anda mendelegasikan administrator untuk melihat, mengurutkan, dan memfilter wawasan dari semua akun untuk mendapatkan kesehatan seluruh organisasi dari semua aplikasi yang dipantau.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-devops.md#integrate-enable-ta-devops)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-devops.md#integrate-enable-da-devops)   | 
|   [AWS Directory Service](services-that-can-integrate-directory-service.md)  Siapkan dan jalankan direktori di AWS Cloud atau sambungkan AWS sumber daya Anda dengan Microsoft Active Directory lokal yang ada.  |  Anda dapat mengintegrasikan Directory Service dengan AWS Organizations berbagi direktori tanpa batas di beberapa akun dan VPC apa pun di Wilayah.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-directory-service.md#integrate-disable-ta-directory-service)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html) Pantau AWS sumber daya Anda dan aplikasi yang Anda jalankan AWS secara real time.  |  Anda dapat mengaktifkan berbagi semua EventBridge acara Amazon, sebelumnya Amazon CloudWatch Events, di semua akun di organisasi Anda.  Untuk informasi selengkapnya, lihat [Mengirim dan menerima EventBridge peristiwa Amazon antara Akun AWS](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html) di *Panduan EventBridge Pengguna Amazon*.  |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [Amazon Elastic Compute Cloud](services-that-can-integrate-ec2.md)  Amazon VPC IP Address Manager (IPAM) menyediakan kapasitas komputasi sesuai permintaan dan terukur di Cloud. AWS   |  Aktifkan admin Organizations untuk membuat laporan tentang konfigurasi yang ada untuk akun di seluruh organisasinya saat menggunakan fitur kebijakan deklaratif.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-ec2.md#integrate-enable-ta-ec2)  |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [Manajer Kapasitas EC2](services-that-can-integrate-ec2-capacity-manager.md)  Manajer Kapasitas EC2 digabungkan untuk melihat, menganalisis, dan mengelola penggunaan kapasitas Anda di seluruh Reservasi Sesuai Permintaan, Spot, dan Kapasitas EC2.  |  Menggunakan Manajer Kapasitas EC2 dengan integrasi AWS Organisasi memungkinkan Anda melihat, menganalisis, dan mengelola penggunaan kapasitas di seluruh organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-ec2-capacity-manager.md#integrate-enable-ta-ec2-capacity-manager)  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-ec2-capacity-manager.md#integrate-enable-da-ec2-capacity-manager)  | 
|   [Layanan Amazon Elastic Kubernetes](services-that-can-integrate-eks.md)  Dasbor Amazon EKS menyediakan visibilitas agregat dan pengelolaan cluster Kubernetes di seluruh Cloud. AWS   |  Aktifkan admin Organizations untuk melihat data dasbor konsolidasi tentang sumber daya klaster, termasuk distribusi versi, status kesehatan, dan persyaratan peningkatan di seluruh organisasi mereka.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-eks.md#integrate-enable-ta-eks)  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-eks.md#integrate-enable-da-eks)  | 
|   [AWS Firewall Manager](services-that-can-integrate-fms.md)  Konfigurasikan dan kelola aturan firewall untuk aplikasi web di seluruh akun dan aplikasi Anda secara terpusat.  |  Anda dapat mengonfigurasi dan mengelola AWS WAF aturan secara terpusat di seluruh akun di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-fms.md#integrate-enable-ta-fms)  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-fms.md#integrate-enable-da-fms)  | 
|   [Amazon GuardDuty](services-that-can-integrate-guardduty.md)  GuardDuty adalah layanan pemantauan keamanan berkelanjutan yang menganalisis dan memproses informasi dari berbagai sumber data. Ini menggunakan umpan intelijen ancaman dan machine learning untuk mengidentifikasi aktivitas yang tidak terduga dan berpotensi tidak sah dan berbahaya dalam lingkungan AWS .  |  Anda dapat menunjuk akun anggota untuk melihat dan mengelola GuardDuty semua akun di organisasi Anda. Menambahkan akun anggota secara otomatis memungkinkan GuardDuty akun-akun tersebut di yang dipilih Wilayah AWS. Anda juga dapat mengotomatiskan GuardDuty aktivasi untuk akun baru yang ditambahkan ke organisasi Anda.  Untuk informasi selengkapnya, lihat [GuardDuty dan Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) di *Panduan GuardDuty Pengguna Amazon*.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-guardduty.md#integrate-enable-ta-guardduty)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-guardduty.md#integrate-enable-da-guardduty)   | 
|   [AWS Health](services-that-can-integrate-health.md)  Dapatkan visibilitas ke peristiwa yang mungkin memengaruhi kinerja sumber daya atau masalah ketersediaan Anda. Layanan AWS  |  Anda dapat menggabungkan AWS Health peristiwa di seluruh akun di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-health.md#integrate-enable-ta-health)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-health.md#integrate-enable-da-health)   | 
|   [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/)  Kontrol akses ke AWS sumber daya dengan aman.   |  Anda dapat menggunakan [data yang terakhir diakses dengan layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di IAM untuk membantu Anda lebih memahami aktivitas AWS di seluruh organisasi Anda. Anda dapat menggunakan data ini untuk membuat dan memperbarui [kebijakan kontrol layanan (SCPs)](orgs_manage_policies_scps.md) yang membatasi akses hanya ke AWS layanan yang digunakan akun organisasi Anda.  Sebagai contoh, lihat [Menggunakan Data untuk Memperbaiki Izin untuk Unit Organisasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-example-scenarios.html#access_policies_access-advisor-reduce-permissions-orgs) di *Panduan Pengguna IAM.* Manajemen akses root IAM memungkinkan Anda mengelola kredensil pengguna root secara terpusat dan melakukan tugas istimewa pada akun anggota..  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-iam.md#integrate-enable-ta-iam)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-iam.md#integrate-enable-da-iam)   | 
|   [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html)  Analisis kebijakan berbasis sumber daya di AWS lingkungan Anda untuk mengidentifikasi kebijakan apa pun yang memberikan akses ke prinsipal di luar zona kepercayaan Anda.  |  Anda dapat menetapkan akun anggota untuk menjadi administrator untuk Penganalisis Akses IAM.  Untuk informasi lebih lanjut, lihat [Mengaktifkan Penganalisis Akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling) di *Panduan Pengguna IAM*.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-settings.html)   | 
|   [Amazon Inspector](services-that-can-integrate-inspector2.md)  Secara otomatis memindai AWS beban kerja Anda untuk mencari kerentanan untuk menemukan instans Amazon EC2 dan gambar kontainer yang berada di Amazon ECR untuk mencari kerentanan perangkat lunak dan paparan jaringan yang tidak diinginkan.  |  Delegasikan administrator untuk mengaktifkan atau menonaktifkan pemindaian akun anggota, melihat data temuan gabungan dari seluruh organisasi, membuat dan mengelola aturan penindasan.  Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com//inspector/latest/user/managing-multiple-accounts.html) di *Panduan Pengguna Amazon Inspector*.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-inspector2.md#integrate-enable-ta-inspector2)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-inspector2.md#integrate-enable-da-inspector2)   | 
|   [AWS License Manager](services-that-can-integrate-license-manager.md)  Sederhanakan proses membawa lisensi perangkat lunak ke cloud.  |  Anda dapat mengaktifkan penemuan lintas akun sumber daya komputasi di seluruh organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-license-manager.md#integrate-enable-ta-license-manager)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya [Pelajari selengkapnya](services-that-can-integrate-license-manager.md#integrate-enable-da-license-manager)  | 
|   [Amazon Macie](services-that-can-integrate-macie.md)  Menemukan dan mengklasifikasikan konten penting bisnis Anda menggunakan machine learning untuk membantu Anda memenuhi persyaratan keamanan dan privasi data. Ini terus mengevaluasi konten Anda yang disimpan di Amazon S3 dan memberitahu Anda tentang potensi masalah.   |  Anda dapat mengonfigurasi Amazon Macie untuk semua akun di organisasi Anda untuk mendapatkan tampilan konsolidasi semua data Anda di Amazon S3, di semua akun dari akun administrator Macie yang ditunjuk. Anda dapat mengonfigurasi Macie untuk secara otomatis melindungi sumber daya di akun baru seiring pertumbuhan organisasi Anda. Anda diberi tahu untuk memulihkan kebijakan misconfiguration di S3 bucket di seluruh organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-macie.md#integrate-enable-ta-macie)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-macie.md#integrate-enable-da-macie)   | 
|   [AWS Managed Services (AMS) Pelaporan Layanan Mandiri (SSR)](services-that-can-integrate-managed-services.md)  Mengumpulkan data dari berbagai AWS layanan asli dan menyediakan akses ke laporan tentang penawaran AMS utama. SSR menyediakan informasi yang dapat Anda gunakan untuk mendukung operasi, manajemen konfigurasi, manajemen aset, manajemen keamanan, dan kepatuhan.  |  Anda dapat mengaktifkan SSR Agregat, fitur yang memungkinkan pelanggan melihat laporan Layanan Mandiri terkonsolidasi di seluruh organisasi Anda melalui akun manajemen atau akun administrator yang didelegasikan.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-managed-services.md#integrate-enable-ta-managed-services)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-managed-services.md#integrate-enable-da-managed-services)   | 
|   [AWS Marketplace](services-that-can-integrate-marketplace.md)  Katalog digital yang dikurasi yang dapat Anda gunakan untuk menemukan, membeli, menyebarkan, dan mengelola perangkat lunak, data, dan layanan pihak ketiga yang Anda butuhkan untuk membangun solusi dan menjalankan bisnis Anda.  |  Anda dapat membagikan lisensi untuk AWS Marketplace langganan dan pembelian di seluruh akun di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-marketplace.md#integrate-enable-ta-marketplace)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [AWS Marketplace Marketplace Pribadi](services-that-can-integrate-private-marketplace.md)  Memberi Anda katalog luas produk yang tersedia di AWS Marketplace, bersama dengan kontrol berbutir produk tersebut.  |  Memungkinkan Anda membuat beberapa pengalaman pasar pribadi yang terkait dengan seluruh organisasi Anda, satu atau lebih OUs, atau satu atau beberapa akun di organisasi Anda, masing-masing dengan rangkaian produk yang disetujui sendiri. AWS Administrator Anda juga dapat menerapkan branding perusahaan ke setiap pengalaman pasar pribadi dengan logo, pesan, dan skema warna perusahaan atau tim Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-marketplace.md#integrate-enable-ta-marketplace)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-private-marketplace.md#integrate-enable-da-private-marketplace)   | 
|   [AWS Marketplace dasbor wawasan pengadaan](services-that-can-integrate-procurement-insights.md)  Memungkinkan Anda untuk melihat perjanjian dan data analisis biaya untuk semua AWS Marketplace pembelian Anda di seluruh AWS akun di organisasi Anda.  |  AWS Marketplace Dasbor wawasan pengadaan mendengarkan perubahan organisasi, seperti akun yang bergabung dengan organisasi, dan mengumpulkan data untuk perjanjian terkait untuk membangun dasbor mereka.   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-procurement-insights.md#integrate-enable-ta-procurement-insights)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-procurement-insights.md#integrate-enable-da-procurement-insights)   | 
|   [AWS Manajer Jaringan](services-that-can-integrate-network-manager.md)  Memungkinkan Anda mengelola jaringan inti AWS Cloud WAN dan jaringan AWS Transit Gateway secara terpusat di seluruh AWS akun, Wilayah, dan lokasi lokal.  |  Anda dapat mengelola dan memantau jaringan global Anda secara terpusat dengan gateway transit dan sumber daya terlampirnya di beberapa AWS akun dalam organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-network-manager.md#integrate-enable-ta-network-manager)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-network-manager.md#integrate-enable-da-network-manager)   | 
|   [Amazon Q Developer](services-that-can-integrate-amazon-q-dev.md)  Amazon Q Developer adalah asisten percakapan bertenaga AI generatif yang dapat membantu Anda memahami, membangun, memperluas, dan mengoperasikan AWS aplikasi.   |  Versi langganan berbayar Amazon Q Developer memerlukan integrasi Organizations.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-amazon-q-dev.md#integrate-enable-ta-amazon-q-dev)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [AWS Resource Access Manager](services-that-can-integrate-ram.md)  Bagikan AWS sumber daya tertentu yang Anda miliki dengan akun lain.  |  Anda dapat berbagi sumber daya dalam organisasi Anda tanpa bertukar undangan tambahan. Sumber daya yang dapat Anda bagikan meliputi [Aturan Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html#resolver-overview-forward-vpc-to-network-using-rules), pencadangan kapasitas sesuai permintaan, dan banyak lagi.  Untuk informasi tentang pemesanan kapasitas berbagi, lihat Panduan Pengguna [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-capacity-reservations.html). Untuk daftar sumber daya yang dapat dibagikan, lihat [Sumber Daya yang dapat dibagikan](https://docs.aws.amazon.com/ram/latest/userguide/shareable.html) di *Panduan Pengguna AWS RAM *.   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ram.md#integrate-enable-ta-ram)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [Penjelajah Sumber Daya AWS](services-that-can-integrate-resource-explorer.md)  Jelajahi sumber daya Anda menggunakan pengalaman seperti mesin pencari internet.  |  Aktifkan pencarian multi-akun.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-resource-explorer.md#integrate-enable-ta-resource-explorer)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-resource-explorer.md#integrate-enable-da-resource-explorer)   | 
|   [AWS Security Hub CSPM](services-that-can-integrate-securityhub.md)  Lihat status keamanan Anda AWS dan periksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik.  |  Anda dapat mengaktifkan CSPM Security Hub secara otomatis untuk semua akun organisasi Anda, termasuk akun baru saat ditambahkan. Ini meningkatkan cakupan untuk pemeriksaan dan temuan CSPM Security Hub, yang memberikan gambaran yang lebih akurat tentang postur keamanan Anda secara keseluruhan.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-securityhub.md#integrate-enable-ta-securityhub)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-securityhub.md#integrate-enable-da-securityhub)   | 
|   [Lensa Penyimpanan Amazon S3](services-that-can-integrate-s3lens.md)  Dapatkan visibilitas metrik penggunaan dan aktivitas penyimpanan Amazon S3 Anda dengan rekomendasi yang dapat ditindaklanjuti untuk mengoptimalkan penyimpanan.  |  Konfigurasikan Amazon S3 Storage Lens untuk mendapatkan visibilitas ke instans Amazon S3 storage Lens, serta rekomendasi untuk semua akun anggota di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-s3lens.md#integrate-enable-ta-s3lens)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-s3lens.md#integrate-enable-da-s3lens)   | 
|   [AWS Respon Insiden Keamanan](services-that-can-integrate-security-ir.md)  AWS Layanan keamanan yang menyediakan dukungan insiden keamanan langsung 24/7 yang dibantu manusia untuk membantu pelanggan merespons dengan cepat insiden keamanan siber seperti pencurian kredenal dan serangan ransomware.  | Cakupan keamanan untuk seluruh organisasi.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-security-ir.md#integrate-enable-ta-security-ir)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-security-ir.md#integrate-enable-da-security-ir)   | 
|   [Amazon Security Lake](services-that-can-integrate-sl.md)  Amazon Security Lake memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda.  | Buat data lake yang mengumpulkan log dan peristiwa di seluruh akun Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-sl.md#integrate-enable-ta-sl)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-sl.md#integrate-enable-da-sl)   | 
|   [AWS Service Catalog](services-that-can-integrate-servicecatalog.md)  Buat dan kelola katalog layanan IT yang disetujui untuk digunakan pada AWS.  |  Anda dapat berbagi portofolio dan menyalin produk di seluruh akun dengan lebih mudah, tanpa berbagi portofolio. IDs  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-servicecatalog.md#integrate-enable-ta-servicecatalog)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing.html#portfolio-sharing-organizations)   | 
|   [Service Quotas](services-that-can-integrate-servicequotas.md)  Lihat dan kelola layanan *Kuota,* yang juga disebut sebagai *batas,* Anda dari lokasi pusat.  |  Anda dapat membuat templat permintaan kuota untuk secara otomatis meminta peningkatan kuota ketika akun di organisasi Anda dibuat.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-servicequotas.md#integrate-enable-ta-servicequotas)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [AWS IAM Identity Center](services-that-can-integrate-sso.md)  Menyediakan akses masuk tunggal untuk semua akun dan aplikasi cloud Anda.  |  Pengguna dapat masuk ke portal AWS akses dengan kredensi perusahaan dan mengakses sumber daya di akun manajemen atau akun anggota yang ditetapkan.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-sso.md#integrate-enable-ta-sso)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-sso.md#integrate-disable-da-sso)   | 
|   [AWS Systems Manager](services-that-can-integrate-ssm.md)  Aktifkan visibilitas dan kontrol sumber AWS daya Anda.   |  Anda dapat menyinkronkan data operasi Akun AWS di seluruh organisasi Anda dengan menggunakan Systems Manager Explorer. Anda dapat mengelola perubahan templat, persetujuan, dan pelaporan untuk semua akun anggota di organisasi Anda dari akun administrator yang didelegasikan dengan menggunakan Manajer Perubahan Systems Manager.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ssm.md#integrate-enable-ta-ssm)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ssm.md#integrate-enable-da-ssm)   | 
|   [Notifikasi Pengguna AWS](services-that-can-integrate-uno.md)  Lokasi pusat untuk AWS notifikasi Anda.  |  Anda dapat mengonfigurasi dan melihat notifikasi secara terpusat di seluruh akun di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-uno.md#integrate-enable-ta-uno)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-uno.md#integrate-enable-da-uno)   | 
|   [Kebijakan tag](services-that-can-integrate-tag-policies.md)  Gunakan tag terstandarisasi di seluruh sumber daya di akun organisasi Anda.   |  Anda dapat membuat kebijakan tag untuk menentukan aturan penandaan untuk sumber daya dan jenis sumber daya tertentu dan melampirkan kebijakan tersebut ke unit organisasi dan akun untuk menerapkan aturan tersebut.   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-tag-policies.md#integrate-enable-ta-tag-policies)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [AWS Trusted Advisor](services-that-can-integrate-ta.md)  Trusted Advisor memeriksa AWS lingkungan Anda dan membuat rekomendasi ketika ada peluang untuk menghemat uang, untuk meningkatkan ketersediaan dan kinerja sistem, atau untuk membantu menutup kesenjangan keamanan.  |  Jalankan Trusted Advisor pemeriksaan untuk semua yang Akun AWS ada di organisasi Anda.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ta.md#integrate-enable-ta-ta)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ta.md#integrate-enable-da-ta)   | 
|   [AWS Well-Architected Tool](services-that-can-integrate-wat.md)   AWS Well-Architected Tool Ini membantu Anda mendokumentasikan keadaan beban kerja Anda dan membandingkannya dengan praktik terbaik AWS arsitektur terbaru.  |  Memungkinkan pelanggan keduanya AWS WA Tool dan Organizations untuk menyederhanakan proses berbagi AWS WA Tool sumber daya dengan anggota lain dari organisasi mereka.  |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-wat.md#integrate-enable-ta-wat)   |  ![\[No\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-no.png)Tidak  | 
|   [Manajer Alamat IP VPC Amazon (IPAM)](services-that-can-integrate-ipam.md)  IPAM adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk AWS beban kerja Anda.  | Pantau penggunaan alamat IP di seluruh organisasi Anda dan bagikan kumpulan alamat IP di seluruh akun anggota. |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ipam.md#integrate-enable-ta-ipam)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ipam.md#integrate-enable-da-ipam)   | 
|   [Penganalisis Reachability VPC Amazon](services-that-can-integrate-ra.md)  Reachability Analyzer adalah alat analisis konfigurasi yang memungkinkan Anda melakukan pengujian konektivitas antara sumber daya sumber dan sumber daya tujuan di cloud pribadi virtual Anda (). VPCs  | Lacak jalur di seluruh akun di organisasi Anda. |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ra.md#integrate-enable-ta-ra)   |  ![\[Yes\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/icon-yes.png)Ya  [Pelajari selengkapnya](services-that-can-integrate-ra.md#integrate-enable-da-ra)   | 

# AWS Account Management dan AWS Organizations
<a name="services-that-can-integrate-account"></a>

AWS Account Management membantu Anda mengelola informasi akun dan metadata untuk semua yang ada Akun AWS di organisasi Anda. Anda dapat mengatur, memodifikasi, atau menghapus informasi kontak alternatif untuk setiap akun anggota organisasi Anda. Untuk informasi selengkapnya, lihat [Menggunakan AWS Account Management di organisasi Anda](https://docs.aws.amazon.com/accounts/latest/reference/using-orgs.html) di *Panduan AWS Account Management Pengguna*. 

Gunakan informasi berikut untuk membantu Anda AWS Account Management berintegrasi AWS Organizations.



## Untuk mengaktifkan akses tepercaya dengan Manajemen Akun
<a name="integrate-enable-ta-account"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Manajemen Akun memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk layanan ini untuk organisasi Anda.

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Account Management**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Account Management dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Account Management bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Account Management sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal account.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Untuk menonaktifkan akses tepercaya dengan Manajemen Akun
<a name="integrate-disable-ta-account"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS Account Management.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Account Management**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Account Management dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Account Management bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Account Management sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal account.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Manajemen Akun
<a name="integrate-enable-da-account"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun yang ditunjuk dapat mengelola Akun AWS metadata untuk akun anggota lain di organisasi. Jika Anda tidak mengaktifkan akun admin yang didelegasikan, maka tugas ini hanya dapat dilakukan oleh akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari pengelolaan detail akun Anda.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organisasi yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Manajemen Akun di organisasi

Untuk petunjuk umum tentang cara mengonfigurasi kebijakan delegasi, lihat[Membuat kebijakan delegasi berbasis sumber daya dengan AWS OrganizationsMemperbarui kebijakan delegasi berbasis sumber daya dengan AWS Organizations](orgs-policy-delegate.md).

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal account.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

# AWS Application Migration Service (Layanan Migrasi Aplikasi) dan AWS Organizations
<a name="services-that-can-integrate-application-migration"></a>

AWS Application Migration Service menyederhanakan, mempercepat, dan mengurangi biaya migrasi aplikasi ke aplikasi. AWS Dengan mengintegrasikan dengan Organizations, Anda dapat menggunakan fitur tampilan global untuk mengelola migrasi skala besar di beberapa akun. Untuk informasi selengkapnya, lihat [Menyiapkan Anda AWS Organizations](https://docs.aws.amazon.com/mgn/latest/ug/setting-up-organizations.html) di *panduan pengguna Layanan Migrasi Aplikasi*. 

Gunakan informasi berikut untuk membantu Anda AWS Application Migration Service berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-application-migration"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Layanan Migrasi Aplikasi untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Layanan Migrasi Aplikasi dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForApplicationMigrationService `

## Prinsipal layanan yang digunakan oleh Layanan Migrasi Aplikasi
<a name="integrate-enable-svcprin-application-migration"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Layanan Migrasi Aplikasi memberikan akses ke prinsip layanan berikut:
+ `mgn.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Layanan Migrasi Aplikasi
<a name="integrate-enable-ta-application-migration"></a>

Saat mengaktifkan akses tepercaya dengan Layanan Migrasi Aplikasi, Anda dapat menggunakan fitur tampilan global, yang memungkinkan Anda mengelola migrasi skala besar di beberapa akun. Tampilan global memberikan visibilitas dan kemampuan untuk melakukan tindakan spesifik pada server sumber, aplikasi, dan gelombang di AWS akun yang berbeda. Untuk informasi selengkapnya, lihat [Menyiapkan AWS Organizations Anda](https://docs.aws.amazon.com/mgn/latest/ug/setting-up-organizations.html) di *panduan AWS Application Migration Service pengguna*.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Application Migration Service konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Application Migration Service konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Application Migration Service melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Application Migration Service. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Application Migration Service konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Application Migration Service**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Application Migration Service dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Application Migration Service bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Application Migration Service sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal mgn.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan Layanan Migrasi Aplikasi
<a name="integrate-disable-ta-application-migration"></a>

Hanya administrator di akun manajemen Organizations yang dapat menonaktifkan akses tepercaya dengan Layanan Migrasi Aplikasi. 

Anda dapat menonaktifkan akses tepercaya menggunakan alat AWS Application Migration Service atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Application Migration Service konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Application Migration Service melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh AWS Application Migration Service.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan AWS Application Migration Service konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Application Migration Service**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Application Migration Service dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Application Migration Service bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Application Migration Service sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal mgn.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Layanan Migrasi Aplikasi
<a name="integrate-enable-da-application-migration"></a>

Ketika Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Layanan Migrasi Aplikasi yang hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen Layanan Migrasi Aplikasi. Untuk informasi selengkapnya, lihat [Menyiapkan Anda AWS Organizations](https://docs.aws.amazon.com/mgn/latest/ug/setting-up-organizations.html) di *panduan pengguna Layanan Migrasi Aplikasi*. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Layanan Migrasi Aplikasi di organisasi

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal mgn.amazonaws.com
  ```
+ AWS SDK: Panggil `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi layanan akun `mgn.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Layanan Migrasi Aplikasi
<a name="integrate-disable-da-application-migration"></a>

 Hanya administrator di akun manajemen Organizations yang dapat menghapus administrator yang didelegasikan untuk Layanan Migrasi Aplikasi. Anda dapat menghapus administrator yang didelegasikan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. 

# AWS Artifact dan AWS Organizations
<a name="services-that-can-integrate-artifact"></a>

AWS Artifact adalah layanan yang memungkinkan Anda mengunduh laporan kepatuhan AWS keamanan seperti laporan ISO dan PCI. Dengan menggunakan AWS Artifact, pengguna di akun manajemen organisasi dapat secara otomatis menerima perjanjian atas nama semua akun anggota dalam suatu organisasi, bahkan ketika laporan dan akun baru ditambahkan. Pengguna akun anggota dapat melihat dan mengunduh perjanjian. Untuk informasi selengkapnya, lihat [Mengelola perjanjian untuk beberapa akun di AWS Artifak](https://docs.aws.amazon.com/artifact/latest/ug/manage-org-agreement.html) di *AWS Artifact Panduan Pengguna*.

Gunakan informasi berikut untuk membantu Anda AWS Artifact berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-artifact"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan AWS Artifact untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara AWS Artifact dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

Meskipun Anda dapat menghapus atau mengubah peran ini jika Anda menghapus akun anggota dari organisasi, kami tidak merekomendasikannya. 

Memodifikasi peran tidak disarankan karena dapat menyebabkan masalah keamanan seperti wakil lintas layanan yang bingung. Untuk mempelajari lebih lanjut tentang perlindungan terhadap wakil yang bingung, lihat [Pencegahan wakil lintas layanan](https://docs.aws.amazon.com//artifact/latest/ug/security-iam.html#confused-deputy) di *Panduan AWS Artifact Pengguna*. 
+ `AWSServiceRoleForArtifact`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-artifact"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AWS Artifact memberikan akses ke prinsipal layanan berikut:
+ `artifact.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AWS Artifact
<a name="integrate-enable-ta-artifact"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Artifact**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Artifact dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Artifact bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Artifact sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal artifact.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Artifact
<a name="integrate-disable-ta-artifact"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS Artifact.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

AWS Artifact membutuhkan akses tepercaya AWS Organizations untuk bekerja dengan perjanjian organisasi. Jika Anda menonaktifkan akses tepercaya AWS Organizations saat Anda menggunakan AWS Artifact untuk perjanjian organisasi, itu berhenti berfungsi karena tidak dapat mengakses organisasi. Perjanjian organisasi apa pun yang Anda terima AWS Artifact tetap ada, tetapi tidak dapat diakses oleh AWS Artifact. AWS Artifact Peran yang AWS Artifact menciptakan tetap ada. Jika Anda kemudian mengaktifkan kembali akses terpercaya, AWS Artifact terus beroperasi seperti sebelumnya, tanpa perlu bagi Anda untuk mengonfigurasi ulang layanan. 

Akun mandiri yang dihapus dari organisasi tidak lagi memiliki akses ke perjanjian organisasi.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Artifact**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Artifact dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Artifact bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Artifact sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal artifact.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS Audit Manager dan AWS Organizations
<a name="services-that-can-integrate-audit-manager"></a>

AWS Audit Manager membantu Anda terus mengaudit AWS penggunaan Anda untuk menyederhanakan cara Anda menilai risiko dan kepatuhan terhadap peraturan dan standar industri. Audit Manager mengotomatisasi pengumpulan bukti untuk membuatnya lebih mudah untuk menilai apakah kebijakan, prosedur, dan aktivitas Anda beroperasi secara efektif. Ketika saatnya melakukan audit, Audit Manager membantu Anda mengelola tinjauan pemangku kepentingan atas kendali Anda dan membantu Anda membuat laporan siap audit dengan upaya manual yang jauh lebih sedikit.

Ketika Anda mengintegrasikan Audit Manager dengan AWS Organizations, Anda dapat mengumpulkan bukti dari sumber yang lebih luas dengan menyertakan beberapa Akun AWS dari organisasi Anda dalam lingkup penilaian Anda.

Untuk informasi selengkapnya, lihat [Mengaktifkan AWS Organizations](https://docs.aws.amazon.com/audit-manager/latest/userguide/setting-up.html#enabling-orgs) dalam *Panduan Pengguna Audit Manager*. 

Gunakan informasi berikut untuk membantu Anda AWS Audit Manager berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-audit-manager"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Audit Manager untuk menjalankan operasi yang didukung di akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Audit Manager dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

Untuk informasi selengkapnya tentang bagaimana Audit Manager menggunakan peran ini, lihat [Menggunakan peran tertaut layanan](https://docs.aws.amazon.com/audit-manager/latest/userguide/using-service-linked-roles.html) di *Panduan Pengguna AWS Audit Manager *.
+ `AWSServiceRoleForAuditManager`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-audit-manager"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Audit Manager memberikan akses ke prinsipal layanan berikut:
+ `auditmanager.amazonaws.com`

## Cara mengaktifkan akses terpercaya dengan Audit Manager
<a name="integrate-enable-ta-audit-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Audit Manager memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk organisasi Anda.

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Audit Manager konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Audit Manager konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Audit Manager melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Audit Manager. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Audit Manager konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses terpercaya menggunakan konsol Audit Manager**  
Untuk instruksi tentang cara mengaktifkan akses terpercaya, lihat [Menyiapkan](https://docs.aws.amazon.com/audit-manager/latest/userguide/console-settings.html#settings-ao) di *Panduan Pengguna AWS Audit Manager *.

**catatan**  
Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan AWS Audit Manager konsol, maka AWS Audit Manager secara otomatis mengaktifkan akses tepercaya untuk Anda.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Audit Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal auditmanager.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Untuk menonaktifkan akses terpercaya dengan Audit Manager
<a name="integrate-disable-ta-audit-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS Audit Manager.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Audit Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal auditmanager.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Audit Manager
<a name="integrate-enable-da-audit-manager"></a>

Ketika Anda menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun yang dapat melakukan tindakan administratif untuk Audit Manager yang jika tidak dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda untuk memisahkan manajemen organisasi dari manajemen Audit Manager.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations dengan izin berikut yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Audit Manager di organisasi:  
`audit-manager:RegisterAccount`

Untuk instruksi tentang mengaktifkan akun administrator yang didelegasikan untuk Audit Manager, lihat [Menyiapkan](https://docs.aws.amazon.com/audit-manager/latest/userguide/console-settings.html#settings-ao) di *Panduan Pengguna AWS Audit Manager *.

Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan AWS Audit Manager konsol, Audit Manager secara otomatis mengaktifkan akses tepercaya untuk Anda. 

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $  aws audit-manager register-account \
      --delegated-admin-account 123456789012
  ```
+ AWS SDK: Panggil `RegisterAccount` operasi dan berikan `delegatedAdminAccount` sebagai parameter untuk mendelegasikan akun administrator. 

------

# AWS Backup dan AWS Organizations
<a name="services-that-can-integrate-backup"></a>

AWS Backup adalah layanan yang memungkinkan Anda mengelola dan memantau AWS Backup pekerjaan di organisasi Anda. Dengan menggunakan AWS Backup, jika Anda masuk sebagai pengguna di akun manajemen organisasi, Anda dapat mengaktifkan perlindungan dan pemantauan pencadangan di seluruh organisasi. Ini membantu Anda mencapai kepatuhan dengan menggunakan [kebijakan cadangan](orgs_manage_policies_backup.md) untuk menerapkan AWS Backup rencana secara terpusat ke sumber daya di semua akun di organisasi Anda. Bila Anda menggunakan keduanya AWS Backup dan AWS Organizations bersama-sama, Anda bisa mendapatkan manfaat berikut:

**Perlindungan**  
Anda dapat [mengaktifkan jenis kebijakan cadangan](enable-policy-type.md) di organisasi Anda dan kemudian [membuat kebijakan cadangan](orgs_policies_create.md) untuk dilampirkan ke root, OUs, atau akun organisasi. Kebijakan pencadangan menggabungkan AWS Backup paket dengan detail lain yang diperlukan untuk menerapkan paket secara otomatis ke akun Anda.Kebijakan yang dilampirkan langsung ke akun digabungkan dengan kebijakan yang [diwarisi](orgs_manage_policies_inheritance_mgmt.md) dari akar organisasi dan induk mana pun OUs untuk membuat [kebijakan efektif yang berlaku](orgs_manage_policies_effective.md) untuk akun tersebut. Kebijakan ini mencakup ID peran IAM yang memiliki izin untuk dijalankan AWS Backup pada sumber daya di akun Anda. AWS Backup menggunakan peran IAM untuk melakukan pencadangan atas nama Anda sebagaimana ditentukan oleh rencana cadangan dalam kebijakan yang efektif.

**Pemantauan**  
Saat Anda [mengaktifkan akses terpercaya untuk AWS Backup](orgs_integrate_services.md#orgs_how-to-enable-disable-trusted-access) di organisasi Anda, Anda dapat menggunakan AWS Backup untuk melihat detail tentang backup, pemulihan, dan menyalin pekerjaan di salah satu akun di organisasi Anda. Untuk informasi selengkapnya, lihat [Memantau pekerjaan backup Anda](https://docs.aws.amazon.com/aws-backup/latest/devguide/monitor-and-verify-protected-resources.html) di *Panduan Developer AWS Backup *.

Untuk informasi selengkapnya AWS Backup, lihat *[Panduan AWS Backup Pengembang](https://docs.aws.amazon.com/aws-backup/latest/devguide/)*.

Gunakan informasi berikut untuk membantu Anda AWS Backup berintegrasi AWS Organizations.



## Mengaktifkan akses tepercaya dengan AWS Backup
<a name="integrate-enable-ta-backup"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Backup konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Backup konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Backup melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Backup. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Backup konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Untuk mengaktifkan akses tepercaya menggunakan AWS Backup, lihat [Mengaktifkan cadangan dalam beberapa Akun AWS](https://docs.aws.amazon.com//aws-backup/latest/devguide/manage-cross-account.html#enable-xaccount-management) di *Panduan AWS Backup Pengembang*.

## Menonaktifkan akses tepercaya dengan AWS Backup
<a name="integrate-disable-ta-backup"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

AWS Backup memerlukan akses tepercaya AWS Organizations untuk mengaktifkan pemantauan pencadangan, pemulihan, dan penyalinan pekerjaan di seluruh akun organisasi Anda. Jika Anda menonaktifkan akses tepercaya AWS Backup, Anda kehilangan kemampuan untuk melihat pekerjaan di luar akun saat ini. AWS Backup Peran yang AWS Backup menciptakan tetap ada. Jika nanti Anda mengaktifkan kembali akses tepercaya, AWS Backup terus beroperasi seperti sebelumnya, tanpa perlu Anda mengkonfigurasi ulang layanan. 

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Backup sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal backup.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk AWS Backup
<a name="integrate-enable-da-backup"></a>

Lihat [Administrator yang didelegasikan](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin) di *Panduan AWS Backup Pengembang*.

# AWS Manajemen Penagihan dan Biaya dan AWS Organizations
<a name="services-that-can-integrate-awsaccountbilling"></a>

AWS Manajemen Penagihan dan Biaya menyediakan serangkaian fitur untuk membantu Anda mengatur tagihan, mengambil dan membayar faktur, dan menganalisis, mengatur, merencanakan, dan mengoptimalkan biaya Anda. Saat Anda menggunakan Billing and Cost Management AWS Organizations dengan Anda [mengizinkan data alokasi biaya terpisah](https://docs.aws.amazon.com/cur/latest/userguide/split-cost-allocation-data.html) untuk AWS Organizations mengambil informasi, jika berlaku, dan mengumpulkan data telemetri untuk layanan data alokasi biaya terpisah yang Anda pilih.

Gunakan informasi berikut untuk membantu Anda AWS Manajemen Penagihan dan Biaya berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-awsaccountbilling"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Billing and Cost Management untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Billing and Cost Management dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

Untuk informasi selengkapnya, lihat [Izin peran terkait layanan untuk Billing and Cost Management di Panduan Pengguna Billing and](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security_iam_service-with-iam.html#security_iam_service-with-iam-roles-service-linked) Cost *Management*. 
+ `AWSServiceRoleForSplitCostAllocationData`

## Prinsipal layanan yang digunakan oleh Billing and Cost Management
<a name="integrate-enable-svcprin-awsaccountbilling"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Billing and Cost Management memberikan akses ke prinsipal layanan berikut:

Billing and Cost Management menggunakan ` billing-cost-management.amazonaws.com` prinsip layanan.

## Mengaktifkan akses tepercaya dengan Billing and Cost Management
<a name="integrate-enable-ta-awsaccountbilling"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Dengan akses tepercaya yang diaktifkan melalui akun manajemen, pelanggan dapat memanfaatkan fitur data alokasi biaya terpisah di bawah Billing and Cost Management. Ketika pelanggan mengaktifkan data alokasi biaya terpisah untuk Amazon Elastic Kubernetes Service dengan Amazon Managed Service for Prometheus, akses tepercaya akan dipanggil untuk membuat peran terkait layanan untuk semua akun anggota dalam Organisasi. Hal ini memungkinkan data alokasi biaya terpisah untuk mengumpulkan data telemetri dari Layanan Terkelola Amazon pelanggan untuk ruang kerja Prometheus dan melakukan alokasi biaya berdasarkan metrik tersebut. 

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Manajemen Penagihan dan Biaya sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal  billing-cost-management.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya
<a name="integrate-disable-ta-awsaccountbilling"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Manajemen Penagihan dan Biaya sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal  billing-cost-management.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS CloudFormation StackSets dan AWS Organizations
<a name="services-that-can-integrate-cloudformation"></a>

CloudFormation StackSets memungkinkan Anda untuk membuat, memperbarui, atau menghapus tumpukan di beberapa Akun AWS dan Wilayah AWS dengan satu operasi. StackSets integrasi dengan AWS Organizations memungkinkan Anda membuat kumpulan tumpukan dengan izin yang dikelola layanan, menggunakan peran terkait layanan yang memiliki izin yang relevan di setiap akun anggota. Ini memungkinkan Anda men-deploy instans tumpukan ke akun anggota di organisasi Anda. Anda tidak perlu membuat peran yang diperlukan; StackSets membuat AWS Identity and Access Management peran IAM di setiap akun anggota atas nama Anda.

Anda juga dapat memilih untuk mengaktifkan deployment otomatis ke akun yang ditambahkan ke organisasi Anda di masa mendatang. Dengan penerapan otomatis diaktifkan, peran dan penerapan instance kumpulan tumpukan terkait secara otomatis ditambahkan ke semua akun yang ditambahkan di masa mendatang ke OU tersebut.

Dengan akses tepercaya antara StackSets dan Organizations diaktifkan, akun manajemen memiliki izin untuk membuat dan mengelola kumpulan tumpukan untuk organisasi Anda. Akun manajemen dapat mendaftar hingga lima akun anggota sebagai administrator yang didelegasikan. Dengan akses terpercaya diaktifkan, administrator yang didelegasikan juga memiliki izin untuk membuat dan mengelola set tumpukan untuk organisasi Anda. Set tumpukan dengan izin terkelola layanan dibuat di akun pengelolaan, termasuk set tumpukan yang dibuat oleh administrator yang didelegasikan.

**penting**  
Administrator yang didelegasikan memiliki izin penuh untuk men-deploy ke akun di organisasi Anda. Akun manajemen tidak dapat membatasi izin administrator yang didelegasikan untuk diterapkan ke spesifik OUs atau untuk melakukan operasi set tumpukan tertentu.

 Untuk informasi selengkapnya tentang mengintegrasikan StackSets dengan Organizations, lihat [Bekerja dengan AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) di *Panduan AWS CloudFormation Pengguna*.

Gunakan informasi berikut untuk membantu Anda AWS CloudFormation StackSets berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-cloudformation"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan CloudFormation Stacksets untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Stacksets CloudFormation dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ Akun manajemen: `AWSServiceRoleForCloudFormationStackSetsOrgAdmin`

Untuk membuat peran terkait layanan `AWSServiceRoleForCloudFormationStackSetsOrgMember` untuk akun anggota di organisasi Anda, Anda harus membuat kumpulan tumpukan di akun manajemen terlebih dahulu. Ini menciptakan instance stack set, yang kemudian menciptakan peran dalam akun anggota.
+ Akun anggota: `AWSServiceRoleForCloudFormationStackSetsOrgMember`

Untuk detail selengkapnya tentang membuat kumpulan tumpukan, lihat [Bekerja dengan AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) di *Panduan AWS CloudFormation Pengguna*.

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-cloudformation"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh CloudFormation Stacksets memberikan akses ke prinsip layanan berikut:
+ Akun manajemen: `stacksets.cloudformation.amazonaws.com`

  Anda dapat mengubah atau menghapus peran ini hanya jika Anda menonaktifkan akses tepercaya antara StackSets dan Organizations.
+ Akun anggota: `member.org.stacksets.cloudformation.amazonaws.com`

  Anda dapat mengubah atau menghapus peran ini dari akun hanya jika Anda pertama kali menonaktifkan akses tepercaya antara StackSets dan Organizations, atau jika Anda pertama kali menghapus akun dari organisasi target atau unit organisasi (OU).

## Mengaktifkan akses tepercaya dengan Stacksets CloudFormation
<a name="integrate-enable-ta-cloudformation"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Hanya administrator di akun manajemen Organizations yang memiliki izin untuk mengaktifkan akses tepercaya dengan AWS layanan lain. Anda dapat mengaktifkan akses terpercaya menggunakan konsol CloudFormation atau konsol Organizations.

Anda hanya dapat mengaktifkan akses tepercaya menggunakan AWS CloudFormation StackSets.

Untuk mengaktifkan akses tepercaya menggunakan konsol CloudFormation Stacksets, lihat [Mengaktifkan Akses Tepercaya dengan AWS Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html) di AWS CloudFormation Panduan Pengguna.

## Menonaktifkan akses tepercaya dengan Stacksets CloudFormation
<a name="integrate-disable-ta-cloudformation"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun manajemen Organizations yang memiliki izin untuk menonaktifkan akses tepercaya dengan AWS layanan lain. Anda dapat menonaktifkan akses terpercaya hanya dengan menggunakan konsol Organizations. Jika Anda menonaktifkan akses tepercaya dengan Organizations saat Anda menggunakan StackSets, semua instance tumpukan yang dibuat sebelumnya akan dipertahankan. Namun, set tumpukan yang dideploy menggunakan izin peran terkait layanan tidak dapat lagi melakukan deployment ke akun yang dikelola oleh Organizations. 

Anda dapat menonaktifkan akses tepercaya menggunakan CloudFormation konsol atau konsol Organizations.

**penting**  
Jika Anda menonaktifkan akses tepercaya secara terprogram (misalnya dengan AWS CLI atau dengan API), ketahuilah bahwa ini akan menghapus izin. Lebih baik menonaktifkan akses tepercaya dengan CloudFormation konsol. 

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS CloudFormation StackSets**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS CloudFormation StackSets dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS CloudFormation StackSets bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS CloudFormation StackSets sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal stacksets.cloudformation.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Stacksets CloudFormation
<a name="integrate-enable-da-cloudformation"></a>

Bila Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Stacksets CloudFormation yang jika tidak dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen CloudFormation Stacksets.

Untuk petunjuk tentang cara menetapkan akun anggota sebagai administrator yang didelegasikan Stacksets CloudFormation dalam organisasi, lihat [Daftarkan administrator yang didelegasikan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) di *Panduan Pengguna AWS CloudFormation *.

# AWS CloudTrail dan AWS Organizations
<a name="services-that-can-integrate-cloudtrail"></a>

AWS CloudTrail adalah AWS layanan yang membantu Anda mengaktifkan tata kelola, kepatuhan, dan audit operasional dan risiko Anda. Akun AWS Dengan menggunakan AWS CloudTrail, pengguna di akun manajemen dapat membuat jejak organisasi yang mencatat semua peristiwa untuk semua Akun AWS di organisasi itu. Jejak organisasi secara otomatis diterapkan ke semua akun anggota dalam organisasi. Akun anggota dapat melihat jejak organisasi, namun tidak dapat mengubah atau menghapusnya. Secara default, akun anggota tidak memiliki akses ke berkas log untuk jejak organisasi di bucket Amazon S3. Ini membantu Anda menerapkan dan menegakkan strategi pencatatan peristiwa Anda secara seragam di seluruh akun di organisasi Anda.

Untuk informasi selengkapnya, lihat [ Membuat Jejak untuk Organisasi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html) di *Panduan Pengguna AWS CloudTrail *. 

Gunakan informasi berikut untuk membantu Anda AWS CloudTrail berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-cloudtrail"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan CloudTrail untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara CloudTrail dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForCloudTrail`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-cloudtrail"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh CloudTrail memberikan akses ke prinsipal layanan berikut:
+ `cloudtrail.amazonaws.com`

## Mengaktifkan akses tepercaya dengan CloudTrail
<a name="integrate-enable-ta-cloudtrail"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Jika Anda mengaktifkan akses tepercaya dengan membuat jejak dari AWS CloudTrail konsol, akses tepercaya dikonfigurasi secara otomatis untuk Anda (disarankan). Anda juga dapat mengaktifkan akses tepercaya menggunakan AWS Organizations konsol. Anda harus masuk dengan akun AWS Organizations manajemen Anda untuk membuat jejak organisasi.

Jika Anda memilih untuk membuat jejak organisasi menggunakan AWS CLI atau AWS API, Anda harus mengonfigurasi akses tepercaya secara manual. Untuk informasi selengkapnya, lihat [Mengaktifkan CloudTrail sebagai layanan tepercaya AWS Organizations di](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-an-organizational-trail-by-using-the-aws-cli.html#cloudtrail-create-organization-trail-by-using-the-cli-enable-trusted-service) *Panduan AWS CloudTrail Pengguna*.

**penting**  
 Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS CloudTrail konsol atau alat untuk mengaktifkan integrasi dengan Organizations. 

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS CloudTrail sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal cloudtrail.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan CloudTrail
<a name="integrate-disable-ta-cloudtrail"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

 AWS CloudTrail membutuhkan akses tepercaya AWS Organizations untuk bekerja dengan jalur organisasi dan penyimpanan data acara organisasi. Jika Anda menonaktifkan akses tepercaya AWS Organizations saat Anda menggunakan AWS CloudTrail, semua jejak organisasi untuk akun anggota akan dihapus karena tidak CloudTrail dapat mengakses organisasi. Semua jejak organisasi akun manajemen dan penyimpanan data acara organisasi dikonversi ke jalur tingkat akun dan penyimpanan data acara. `AWSServiceRoleForCloudTrail`Peran yang dibuat untuk integrasi antara CloudTrail dan AWS Organizations tetap di akun. Jika Anda mengaktifkan kembali akses tepercaya, tidak CloudTrail akan mengambil tindakan pada jejak yang ada dan penyimpanan data acara. Akun manajemen harus memperbarui jejak tingkat akun dan penyimpanan data acara apa pun untuk menerapkannya ke organisasi. 

Untuk mengonversi jejak tingkat akun atau penyimpanan data peristiwa ke jejak organisasi atau penyimpanan data acara organisasi, lakukan hal berikut:
+ Dari CloudTrail konsol, perbarui [penyimpanan data [jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-update-a-trail-console.html) atau peristiwa](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-update.html) dan pilih opsi **Aktifkan untuk semua akun di organisasi saya**.
+ Dari AWS CLI, lakukan hal berikut:
  + Untuk memperbarui jejak, jalankan [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-trail.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-trail.html)perintah dan sertakan `--is-organization-trail` parameternya.
  + Untuk memperbarui penyimpanan data peristiwa, jalankan [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-event-data-store.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-event-data-store.html)perintah dan sertakan `--organization-enabled` parameternya.

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS CloudTrail. Anda dapat menonaktifkan akses tepercaya hanya dengan alat Organizations, menggunakan AWS Organizations konsol, menjalankan perintah Organizations AWS CLI, atau memanggil operasi Organizations API di salah satu. AWS SDKs

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS CloudTrail**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS CloudTrail dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS CloudTrail bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS CloudTrail sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal cloudtrail.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk CloudTrail
<a name="integrate-enable-da-cloudtrail"></a>

Saat menggunakan CloudTrail Organizations, Anda dapat mendaftarkan akun apa pun di dalam organisasi untuk bertindak sebagai administrator yang CloudTrail didelegasikan untuk mengelola jejak organisasi dan penyimpanan data acara atas nama organisasi. Administrator yang didelegasikan adalah akun anggota dalam organisasi yang dapat melakukan tugas administratif yang sama CloudTrail seperti akun manajemen. 

**Izin minimum**  
Hanya administrator di akun manajemen Organizations yang dapat mendaftarkan administrator yang didelegasikan. CloudTrail

Anda dapat mendaftarkan akun administrator yang didelegasikan menggunakan CloudTrail konsol, atau dengan menggunakan operasi Organizations `RegisterDelegatedAdministrator` CLI atau SDK. Untuk mendaftarkan administrator yang didelegasikan menggunakan CloudTrail konsol, lihat [Menambahkan administrator yang CloudTrail didelegasikan.](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-add-delegated-administrator.html) 

## Menonaktifkan administrator yang didelegasikan untuk CloudTrail
<a name="integrate-disable-da-cloudtrail"></a>

 Hanya administrator di akun manajemen Organizations yang dapat menghapus administrator yang didelegasikan. CloudTrail Anda dapat menghapus administrator yang didelegasikan menggunakan CloudTrail konsol, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk informasi tentang cara menghapus administrator yang didelegasikan menggunakan CloudTrail konsol, lihat [Menghapus administrator yang CloudTrail didelegasikan](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-remove-delegated-administrator.html). 

# Amazon CloudWatch dan AWS Organizations
<a name="services-that-can-integrate-cloudwatch"></a>

Anda dapat menggunakan AWS Organizations untuk Amazon CloudWatch untuk kasus penggunaan berikut:
+ Temukan dan pahami status konfigurasi telemetri untuk AWS sumber daya Anda dari tampilan pusat di CloudWatch konsol. Ini menyederhanakan proses audit konfigurasi pengumpulan telemetri Anda untuk beberapa jenis sumber daya di seluruh organisasi atau akun Anda. AWS Anda harus mengaktifkan akses tepercaya untuk menggunakan konfigurasi telemetri di seluruh organisasi Anda.

  *Untuk informasi selengkapnya, lihat [Mengaudit konfigurasi CloudWatch telemetri di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-cloudwatch.html) Amazon. CloudWatch * 
+ Bekerja dengan beberapa akun di Network Flow Monitor, fitur Amazon CloudWatch Network Monitoring. Network Flow Monitor menyediakan visibilitas hampir real-time ke kinerja jaringan untuk lalu lintas antar instans Amazon EC2. Setelah mengaktifkan akses tepercaya untuk berintegrasi dengan Organizations, Anda dapat membuat monitor untuk memvisualisasikan detail kinerja jaringan di beberapa akun.

  Untuk informasi selengkapnya, lihat [Menginisialisasi Monitor Aliran Jaringan untuk pemantauan multi-akun](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-multi-account.html) di * CloudWatch Panduan Pengguna Amazon*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon CloudWatch AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-cloudwatch"></a>

Buat [peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) berikut di akun manajemen organisasi Anda. Peran terkait layanan dibuat secara otomatis di akun anggota saat Anda mengaktifkan akses tepercaya. Peran ini memungkinkan CloudWatch untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda. Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara CloudWatch dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForObservabilityAdmin`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-cloudwatch"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh CloudWatch memberikan akses ke prinsipal layanan berikut:
+ `observabilityadmin.amazonaws.com`
+ `networkflowmonitor.amazonaws.com`
+ `topology.networkflowmonitor.amazonaws.com`

## Mengaktifkan akses tepercaya dengan CloudWatch
<a name="integrate-enable-ta-cloudwatch"></a>

Untuk informasi tentang izin yang Anda perlukan untuk mengaktifkan akses tepercaya, lihat[Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan CloudWatch konsol Amazon atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa jika memungkinkan, Anda menggunakan CloudWatch konsol Amazon atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan Amazon CloudWatch melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh Amazon CloudWatch. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan CloudWatch konsol atau alat Amazon, Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan CloudWatch konsol**  
Lihat [Mengaktifkan audit CloudWatch telemetri di Panduan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-on.html) Pengguna *Amazon CloudWatch *.

Saat mengaktifkan akses tepercaya CloudWatch, Anda mengaktifkan audit telemetri dan Anda dapat bekerja dengan beberapa akun di Network Flow Monitor.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon CloudWatch** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak CloudWatch dialog **Aktifkan akses tepercaya untuk Amazon**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon CloudWatch bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon CloudWatch sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal observabilityadmin.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Matikan akses tepercaya dengan CloudWatch
<a name="integrate-disable-ta-cloudwatch"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda dapat menonaktifkan akses tepercaya menggunakan Amazon CloudWatch atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan CloudWatch konsol Amazon atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan Amazon CloudWatch melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau mengakses peran yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh Amazon CloudWatch.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan CloudWatch konsol atau alat Amazon maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mematikan akses tepercaya menggunakan CloudWatch konsol**  
*Lihat [Menonaktifkan audit CloudWatch telemetri di Panduan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-off.html) Pengguna Amazon CloudWatch *

Saat Anda mematikan akses tepercaya CloudWatch, audit telemetri tidak lagi aktif dan Anda tidak dapat lagi bekerja dengan beberapa akun di Network Flow Monitor.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon CloudWatch sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal observabilityadmin.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mendaftarkan akun administrator yang didelegasikan untuk CloudWatch
<a name="integrate-enable-da-cloudwatch"></a>

Saat Anda mendaftarkan akun anggota sebagai akun administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk CloudWatch itu hanya dapat dilakukan oleh pengguna atau peran yang masuk dengan akun manajemen organisasi. Menggunakan akun administrator yang didelegasikan membantu Anda memisahkan manajemen organisasi dari pengelolaan fitur di CloudWatch. 

**Izin minimum**  
Hanya administrator di akun manajemen Organizations yang dapat mendaftarkan akun anggota sebagai akun administrator yang didelegasikan CloudWatch di organisasi.

Anda dapat mendaftarkan akun administrator yang didelegasikan menggunakan CloudWatch konsol, atau dengan menggunakan operasi Organizations `RegisterDelegatedAdministrator` API dengan AWS Command Line Interface atau SDK.

*Untuk informasi tentang cara mendaftarkan akun administrator yang didelegasikan menggunakan CloudWatch konsol, lihat [Mengaktifkan audit CloudWatch telemetri di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-on.html) Amazon. CloudWatch *

Saat Anda mendaftarkan akun administrator yang didelegasikan CloudWatch, Anda dapat menggunakan akun untuk operasi manajemen dengan audit telemetri dan dengan Network Flow Monitor.

## Membatalkan pendaftaran administrator yang didelegasikan untuk CloudWatch
<a name="integrate-disable-da-cloudwatch"></a>

**Izin minimum**  
Hanya administrator yang masuk dengan akun manajemen Organizations yang dapat membatalkan pendaftaran akun administrator yang didelegasikan di organisasi. CloudWatch 

 Anda dapat membatalkan pendaftaran akun administrator yang didelegasikan dengan menggunakan CloudWatch konsol, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` API dengan atau SDK AWS Command Line Interface . *Untuk informasi selengkapnya, lihat [membatalkan pendaftaran akun administrator yang didelegasikan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-on.html#telemetry-config-deregister-administrator) Amazon. CloudWatch * 

Saat Anda membatalkan pendaftaran akun administrator yang didelegasikan CloudWatch, Anda tidak dapat lagi menggunakan akun untuk operasi manajemen dengan audit telemetri dan dengan Network Flow Monitor.

# AWS Compute Optimizer dan AWS Organizations
<a name="services-that-can-integrate-compute-optimizer"></a>

AWS Compute Optimizer adalah layanan yang menganalisis konfigurasi dan metrik pemanfaatan sumber daya Anda. AWS Contoh sumber daya termasuk instans Amazon Elastic Compute Cloud (Amazon EC2) dan Grup Auto Scaling. Compute Optimizer melaporkan apakah sumber daya Anda optimal dan menghasilkan rekomendasi optimasi untuk mengurangi biaya dan meningkatkan kinerja beban kerja Anda. Untuk informasi lebih lanjut tentang Compute Optimizer, lihat [Panduan Pengguna AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html).

Gunakan informasi berikut untuk membantu Anda AWS Compute Optimizer berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-compute-optimizer"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Compute Optimizer untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Compute Optimizer dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForComputeOptimizer`
+ `AWSServiceRoleForComputeOptimizerAutomation`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-compute-optimizer"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Compute Optimizer memberikan akses ke prinsipal layanan berikut:
+ `compute-optimizer.amazonaws.com`

## Mengaktifkan akses terpercaya dengan Compute Optimizer
<a name="integrate-enable-ta-compute-optimizer"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Compute Optimizer konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Compute Optimizer konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Compute Optimizer melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Compute Optimizer. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Compute Optimizer konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses terpercaya menggunakan konsol Compute Optimizer**  
Anda harus masuk ke konsol Compute Optimizer menggunakan akun pengelolaan organisasi Anda. Pilih ikut atas nama organisasi Anda dengan mengikuti petunjuk di [Memilih ikut di Akun Anda](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#account-opt-in) di *Panduan Pengguna AWS Compute Optimizer *.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Compute Optimizer**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Compute Optimizer dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Compute Optimizer bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Compute Optimizer sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal compute-optimizer.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses terpercaya dengan Compute Optimizer
<a name="integrate-disable-ta-compute-optimizer"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS Compute Optimizer.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Compute Optimizer sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal compute-optimizer.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Compute Optimizer
<a name="integrate-enable-da-compute-optimizer"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun yang ditunjuk dapat mengelola Akun AWS metadata untuk akun anggota lain di organisasi. Jika Anda tidak mengaktifkan akun admin yang didelegasikan, maka tugas ini hanya dapat dilakukan oleh akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari pengelolaan detail akun Anda.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organisasi yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Compute Optimizer di organisasi

*Untuk petunjuk tentang mengaktifkan akun administrator yang didelegasikan untuk Compute Optimizer, [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html) lihat di Panduan Pengguna.AWS Compute Optimizer *

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal compute-optimizer.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Compute Optimizer
<a name="integrate-disable-da-compute-optimizer"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Compute Optimizer.

 *Untuk menonaktifkan akun Compute Optimizer admin yang didelegasikan menggunakan konsol Compute Optimizer, lihat di Panduan Pengguna. [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html)AWS Compute Optimizer *

 Untuk menghapus administrator yang didelegasikan menggunakan AWS AWS CLI, lihat [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html)di *Referensi AWS AWS CLI Perintah*.

# AWS Config dan AWS Organizations
<a name="services-that-can-integrate-config"></a>

Agregasi data multi-akun dan multi-wilayah AWS Config memungkinkan Anda untuk mengumpulkan AWS Config data dari beberapa akun dan Wilayah AWS ke dalam satu akun. Agregasi data multi-akun dan multi-wilayah berguna bagi administrator IT pusat untuk memantau kepatuhan terhadap beberapa Akun AWS dalam perusahaan. Agregator adalah tipe sumber daya AWS Config yang mengumpulkan AWS Config data dari beberapa akun sumber dan Wilayah. Buat agregator di Wilayah tempat Anda ingin melihat data agregat AWS Config . Saat membuat agregator, Anda dapat memilih untuk menambahkan akun individual IDs atau organisasi Anda. Untuk informasi selengkapnya AWS Config, lihat [Panduan AWS Config Pengembang](https://docs.aws.amazon.com/config/latest/developerguide/).

Anda juga dapat menggunakan [AWS Config APIs](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html)untuk mengelola AWS Config aturan Akun AWS di semua organisasi Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan AWS Config Aturan di Semua Akun di Organisasi Anda](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html) di *Panduan AWS Config Pengembang*.

Gunakan informasi berikut untuk membantu Anda AWS Config berintegrasi AWS Organizations.



## Peran terkait layanan
<a name="integrate-enable-slr-config"></a>

[Peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut memungkinkan AWS Config untuk melakukan operasi yang didukung dalam akun di organisasi Anda. 
+ `AWSServiceRoleForConfig`

*Pelajari selengkapnya cara membuat peran ini di [Izin untuk Peran IAM yang Ditetapkan AWS Config dalam Panduan](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html) Pengembang AWS Config *

*Pelajari selengkapnya tentang cara AWS Config menggunakan peran terkait layanan dalam [Menggunakan Peran Tertaut Layanan di Panduan](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html) Pengembang AWS ConfigAWS Config *

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara AWS Config dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

## Mengaktifkan akses tepercaya dengan AWS Config
<a name="integrate-enable-ta-config"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Config konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Config konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Config melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Config. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Config konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan AWS Config konsol**  
Untuk mengaktifkan akses tepercaya untuk AWS Organizations menggunakan AWS Config, buat agregator multi-akun dan tambahkan organisasi. *Untuk informasi tentang cara mengonfigurasi agregator multi-akun, lihat [Membuat Agregator](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-create.html) di Panduan Pengembang.AWS Config *

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Config**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Config dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Config bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Config sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal config.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Config
<a name="integrate-disable-ta-config"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Config sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal config.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Hub Optimisasi Biaya AWS dan AWS Organizations
<a name="services-that-can-integrate-coh"></a>

Hub Optimisasi Biaya AWS adalah fitur AWS Billing and Cost Management yang membantu Anda mengkonsolidasikan dan memprioritaskan rekomendasi pengoptimalan biaya di seluruh AWS akun AWS dan Wilayah Anda, sehingga Anda bisa mendapatkan hasil maksimal dari pengeluaran Anda. AWS Saat Anda menggunakan Cost Optimization Hub, AWS Organizations Anda dapat dengan mudah mengidentifikasi, memfilter, dan mengumpulkan rekomendasi pengoptimalan AWS biaya di seluruh akun dan AWS Wilayah anggota Organizations Anda. 

Untuk informasi selengkapnya, lihat [Pusat Pengoptimalan Biaya](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html) di *Panduan AWS Cost Management Pengguna*.

Gunakan informasi berikut untuk membantu Anda Hub Optimisasi Biaya AWS berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-coh"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Hub Pengoptimalan Biaya untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Hub Pengoptimalan Biaya dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

*Untuk informasi selengkapnya, lihat [Izin peran terkait layanan untuk Hub Pengoptimalan Biaya](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub-SLR.html#cost-optimization-hub-SLR-permissions) di Panduan Pengguna.AWS Cost Management *
+ `AWSServiceRoleForCostOptimizationHub`

## Prinsipal layanan yang digunakan oleh Cost Optimization Hub
<a name="integrate-enable-svcprin-coh"></a>

Hub Pengoptimalan Biaya menggunakan prinsip `cost-optimization-hub.bcm.amazonaws.com` layanan.

## Mengaktifkan akses tepercaya dengan Cost Optimization Hub
<a name="integrate-enable-ta-coh"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Saat Anda memilih untuk menggunakan akun manajemen organisasi dan menyertakan semua akun anggota dalam organisasi, akses tepercaya untuk Hub Pengoptimalan Biaya diaktifkan secara otomatis di akun organisasi Anda. 

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Hub Optimisasi Biaya AWS**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak Hub Optimisasi Biaya AWS dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Hub Optimisasi Biaya AWS bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Hub Optimisasi Biaya AWS sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal cost-optimization-hub.bcm.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya
<a name="integrate-disable-ta-coh"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

**penting**  
 Jika Anda menonaktifkan akses tepercaya Hub Pengoptimalan Biaya setelah Anda ikut serta, Hub Pengoptimalan Biaya menolak akses ke rekomendasi untuk akun anggota organisasi Anda. Selain itu, akun anggota dalam organisasi tidak ikut serta dalam Hub Pengoptimalan Biaya. Pelajari selengkapnya di [Akses tepercaya Hub Pengoptimalan Biaya dan Organizations](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-trusted-access.html) di *Panduan AWS Cost Management Pengguna*.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Hub Optimisasi Biaya AWS sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal cost-optimization-hub.bcm.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Hub Pengoptimalan Biaya
<a name="integrate-enable-da-coh"></a>

Saat Anda menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk organisasi, akun yang ditunjuk dapat mengambil rekomendasi Hub Pengoptimalan Biaya untuk semua akun di organisasi Anda dan mengelola preferensi Hub Pengoptimalan Biaya, memberi Anda fleksibilitas yang lebih besar untuk mengidentifikasi peluang pengoptimalan sumber daya secara terpusat. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations dengan izin berikut yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Hub Pengoptimalan Biaya di organisasi:

*Untuk petunjuk tentang mengaktifkan akun administrator yang didelegasikan untuk Hub Pengoptimalan Biaya, lihat [Mendelegasikan akun administrator di Panduan](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-delegated-admin.html) Pengguna.AWS Cost Management * 

## Menonaktifkan administrator yang didelegasikan untuk Hub Pengoptimalan Biaya
<a name="integrate-disable-da-coh"></a>

 Hanya administrator di akun manajemen Organizations yang dapat menghapus administrator yang didelegasikan untuk Hub Pengoptimalan Biaya. 

Untuk menonaktifkan akun Hub Pengoptimalan Biaya admin yang didelegasikan menggunakan konsol Hub Pengoptimalan Biaya, lihat [Mendelegasikan akun administrator](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-delegated-admin.html) di *AWS Cost Management Panduan Pengguna*.

 Untuk menghapus administrator yang didelegasikan menggunakan AWS CLI, [https://docs.aws.amazon.com/cli/latest/](https://docs.aws.amazon.com/cli/latest/)lihat di Referensi *AWS Config CLI*.

# AWS Control Tower dan AWS Organizations
<a name="services-that-can-integrate-CTower"></a>

AWS Control Tower menawarkan cara mudah untuk mengatur dan mengatur lingkungan AWS multi-akun, mengikuti praktik terbaik preskriptif. AWS Control Tower orkestrasi memperluas kemampuan. AWS Organizations AWS Control Tower menerapkan kontrol preventif dan detektif (pagar pembatas) untuk membantu menjaga organisasi dan akun Anda dari perbedaan dari praktik terbaik (drift).

AWS Control Tower orkestrasi memperluas kemampuan. AWS Organizations

Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/controltower/latest/userguide/](https://docs.aws.amazon.com/controltower/latest/userguide/). 

Gunakan informasi berikut untuk membantu Anda AWS Control Tower berintegrasi AWS Organizations.



## Peran yang dibutuhkan untuk integrasi
<a name="integrate-enable-roles-CTower"></a>

`AWSControlTowerExecution`Peran harus ada di semua akun yang terdaftar. Ini memungkinkan AWS Control Tower untuk mengelola akun individual Anda dan melaporkan informasi tentang mereka ke akun Audit dan Arsip Log Anda. 

Untuk mempelajari lebih lanjut tentang peran yang digunakan oleh AWS Control Tower, lihat [Cara AWS Control Tower bekerja dengan peran untuk membuat dan mengelola akun dan](https://docs.aws.amazon.com/controltower/latest/userguide/roles-how) [Menggunakan Kebijakan Berbasis Identitas (Kebijakan IAM](https://docs.aws.amazon.com/controltower/latest/userguide/access-control-managing-permissions.html)) untuk. AWS Control Tower

## Prinsipal layanan yang digunakan oleh AWS Control Tower
<a name="integrate-enable-svcprin-CTower"></a>

AWS Control Tower menggunakan prinsip `controltower.amazonaws.com` layanan.

## Mengaktifkan akses tepercaya dengan AWS Control Tower
<a name="integrate-enable-ta-CTower"></a>

AWS Control Tower menggunakan akses tepercaya untuk mendeteksi penyimpangan untuk kontrol preventif, dan untuk melacak perubahan akun dan OU yang menyebabkan penyimpangan.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Untuk mengaktifkan akses tepercaya dari konsol Organizations, pilih **Enable access** di samping **AWS Control Tower**.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Control Tower sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal controltower.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Control Tower
<a name="integrate-disable-ta-CTower"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

**penting**  
Menonaktifkan AWS Control Tower akses tepercaya menyebabkan penyimpangan di Zona Pendaratan Anda AWS Control Tower . Satu-satunya cara untuk memperbaiki drift adalah dengan menggunakan perbaikan Zona AWS Control Tower Pendaratan. Mengaktifkan kembali akses tepercaya di Organizations tidak memperbaiki penyimpangan. [Pelajari lebih lanjut tentang drift](https://docs.aws.amazon.com/controltower/latest/userguide/drift.html) di *panduan AWS Control Tower pengguna*.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Control Tower sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal controltower.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Detektif Amazon dan AWS Organizations
<a name="services-that-can-integrate-detective"></a>

Amazon Detective menggunakan data log Anda untuk menghasilkan visualisasi yang memungkinkan Anda menganalisis, menyelidiki, dan mengidentifikasi akar penyebab temuan keamanan atau aktivitas mencurigakan. 

Menggunakan AWS Organizations memungkinkan Anda memastikan bahwa grafik perilaku Detektif Anda memberikan visibilitas ke dalam aktivitas untuk semua akun organisasi Anda.

Ketika Anda memberikan akses tepercaya ke Detektif, layanan Detektif dapat bereaksi secara otomatis terhadap perubahan keanggotaan organisasi. Administrator yang didelegasikan dapat mengaktifkan akun organisasi apa pun sebagai akun anggota dalam grafik perilaku. Detective juga dapat secara otomatis mengaktifkan akun organisasi baru sebagai akun anggota. Akun organisasi tidak dapat memisahkan diri dari grafik perilaku.



Untuk informasi selengkapnya, lihat [Menggunakan Detektif Amazon di organisasi Anda di](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-orgs-transition.html) Panduan *Administrasi Detektif* Amazon. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Detektif Amazon. AWS Organizations

## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-detective"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Detektif untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Detective dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForDetective`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-detective"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Detective memberikan akses ke prinsipal layanan berikut:
+ `detective.amazonaws.com`

## Untuk mengaktifkan akses tepercaya dengan Detective
<a name="integrate-enable-ta-detective"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

**catatan**  
Saat Anda menunjuk administrator yang didelegasikan untuk Detektif Amazon, Detektif secara otomatis mengaktifkan akses tepercaya untuk Detektif untuk organisasi Anda.  
Detektif memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk layanan ini untuk organisasi Anda.

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon Detective** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk Detektif Amazon**, ketik **aktifkan** untuk mengonfirmasinya, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Detektif Amazon bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------

## Untuk menonaktifkan akses tepercaya dengan Detective
<a name="integrate-disable-ta-detective"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan Amazon Detective.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon Detective** dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak dialog **Nonaktifkan akses tepercaya untuk Detektif Amazon**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Detektif Amazon bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat;.

------

## Mengaktifkan akun administrator yang didelegasikan untuk Detective
<a name="integrate-enable-da-detective"></a>

Akun administrator yang didelegasikan untuk Detektif adalah akun administrator untuk grafik perilaku Detektif. Administrator yang didelegasikan menentukan akun organisasi mana yang akan diaktifkan dan dinonaktifkan sebagai akun anggota dalam grafik perilaku tersebut. Administrator yang didelegasikan dapat mengonfigurasi Detektif untuk secara otomatis mengaktifkan akun organisasi baru sebagai akun anggota saat ditambahkan ke organisasi. Untuk informasi tentang cara administrator yang didelegasikan mengelola akun organisasi, lihat [Mengelola akun organisasi sebagai akun anggota](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-orgs-members.html) di Panduan Administrasi *Detektif Amazon*.

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Detektif.

Anda dapat menentukan akun administrator yang didelegasikan dari konsol Detektif atau API, atau dengan menggunakan operasi Organizations CLI atau SDK. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Detektif di organisasi

Untuk mengonfigurasi administrator yang didelegasikan menggunakan konsol Detektif atau API, [lihat Menunjuk akun administrator Detektif untuk organisasi di Panduan Administrasi](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-designate-admin.html) Detektif *Amazon*.

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal detective.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Detektif
<a name="integrate-disable-da-detective"></a>

Anda dapat menghapus administrator yang didelegasikan menggunakan konsol Detective atau API, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk informasi tentang cara menghapus administrator yang didelegasikan menggunakan konsol Detektif atau API, atau API Organizations, [lihat Menunjuk akun administrator Detektif untuk organisasi di Panduan Administrasi](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-designate-admin.html) Detektif *Amazon*.

# Amazon DevOps Guru dan AWS Organizations
<a name="services-that-can-integrate-devops"></a>

Amazon DevOps Guru menganalisis data operasional dan metrik aplikasi serta peristiwa untuk mengidentifikasi perilaku yang menyimpang dari pola operasi normal. Pengguna diberi tahu ketika DevOps Guru mendeteksi masalah operasional atau risiko. 

Menggunakan DevOps Guru memungkinkan dukungan multi-akun AWS Organizations, sehingga Anda dapat menunjuk akun anggota untuk mengelola wawasan di seluruh organisasi Anda. Administrator yang didelegasikan ini kemudian dapat melihat, mengurutkan, dan memfilter wawasan dari semua akun dalam organisasi Anda untuk mengembangkan pandangan holistik tentang kesehatan semua aplikasi yang dipantau dalam organisasi Anda tanpa perlu penyesuaian tambahan.

Untuk informasi selengkapnya, lihat [Memantau akun di seluruh organisasi Anda](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html) di *Panduan Pengguna Amazon DevOps Guru*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon DevOps Guru AWS Organizations. 

## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-devops"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan DevOps Guru untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara DevOps Guru dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForDevOpsGuru`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-devops"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh DevOps Guru memberikan akses ke prinsipal layanan berikut:
+ `devops-guru.amazonaws.com` 

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk DevOps Guru](https://docs.aws.amazon.com//devops-guru/latest/userguide/using-service-linked-roles.html) di *Panduan Pengguna Amazon DevOps Guru*. 

## Untuk mengaktifkan akses tepercaya dengan DevOps Guru
<a name="integrate-enable-ta-devops"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

**catatan**  
Saat Anda menunjuk administrator yang didelegasikan untuk Amazon DevOps Guru, DevOps Guru secara otomatis mengaktifkan akses tepercaya untuk DevOps Guru untuk organisasi Anda.  
DevOpsGuru memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk layanan ini untuk organisasi Anda.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan konsol Amazon DevOps Guru atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan Amazon DevOps Guru melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh Amazon DevOps Guru. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration). 

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol atau konsol DevOps Guru.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada halaman **[Layanan](https://console.aws.amazon.com/organizations/v2/home/services)**, temukan baris untuk **Amazon DevOps Guru**, pilih nama layanan, lalu pilih **Aktifkan akses tepercaya**.

1. Di kotak dialog konfirmasi, aktifkan **Menampilkan opsi untuk mengaktifkan akses terpercaya**, masukkan **enable** dalam kotak, dan kemudian pilih **Mengaktifkan akses terpercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon DevOps Guru bahwa mereka sekarang dapat mengaktifkan layanan itu menggunakan konsolnya untuk bekerja dengannya AWS Organizations.

------
#### [ DevOps Guru console ]

**Untuk mengaktifkan akses layanan tepercaya menggunakan konsol DevOps Guru**

1. Masuk sebagai administrator di akun manajemen dan buka konsol DevOps Guru: [Amazon DevOps Guru console](https://console.aws.amazon.com//devops-guru/management-account) 

1. Pilih **Aktifkan akses terpercaya**.

------

## Untuk menonaktifkan akses tepercaya dengan DevOps Guru
<a name="integrate-disable-ta-devops"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan Amazon DevOps Guru.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon DevOps Guru** dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak dialog **Nonaktifkan akses tepercaya untuk Amazon DevOps Guru**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon DevOps Guru bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat;.

------

## Mengaktifkan akun administrator yang didelegasikan untuk Guru DevOps
<a name="integrate-enable-da-devops"></a>

Akun administrator yang didelegasikan untuk DevOps Guru dapat melihat data wawasan dari semua akun anggota yang dionboard ke DevOps Guru dari organisasi. Untuk informasi tentang cara administrator yang didelegasikan mengelola akun organisasi, lihat [Memantau akun di seluruh organisasi Anda](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html) di *Panduan Pengguna Amazon DevOps Guru*. 

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk DevOps Guru.

Anda dapat menentukan akun administrator yang didelegasikan dari konsol DevOps Guru, atau dengan menggunakan operasi Organizations `RegisterDelegatedAdministrator` CLI atau SDK. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk DevOps Guru di organisasi

------
#### [ DevOps Guru console ]

**Untuk mengonfigurasi administrator yang didelegasikan di konsol DevOps Guru**

1. Masuk sebagai administrator di akun manajemen dan buka konsol DevOps Guru: [Amazon DevOps Guru console](https://console.aws.amazon.com//devops-guru/management-account) 

1. Pilih **Daftar administrator yang didelegasikan**. Anda dapat memilih akun Manajemen atau akun anggota mana pun sebagai admin yang didelegasikan.

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal devops-guru.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Guru DevOps
<a name="integrate-disable-da-devops"></a>

 Anda dapat menghapus administrator yang didelegasikan menggunakan konsol DevOps Guru, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk informasi tentang cara menghapus administrator yang didelegasikan menggunakan konsol DevOps Guru, lihat [Memantau akun di seluruh organisasi Anda](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html) di *Panduan Pengguna Amazon DevOps Guru*. 

# AWS Directory Service dan AWS Organizations
<a name="services-that-can-integrate-directory-service"></a>

AWS Directory Service untuk Microsoft Active Directory, atau AWS Managed Microsoft AD, memungkinkan Anda menjalankan Microsoft Active Directory (AD) sebagai layanan terkelola. AWS Directory Service memudahkan penyiapan dan menjalankan direktori di AWS Cloud atau menghubungkan AWS sumber daya Anda dengan Microsoft Active Directory lokal yang ada. AWS Managed Microsoft AD juga terintegrasi erat dengan AWS Organizations untuk memungkinkan berbagi direktori yang mulus di beberapa Akun AWS dan VPC apa pun di suatu Wilayah. Untuk informasi selengkapnya, lihat [Panduan Administrasi AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/).

Untuk berbagi Directory Service di seluruh organisasi, organisasi harus mengaktifkan **Semua fitur**, dan direktori harus berada di akun manajemen organisasi.

Gunakan informasi berikut untuk membantu Anda AWS Directory Service berintegrasi AWS Organizations.



## Mengaktifkan akses tepercaya dengan Directory Service
<a name="integrate-enable-ta-directory-service"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Directory Service konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Directory Service konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Directory Service melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Directory Service. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Directory Service konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan Directory Service konsol**  
Untuk berbagi direktori, yang secara otomatis mengaktifkan akses terpercaya, lihat [Bagikan direktori Anda](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_directory_sharing.html) di *Panduan Administrasi AWS Directory Service *. Untuk step-by-step petunjuknya, lihat [Tutorial: Berbagi Direktori Microsoft AD yang AWS Dikelola](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html).

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Directory Service**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Directory Service dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasinya, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Directory Service bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------

## Menonaktifkan akses tepercaya dengan Directory Service
<a name="integrate-disable-ta-directory-service"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

 Jika Anda menonaktifkan akses tepercaya menggunakan AWS Organizations saat Anda menggunakan Directory Service, semua direktori yang sebelumnya dibagikan terus beroperasi seperti biasa. Namun, Anda tidak dapat lagi berbagi direktori baru dalam organisasi sampai Anda mengaktifkan akses terpercaya lagi.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Directory Service**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Directory Service dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Directory Service bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat;.

------

# Amazon Elastic Compute Cloud dan AWS Organizations
<a name="services-that-can-integrate-ec2"></a>

Amazon Elastic Compute Cloud menyediakan kapasitas komputasi sesuai permintaan dan skalabel di Cloud. AWS [Bila Anda menggunakan Amazon EC2 dengan Organizations; Anda mengaktifkan admin Organizations untuk membuat laporan tentang konfigurasi yang ada untuk akun di seluruh organisasi mereka setelah menggunakan fitur Kebijakan Deklaratif Amazon EC2.](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Elastic Compute Cloud dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ec2"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Amazon EC2 untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Amazon EC2 dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForDeclarativePoliciesEC2Report`

## Prinsipal layanan yang digunakan oleh Amazon EC2
<a name="integrate-enable-svcprin-ec2"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Amazon EC2 memberikan akses ke prinsip layanan berikut:
+ `ec2.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Amazon EC2
<a name="integrate-enable-ta-ec2"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Untuk mengaktifkan admin Organizations membuat laporan tentang konfigurasi yang ada untuk akun di seluruh organisasinya, Anda harus mengaktifkan akses tepercaya. 

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Kebijakan Deklaratif untuk EC2** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Dalam kotak dialog **Aktifkan akses tepercaya untuk Kebijakan Deklaratif untuk EC2**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon Elastic Compute Cloud bahwa mereka sekarang dapat mengaktifkan layanan tersebut untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon Elastic Compute Cloud sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ec2.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya
<a name="integrate-disable-ta-ec2"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon Elastic Compute Cloud sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ec2.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Manajer Kapasitas EC2 dan AWS Organizations
<a name="services-that-can-integrate-ec2-capacity-manager"></a>

EC2 Capacity Manager adalah pengalaman UI baru dengan API yang menyertainya bagi Anda untuk menggabungkan, melihat, menganalisis, dan mengelola penggunaan kapasitas Anda di seluruh EC2 On-Demand, Spot, dan Reservasi Kapasitas. Saat Anda memberikan akses tepercaya untuk Manajer Kapasitas EC2 ke AWS Organisasi Anda, layanan memperoleh izin untuk membaca informasi keanggotaan organisasi di semua akun anggota. Secara khusus, Manajer Kapasitas melakukan tindakan berikut di akun anggota: ia mengumpulkan data penggunaan EC2 (termasuk instans sesuai permintaan, instans spot, dan reservasi kapasitas) dari semua akun anggota untuk digabungkan ke dalam laporan kapasitas dan dasbor di seluruh organisasi. Layanan tidak mengubah sumber daya atau konfigurasi di akun anggota - hanya membaca data telemetri penggunaan yang sudah dikumpulkan oleh. AWS Hal ini memungkinkan administrator organisasi untuk melihat pemanfaatan kapasitas terkonsolidasi, memperkirakan kebutuhan masa depan, dan mengoptimalkan alokasi sumber daya di seluruh organisasi mereka dari satu dasbor. Untuk informasi selengkapnya, lihat [Manajer Kapasitas EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-manager.html) di Panduan *Pengguna Amazon EC2*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Manajer Kapasitas EC2 dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ec2-capacity-manager"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Manajer Kapasitas EC2 untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara EC2 Capacity Manager dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

Peran terkait layanan berikut dibuat di akun manajemen saat Anda mengaktifkan akses tepercaya. Peran ini memungkinkan Manajer Kapasitas EC2 untuk melakukan tugas di organisasi Anda dan akunnya atas nama Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Manajer Kapasitas EC2 dan AWS Organizations, atau jika Anda menghapus akun anggota dari organisasi. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Manajer Kapasitas EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-service-linked-roles-cm.html) dan [kebijakan AWS terkelola: AWSEC2 CapacityManagerServiceRolePolicy di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSEC2CapacityManagerServiceRolePolicy) Pengguna *Amazon* EC2.
+ `AWSServiceRoleForEC2CapacityManager`— Memungkinkan Manajer Kapasitas EC2 untuk mengakses AWS layanan dan sumber daya yang digunakan atau dikelola oleh Manajer Kapasitas EC2 atas nama Anda.

## Prinsipal layanan yang digunakan oleh EC2 Capacity Manager
<a name="integrate-enable-svcprin-ec2-capacity-manager"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Manajer Kapasitas EC2 memberikan akses ke prinsip layanan berikut:
+ `ec2.capacitymanager.amazonaws.com`

## Mengaktifkan akses tepercaya dengan EC2 Capacity Manager
<a name="integrate-enable-ta-ec2-capacity-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Saat Anda memberikan akses tepercaya untuk Manajer Kapasitas EC2 ke AWS Organisasi Anda, layanan memperoleh izin untuk membaca informasi keanggotaan organisasi di semua akun anggota. Hal ini memungkinkan administrator organisasi untuk melihat pemanfaatan kapasitas terkonsolidasi, memperkirakan kebutuhan masa depan, dan mengoptimalkan alokasi sumber daya di seluruh organisasi mereka dari satu dasbor. 

Anda dapat mengaktifkan akses tepercaya menggunakan konsol EC2 Capacity Manager atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan konsol atau alat EC2 Capacity Manager untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan EC2 Capacity Manager melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh EC2 Capacity Manager. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan konsol atau alat Pengelola Kapasitas EC2, Anda tidak perlu menyelesaikan langkah-langkah ini.

Untuk mengaktifkan akses tepercaya dari konsol EC2 Capacity Manager, masuk sebagai administrator di akun manajemen dan buka konsol Amazon EC2. Arahkan ke Manajer Kapasitas dan buka tab Pengaturan. Di bagian Akses tepercaya, pilih **Kelola akses tepercaya** untuk mengaktifkannya.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Manajer Kapasitas EC2** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk Manajer Kapasitas EC2**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator EC2 Capacity Manager bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan EC2 Capacity Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ec2.capacitymanager.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya
<a name="integrate-disable-ta-ec2-capacity-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Untuk menonaktifkan akses tepercaya dari konsol Pengelola Kapasitas EC2, navigasikan ke tab Pengaturan Manajer Kapasitas Amazon EC2. Di bagian Akses tepercaya, pilih **Kelola akses tepercaya** untuk menonaktifkannya. Catatan: Semua administrator yang didelegasikan harus dihapus sebelum menonaktifkan akses tepercaya.

Anda dapat menonaktifkan akses tepercaya menggunakan Manajer Kapasitas EC2 atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan konsol atau alat EC2 Capacity Manager untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan Manajer Kapasitas EC2 melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh EC2 Capacity Manager.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan konsol atau alat EC2 Capacity Manager maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan EC2 Capacity Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ec2.capacitymanager.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk EC2 Capacity Manager
<a name="integrate-enable-da-ec2-capacity-manager"></a>

Administrator yang didelegasikan untuk Manajer Kapasitas EC2 dapat mengelola Manajer Kapasitas untuk organisasi Anda tanpa menggunakan akun manajemen. Administrator yang didelegasikan memiliki kemampuan untuk mengaktifkan manajemen kapasitas tingkat organisasi, melihat data kapasitas di semua akun anggota, memodifikasi pengaturan antara tingkat akun dan cakupan tingkat organisasi, dan mengelola perkiraan kapasitas untuk seluruh organisasi. Untuk informasi selengkapnya, lihat [Administrator yang didelegasikan untuk Manajer Kapasitas EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enable-capacity-manager-da.html) di Panduan Pengguna *Amazon* EC2.

**Izin minimum**  
Hanya administrator di akun manajemen Organizations yang dapat mengonfigurasi administrator yang didelegasikan untuk EC2 Capacity Manager.

Anda dapat menentukan akun administrator yang didelegasikan menggunakan konsol EC2 Capacity Manager dengan menavigasi ke Pengaturan dan mengelola administrator yang didelegasikan, atau dengan menggunakan operasi Organizations CLI atau SDK. `RegisterDelegatedAdministrator` Untuk mengonfigurasi administrator yang didelegasikan menggunakan konsol Pengelola Kapasitas EC2, lihat [Menambahkan administrator yang didelegasikan di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enable-capacity-manager-da.html#add-capacity-manager-da) Pengguna *Amazon* EC2.

------
#### [ AWS CLI, AWS API ]

Anda dapat mendaftarkan akun administrator yang didelegasikan menggunakan AWS CLI atau salah satu dari: AWS SDKs
+ AWS CLI: [register-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)

  ```
  $ aws organizations register-delegated-administrator \
      --account-id ACCOUNT_ID \
      --service-principal ec2.capacitymanager.amazonaws.com
  ```
+ AWS API: [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html)

------

## Menonaktifkan akun administrator yang didelegasikan untuk EC2 Capacity Manager
<a name="integrate-disable-da-ec2-capacity-manager"></a>

Hanya administrator di akun manajemen Organizations atau akun admin yang didelegasikan EC2 Capacity Manager yang dapat menghapus akun administrator yang didelegasikan dari organisasi. Anda dapat menghapus administrator yang didelegasikan menggunakan konsol EC2 Capacity Manager dengan memilih **Hapus administrator yang didelegasikan** di tab Pengaturan, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk menghapus administrator yang didelegasikan menggunakan konsol Pengelola Kapasitas EC2, lihat [Menghapus administrator yang didelegasikan di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enable-capacity-manager-da.html#remove-capacity-manager-da) Pengguna *Amazon* EC2.

------
#### [ AWS CLI, AWS API ]

Anda dapat menghapus akun administrator yang didelegasikan menggunakan AWS CLI atau salah satu dari: AWS SDKs
+ AWS CLI: [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html)

  ```
  $ aws organizations deregister-delegated-administrator \
      --account-id ACCOUNT_ID \
      --service-principal ec2.capacitymanager.amazonaws.com
  ```
+ AWS API: [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)

------

# Amazon Elastic Kubernetes Service dan AWS Organizations
<a name="services-that-can-integrate-eks"></a>

Dasbor Amazon Elastic Kubernetes Service adalah dasbor terkonsolidasi yang dapat Anda gunakan untuk memantau, mengelola, dan mendapatkan visibilitas ke dalam klaster Kubernetes Anda di beberapa Wilayah dan Akun. AWS AWS Dasbor EKS memberi Anda kontrol dan wawasan komprehensif untuk infrastruktur Amazon EKS Anda melalui antarmuka terpusat.

Dasbor Amazon Elastic Kubernetes Service memungkinkan Anda melacak klaster yang dijadwalkan untuk upgrade, biaya bidang kontrol proyek, meninjau wawasan klaster, dan memantau distribusi grup node di seluruh organisasi Anda. AWS Administrator Anda dapat melihat data gabungan tentang sumber daya klaster, termasuk status kesehatan, distribusi versi, dan konfigurasi add-on melalui opsi visualisasi yang berbeda termasuk grafik, daftar sumber daya, dan peta geografis. Dasbor terintegrasi dengan AWS Organizations untuk memberikan visibilitas lintas akun dan lintas wilayah yang aman dari sumber daya EKS Anda.

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Elastic Kubernetes Service. AWS Organizations



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-eks"></a>

 Peran terkait layanan berikut secara otomatis dibuat di akun manajemen organisasi Anda saat Anda mengaktifkan akses tepercaya menggunakan konsol Amazon Elastic Kubernetes Service. Peran ini memungkinkan Amazon EKS untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda. Anda dapat menghapus atau memodifikasi peran ini hanya jika Anda menonaktifkan akses tepercaya antara Amazon Elastic Kubernetes Service dan Organizations. 

Jika Anda mengaktifkan akses tepercaya langsung dari konsol Organizations, CLI, atau SDK, peran terkait layanan tidak dibuat secara otomatis. 
+ `AWSServiceRoleForAmazonEKSDashboard`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-eks"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Amazon EKS memberikan akses ke prinsip layanan berikut:
+ `dashboard.eks.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Amazon EKS
<a name="integrate-enable-ta-eks"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

**Untuk mengaktifkan akses tepercaya menggunakan konsol Amazon EKS**  
Lihat [Mengaktifkan akses tepercaya](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_enable_trusted_access) di *Panduan Pengguna Amazon EKS*.

## Menonaktifkan akses tepercaya dengan Amazon EKS
<a name="integrate-disable-ta-eks"></a>

**Untuk menonaktifkan akses tepercaya menggunakan konsol Amazon EKS**  
Lihat [Nonaktifkan akses tepercaya](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_disable_trusted_access) di *Panduan Pengguna Amazon EKS*.

## Mengaktifkan akun administrator yang didelegasikan untuk Amazon EKS
<a name="integrate-enable-da-eks"></a>

Administrator akun manajemen dapat mendelegasikan izin administratif Amazon EKS ke akun anggota yang ditunjuk yang dikenal sebagai administrator yang didelegasikan. 

Akun manajemen dan akun administrator yang didelegasikan dapat melihat Dasbor Amazon EKS.

**Untuk mengaktifkan akun administrator yang didelegasikan**  
Lihat [Mengaktifkan akun administrator yang didelegasikan](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_enable_a_delegated_administrator_account) di *Panduan Pengguna Amazon EKS*.

## Menonaktifkan administrator yang didelegasikan untuk Amazon EKS
<a name="integrate-disable-da-eks"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Amazon EKS.

**Untuk menonaktifkan akun administrator yang didelegasikan**  
Lihat [Menonaktifkan akun administrator yang didelegasikan](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_disable_a_delegated_administrator_account) di *Panduan Pengguna Amazon EKS*.

# AWS Firewall Manager dan AWS Organizations
<a name="services-that-can-integrate-fms"></a>

AWS Firewall Manager adalah layanan manajemen keamanan yang Anda gunakan untuk mengonfigurasi dan mengelola aturan firewall dan perlindungan lainnya secara terpusat di seluruh Akun AWS dan aplikasi di organisasi Anda. Menggunakan Firewall Manager, Anda dapat meluncurkan AWS WAF aturan, membuat AWS Shield Advanced perlindungan, mengonfigurasi, dan mengaudit grup keamanan Amazon Virtual Private Cloud (Amazon VPC), dan AWS Network Firewall menerapkan s. Gunakan Firewall Manager untuk mengatur proteksi Anda sekali saja dan menerapkannya secara otomatis di semua akun dan sumber daya dalam organisasi Anda, bahkan saat sumber daya dan akun baru ditambahkan. Untuk informasi selengkapnya AWS Firewall Manager, lihat *[Panduan AWS Firewall Manager Pengembang](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)*.

Gunakan informasi berikut untuk membantu Anda AWS Firewall Manager berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-fms"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Firewall Manager untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Firewall Manager dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForFMS`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-fms"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Firewall Manager memberikan akses ke prinsipal layanan berikut:
+ `fms.amazonaws.com`

## Mengaktifkan akses terpercaya dengan Firewall Manager
<a name="integrate-enable-ta-fms"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Firewall Manager konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Firewall Manager konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Firewall Manager melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Firewall Manager. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Firewall Manager konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Anda harus masuk dengan akun AWS Organizations manajemen Anda dan mengonfigurasi akun dalam organisasi sebagai akun AWS Firewall Manager administrator. Untuk informasi selengkapnya, lihat, [Mengatur Akun Administrator AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) di *Panduan Developer AWS Firewall Manager *.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Firewall Manager**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Firewall Manager dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Firewall Manager bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Firewall Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal fms.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses terpercaya dengan Firewall Manager
<a name="integrate-disable-ta-fms"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda dapat menonaktifkan akses tepercaya menggunakan alat AWS Firewall Manager atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Firewall Manager konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Firewall Manager melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh AWS Firewall Manager.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan AWS Firewall Manager konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk menonaktifkan akses terpercaya menggunakan konsol Firewall Manager**  
*Anda dapat mengubah atau mencabut akun AWS Firewall Manager administrator dengan mengikuti petunjuk dalam [Menunjuk Akun yang Berbeda sebagai Akun AWS Firewall Manager Administrator](https://docs.aws.amazon.com/waf/latest/developerguide/fms-change-administrator.html) dalam Panduan Pengembang AWS Firewall Manager .*

Jika Anda mencabut akun administrator, Anda harus masuk ke akun AWS Organizations manajemen dan menetapkan akun administrator baru untuk. AWS Firewall Manager

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Firewall Manager**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Firewall Manager dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Firewall Manager bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Firewall Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal fms.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Firewall Manager
<a name="integrate-enable-da-fms"></a>

Bila Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Firewall Manager yang jika tidak dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda untuk memisahkan manajemen organisasi dari manajemen Firewall Manager.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Firewall Manager di organisasi.

Untuk petunjuk tentang cara menetapkan akun anggota sebagai administrator Manajer Firewall untuk organisasi, lihat [Mengatur Akun AWS Firewall Manager Administrator](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) di *Panduan AWS Firewall Manager Pengembang*.

# Amazon GuardDuty dan AWS Organizations
<a name="services-that-can-integrate-guardduty"></a>

Amazon GuardDuty adalah layanan pemantauan keamanan berkelanjutan yang menganalisis dan memproses berbagai sumber data, menggunakan umpan intelijen ancaman dan pembelajaran mesin untuk mengidentifikasi aktivitas yang tidak terduga dan berpotensi tidak sah dan berbahaya di lingkungan Anda. AWS Hal ini dapat mencakup masalah seperti peningkatan hak istimewa, penggunaan kredensional yang terbuka, komunikasi dengan alamat IP berbahaya, atau domain URLs, atau keberadaan malware di instans Amazon Elastic Compute Cloud dan beban kerja container Anda. 

Anda dapat membantu menyederhanakan pengelolaan GuardDuty dengan menggunakan Organizations untuk mengelola GuardDuty seluruh akun di organisasi Anda.

Untuk informasi selengkapnya, lihat [Mengelola GuardDuty akun dengan AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) di *Panduan GuardDuty Pengguna Amazon*

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon GuardDuty AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-guardduty"></a>

 Peran terkait layanan berikut akan dibuat secara otomatis di akun manajemen organisasi Anda saat Anda mengaktifkan akses tepercaya. Peran ini memungkinkan GuardDuty untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda. Anda dapat menghapus peran hanya jika Anda menonaktifkan akses tepercaya antara GuardDuty dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ Peran `AWSServiceRoleForAmazonGuardDuty` terkait layanan dibuat secara otomatis di akun yang telah terintegrasi dengan GuardDuty Organizations. Untuk informasi selengkapnya, lihat [Mengelola GuardDuty akun dengan Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) di *Panduan GuardDuty Pengguna Amazon*
+ Peran `AmazonGuardDutyMalwareProtectionServiceRolePolicy` terkait layanan dibuat secara otomatis di akun yang telah mengaktifkan Perlindungan GuardDuty Malware. *Untuk informasi selengkapnya, lihat [Izin peran terkait layanan untuk Perlindungan GuardDuty Malware di Panduan](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions-malware-protection.html) Pengguna Amazon GuardDuty *

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-guardduty"></a>
+ `guardduty.amazonaws.com`, digunakan oleh peran `AWSServiceRoleForAmazonGuardDuty` terkait layanan.
+ `malware-protection.guardduty.amazonaws.com`, digunakan oleh peran `AmazonGuardDutyMalwareProtectionServiceRolePolicy` terkait layanan.

## Mengaktifkan akses tepercaya dengan GuardDuty
<a name="integrate-enable-ta-guardduty"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan Amazon GuardDuty.

Amazon GuardDuty memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi GuardDuty administrator organisasi Anda. Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan GuardDuty konsol, maka GuardDuty secara otomatis mengaktifkan akses tepercaya untuk Anda. 

Namun, jika Anda ingin mengonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah satu akun AWS SDKs, maka Anda harus secara eksplisit memanggil operasi [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) dan memberikan prinsip layanan sebagai parameter. Kemudian Anda dapat menelepon [EnableOrganizationAdminAccount](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_EnableOrganizationAdminAccount.html)untuk mendelegasikan akun GuardDuty administrator.

## Menonaktifkan akses tepercaya dengan GuardDuty
<a name="integrate-disable-ta-guardduty"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon GuardDuty sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal guardduty.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk GuardDuty
<a name="integrate-enable-da-guardduty"></a>

Ketika Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk GuardDuty itu hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen GuardDuty.

**Izin minimum**  
*Untuk informasi tentang izin yang diperlukan untuk menunjuk akun anggota sebagai administrator yang didelegasikan, lihat [Izin yang diperlukan untuk menunjuk administrator yang didelegasikan di Panduan Pengguna Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#organizations_permissions) GuardDuty *

**Untuk menunjuk akun anggota sebagai administrator yang didelegasikan untuk GuardDuty**  
Lihat [Tetapkan administrator yang didelegasikan dan tambahkan akun anggota (konsol)](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#organization_thru_console) dan [Tetapkan administrator yang didelegasikan dan tambahkan akun anggota (API)](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#organization_thru_api)

# AWS Health dan AWS Organizations
<a name="services-that-can-integrate-health"></a>

AWS Health memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan akun Anda Layanan AWS . AWS Health mengirimkan acara ketika AWS sumber daya dan layanan Anda dipengaruhi oleh masalah atau akan terpengaruh oleh perubahan yang akan datang. Setelah Anda mengaktifkan tampilan organisasi, pengguna di akun manajemen organisasi dapat menggabungkan AWS Health peristiwa di semua akun di organisasi. Tampilan organisasi hanya menampilkan AWS Health peristiwa yang dikirimkan setelah fitur diaktifkan dan mempertahankannya selama 90 hari. 

Anda dapat mengaktifkan tampilan organisasi dengan menggunakan AWS Health konsol, AWS Command Line Interface (AWS CLI), atau AWS Health API. 

Untuk informasi selengkapnya, lihat [Menggabungkan AWS Health peristiwa](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html) di *AWS Health Panduan Pengguna*.

Gunakan informasi berikut untuk membantu Anda AWS Health berintegrasi AWS Organizations.



## Peran terkait layanan untuk integrasi
<a name="integrate-enable-slr-health"></a>

Peran `AWSServiceRoleForHealth_Organizations` terkait layanan memungkinkan AWS Health untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Peran ini dibuat secara otomatis di akun manajemen organisasi Anda saat Anda mengaktifkan akses tepercaya dengan memanggil operasi [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html)API. [Jika tidak, buat peran menggunakan AWS Health konsol, API, atau CLI, seperti yang dijelaskan dalam [Membuat peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di Panduan Pengguna IAM.](https://docs.aws.amazon.com/IAM/latest/UserGuide/)

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara AWS Health dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-health"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AWS Health memberikan akses ke prinsipal layanan berikut:
+ `health.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AWS Health
<a name="integrate-enable-ta-health"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Saat Anda mengaktifkan fitur tampilan organisasi AWS Health, akses tepercaya juga diaktifkan untuk Anda secara otomatis.

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Health konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Health konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Health melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Health. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Health konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan AWS Health konsol**  
Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Health dan salah satu opsi berikut:
+ Gunakan AWS Health konsol. Untuk informasi selengkapnya, lihat [Tampilan organisasi (konsol)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html) di *Panduan Pengguna AWS Health *. 
+ Gunakan AWS CLI. Untuk informasi selengkapnya, lihat [Tampilan organisasi (CLI) ](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-from-aws-command-line.html) di *Panduan Pengguna AWS Health *. 
+ Panggil operasi [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html)API.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Health sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Health
<a name="integrate-disable-ta-health"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Setelah menonaktifkan fitur tampilan organisasi, AWS Health berhenti menggabungkan peristiwa untuk semua akun lain di organisasi Anda. Ini juga menonaktifkan akses terpercaya untuk Anda secara otomatis. 

Anda dapat menonaktifkan akses tepercaya menggunakan alat AWS Health atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Health konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Health melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh AWS Health.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan AWS Health konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk menonaktifkan akses tepercaya menggunakan AWS Health konsol**  
Anda dapat menonaktifkan akses yang dipercaya dengan salah satu opsi berikut:
+ Gunakan AWS Health konsol. Untuk informasi selengkapnya, lihat [Menonaktifkan tampilan organisasi (konsol) ](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html#disabling-organizational-view-console) di *Panduan Pengguna AWS Health *.
+ Gunakan AWS CLI. Untuk informasi selengkapnya, lihat [Menonaktifkan tampilan organisasi (CLI) ](https://docs.aws.amazon.com//health/latest/ug/enable-organizational-view-from-aws-command-line.html#disabling-organizational-view) di *Panduan Pengguna AWS Health *. 
+ Panggil operasi [DisableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DisableHealthServiceAccessForOrganization.html)API.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Health sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk AWS Health
<a name="integrate-enable-da-health"></a>

Ketika Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk AWS Health itu hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen AWS Health.

**Untuk menunjuk akun anggota sebagai administrator yang didelegasikan untuk AWS Health**  
Lihat [Mendaftarkan administrator yang didelegasikan untuk tampilan organisasi](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#register-a-delegated-administrator)

**Untuk menghapus administrator yang didelegasikan untuk AWS Health**  
Lihat [Menghapus administrator yang didelegasikan dari tampilan organisasi](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#remove-a-delegated-administrator)

# AWS Identity and Access Management dan AWS Organizations
<a name="services-that-can-integrate-iam"></a>

AWS Identity and Access Management adalah layanan web untuk mengontrol akses ke AWS layanan dengan aman. 

Anda dapat menggunakan [data yang terakhir diakses dengan layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) di IAM untuk membantu Anda lebih memahami aktivitas AWS di seluruh organisasi Anda. Anda dapat menggunakan data ini untuk membuat dan memperbarui [kebijakan kontrol layanan (SCPs)](orgs_manage_policies_scps.md) yang membatasi akses hanya ke AWS layanan yang digunakan akun organisasi Anda. 

Sebagai contoh, lihat [Menggunakan Data untuk Memperbaiki Izin untuk Unit Organisasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-example-scenarios.html#access_policies_access-advisor-reduce-permissions-orgs) di *Panduan Pengguna IAM.*

IAM memungkinkan Anda mengelola kredensi pengguna root secara terpusat dan melakukan tugas istimewa pada akun anggota. Setelah Anda mengaktifkan manajemen akses root, yang memungkinkan akses tepercaya untuk IAM di AWS Organizations, Anda dapat secara terpusat mengamankan kredenal pengguna root dari akun anggota. Akun anggota tidak dapat masuk ke pengguna root mereka atau melakukan pemulihan kata sandi untuk pengguna root mereka. Akun manajemen atau akun administrator yang didelegasikan untuk IAM juga dapat melakukan beberapa tugas istimewa pada akun anggota menggunakan akses root jangka pendek. Sesi istimewa jangka pendek memberi Anda kredensi sementara yang dapat Anda lingkup untuk mengambil tindakan istimewa pada akun anggota di organisasi Anda. 

Untuk informasi selengkapnya, lihat [Mengelola akses root untuk akun anggota secara terpusat](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) di *Panduan Pengguna IAM*. 

Gunakan informasi berikut untuk membantu Anda AWS Identity and Access Management berintegrasi AWS Organizations. 

## Mengaktifkan akses tepercaya dengan IAM
<a name="integrate-enable-ta-iam"></a>

Saat Anda mengaktifkan manajemen akses root, akses tepercaya diaktifkan untuk IAM di AWS Organizations. 

## Menonaktifkan akses tepercaya dengan IAM
<a name="integrate-disable-ta-iam"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan AWS Identity and Access Management.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Identity and Access Management**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Identity and Access Management dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Identity and Access Management bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Identity and Access Management sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal iam.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk IAM
<a name="integrate-enable-da-iam"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tugas istimewa pada akun anggota yang hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Untuk informasi selengkapnya, lihat [Melakukan tugas istimewa pada akun anggota Organizations](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-user-privileged-task.html) di Panduan Pengguna IAM.

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk IAM.

Anda dapat menentukan akun administrator yang didelegasikan dari konsol IAM atau API, atau dengan menggunakan operasi Organizations CLI atau SDK. 

## Menonaktifkan administrator yang didelegasikan untuk IAM
<a name="integrate-disable-da-iam"></a>

Hanya administrator di akun manajemen Organizations atau akun admin yang didelegasikan IAM yang dapat menghapus akun administrator yang didelegasikan dari organisasi. Anda dapat menonaktifkan administrasi yang didelegasikan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK.

# Amazon Inspector dan AWS Organizations
<a name="services-that-can-integrate-inspector2"></a>

Amazon Inspector adalah layanan manajemen kerentanan otomatis yang terus memindai Amazon EC2 dan beban kerja container untuk kerentanan perangkat lunak dan paparan jaringan yang tidak diinginkan. 

Menggunakan Amazon Inspector, Anda dapat mengelola beberapa akun yang terkait hanya AWS Organizations dengan mendelegasikan akun administrator untuk Amazon Inspector. Administrator yang didelegasikan mengelola Amazon Inspector untuk organisasi dan diberikan izin khusus untuk melakukan tugas atas nama organisasi Anda seperti: 
+ Mengaktifkan atau menonaktifkan pemindaian untuk akun anggota
+ Melihat data temuan agregat dari seluruh organisasi
+ Membuat dan mengelola aturan penindasan

Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com//inspector/latest/user/managing-multiple-accounts.html) di *Panduan Pengguna Amazon Inspector*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Inspector. AWS Organizations

## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-inspector2"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Amazon Inspector untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Amazon Inspector dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForAmazonInspector2`

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan dengan Amazon Inspector](https://docs.aws.amazon.com//inspector/latest/user/using-service-linked-roles.html) di Panduan Pengguna Amazon *Inspector*. 

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-inspector2"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Amazon Inspector memberikan akses ke prinsipal layanan berikut:
+ `inspector2.amazonaws.com`

## Untuk mengaktifkan akses tepercaya dengan Amazon Inspector
<a name="integrate-enable-ta-inspector2"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Amazon Inspector memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk layanan ini untuk organisasi Anda.

Saat Anda menunjuk administrator yang didelegasikan untuk Amazon Inspector, Amazon Inspector secara otomatis mengaktifkan akses tepercaya untuk Amazon Inspector untuk organisasi Anda.

 Namun, jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, maka Anda harus secara eksplisit memanggil `EnableAWSServiceAccess` operasi dan memberikan prinsip layanan sebagai parameter. Kemudian Anda dapat menelepon `EnableDelegatedAdminAccount` untuk mendelegasikan akun administrator Inspector.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon Inspector sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal inspector2.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

**catatan**  
Jika Anda menggunakan `EnableAWSServiceAccess` API, Anda juga perlu menelepon [https://docs.aws.amazon.com/inspector/v2/APIReference/API_EnableDelegatedAdminAccount.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_EnableDelegatedAdminAccount.html)untuk mendelegasikan akun administrator Inspector.

## Untuk menonaktifkan akses tepercaya dengan Amazon Inspector
<a name="integrate-disable-ta-inspector2"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan Amazon Inspector.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon Inspector sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal inspector2.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Amazon Inspector
<a name="integrate-enable-da-inspector2"></a>

Dengan Amazon Inspector, Anda dapat mengelola beberapa akun di organisasi menggunakan administrator yang didelegasikan dengan layanan. AWS Organizations 

Akun AWS Organizations manajemen menetapkan akun dalam organisasi sebagai akun administrator yang didelegasikan untuk Amazon Inspector. Administrator yang didelegasikan mengelola Amazon Inspector untuk organisasi dan diberikan izin khusus untuk melakukan tugas atas nama organisasi Anda seperti: mengaktifkan atau menonaktifkan pemindaian akun anggota, melihat data pencarian gabungan dari seluruh organisasi, serta membuat serta mengelola aturan penindasan

 Untuk informasi tentang cara administrator yang didelegasikan mengelola akun organisasi, lihat [Memahami hubungan antara administrator dan akun anggota](https://docs.aws.amazon.com//inspector/latest/user/admin-member-relationship.html) di Panduan Pengguna *Amazon Inspector*.

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Amazon Inspector.

Anda dapat menentukan akun administrator yang didelegasikan dari konsol Amazon Inspector atau API, atau dengan menggunakan operasi Organizations CLI atau SDK. 

**Izin minimum**  
Hanya pengguna atau peran di akun manajemen Organisasi yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Amazon Inspector di organisasi

*Untuk mengonfigurasi administrator yang didelegasikan menggunakan konsol Amazon Inspector, [lihat Langkah 1: Aktifkan Amazon Inspector - Lingkungan multi-akun di](https://docs.aws.amazon.com//inspector/latest/user/getting_started_tutorial.html#tutorial_enable_scans) Panduan Pengguna Amazon Inspector.*

**catatan**  
Anda harus menelepon `inspector2:enableDelegatedAdminAccount` di setiap wilayah tempat Anda menggunakan Amazon Inspector.

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal inspector2.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Amazon Inspector
<a name="integrate-disable-da-inspector2"></a>

Hanya administrator di akun AWS Organizations manajemen yang dapat menghapus akun administrator yang didelegasikan dari organisasi. 

Anda dapat menghapus administrator yang didelegasikan menggunakan konsol Amazon Inspector atau API, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk menghapus administrator yang didelegasikan menggunakan konsol Amazon Inspector, [lihat Menghapus administrator yang didelegasikan](https://docs.aws.amazon.com//inspector/latest/user/remove-delegated-admin.html) di Panduan Pengguna Amazon *Inspector*.

# AWS License Manager dan AWS Organizations
<a name="services-that-can-integrate-license-manager"></a>

AWS License Manager merampingkan proses membawa lisensi vendor perangkat lunak ke cloud. Saat Anda membangun infrastruktur cloud AWS, Anda dapat menghemat biaya dengan menggunakan peluang bring-your-own-license (BYOL) — yaitu, dengan menggunakan kembali inventaris lisensi yang ada untuk digunakan dengan sumber daya cloud. Dengan kendali berbasis aturan pada konsumsi lisensi, administrator dapat menetapkan batas keras atau lunak pada penyebaran cloud baru dan yang sudah ada, dengan menghentikan penggunaan server yang tidak sesuai sebelum terjadi.

Untuk informasi selengkapnya tentang License Manager, lihat [Panduan Pengguna License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/).

Dengan menautkan License Manager dengan AWS Organizations, Anda dapat:
+ Aktifkan penemuan sumber daya komputasi lintas akun di seluruh organisasi Anda.
+ Lihat dan kelola langganan Linux komersial yang Anda miliki dan jalankan. AWS Untuk informasi selengkapnya, lihat [langganan Linux di AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions.html).

Gunakan informasi berikut untuk membantu Anda AWS License Manager berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-license-manager"></a>

[Peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut akan dibuat secara otomatis di akun manajemen organisasi Anda saat Anda mengaktifkan akses tepercaya. Peran ini memungkinkan License Manager untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran hanya jika Anda menonaktifkan akses tepercaya antara License Manager dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSLicenseManagerMasterAccountRole`
+ `AWSLicenseManagerMemberAccountRole`
+ `AWSServiceRoleForAWSLicenseManagerRole`
+ `AWSServiceRoleForAWSLicenseManagerLinuxSubscriptionsService`

[Untuk informasi selengkapnya, lihat [Manajer Lisensi—Peran akun manajemen](https://docs.aws.amazon.com/license-manager/latest/userguide/management-role.html), Manajer [Lisensi—Peran akun anggota, dan peran langganan Manajer Lisensi—Linux](https://docs.aws.amazon.com/license-manager/latest/userguide/member-role.html).](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions-role.html)

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-license-manager"></a>

 Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh License Manager memberikan akses ke prinsipal layanan berikut:
+ `license-manager.amazonaws.com`
+ `license-manager.member-account.amazonaws.com`
+ `license-manager-linux-subscriptions.amazonaws.com`

## Mengaktifkan akses terpercaya dengan License Manager
<a name="integrate-enable-ta-license-manager"></a>

Anda hanya dapat mengaktifkan akses tepercaya menggunakan AWS License Manager.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

**Untuk mengaktifkan akses terpercaya dengan License Manager**  
Anda harus masuk ke konsol License Manager menggunakan akun AWS Organizations manajemen dan mengaitkannya dengan akun License Manager Anda. Untuk informasi selengkapnya, lihat [Pengaturan di AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/settings.html).

## Menonaktifkan akses terpercaya dengan License Manager
<a name="integrate-disable-ta-license-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Anda dapat menjalankan perintah berikut untuk menonaktifkan AWS License Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal license-manager.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.

  Untuk menonaktifkan akses tepercaya untuk langganan Linux gunakan:

  ```
  $  aws organizations disable-aws-service-access \
      --service-principal license-manager-linux-subscriptions.amazonaws.com
  ```
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk License Manager
<a name="integrate-enable-da-license-manager"></a>

Ketika Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk, pengguna organisasi dan peran dari akun yang dapat melakukan tindakan administratif untuk License Manager yang sebaliknya dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda untuk memisahkan manajemen organisasi dari manajemen License Manager.

Untuk mendelegasikan akun anggota sebagai administrator untuk License Manager, ikuti langkah-langkah di [Daftarkan administrator yang didelegasikan](https://docs.aws.amazon.com/license-manager/latest/userguide/settings.html#delegated-administrator) di *Panduan Pengguna License Manager*. 

# AWS Managed Services (AMS) Pelaporan Layanan Mandiri (SSR) dan AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) Self-Service Reporting (SSR)](https://aws.amazon.com/managed-services) mengumpulkan data dari berbagai AWS layanan asli dan menyediakan akses ke laporan tentang penawaran AMS utama. SSR menyediakan informasi yang dapat Anda gunakan untuk mendukung operasi, manajemen konfigurasi, manajemen aset, manajemen keamanan, dan kepatuhan.

Setelah Anda berintegrasi AWS Organizations, Anda dapat mengaktifkan Pelaporan Layanan Mandiri Teragregat (SSR). Ini adalah fitur AMS yang memungkinkan pelanggan Advanced dan Accelerate untuk melihat laporan layanan mandiri yang ada yang dikumpulkan di tingkat organisasi, lintas akun. Ini memberi Anda visibilitas ke metrik operasional utama seperti kepatuhan patch, cakupan cadangan, dan insiden di semua akun yang dikelola AMS di dalamnya. AWS Organizations

Gunakan informasi berikut untuk membantu Anda mengintegrasikan AWS Managed Services (AMS) Self-Service Reporting (SSR) dengan. AWS Organizations



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-managed-services"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan AMS untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara AMS dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-managed-services"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AMS memberikan akses ke prinsipal layanan berikut:
+ `selfservicereporting.managedservices.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AMS
<a name="integrate-enable-ta-managed-services"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Managed Services (AMS) Self-Service Reporting (SSR) sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AMS
<a name="integrate-disable-ta-managed-services"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Managed Services (AMS) Self-Service Reporting (SSR) sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk AMS
<a name="integrate-enable-da-managed-services"></a>

Akun administrator yang didelegasikan dapat melihat laporan AMS (seperti tambalan dan cadangan) di semua akun dalam satu tampilan agregat di konsol AMS.

Anda dapat menambahkan administrator yang didelegasikan menggunakan konsol AMS atau API, atau dengan menggunakan operasi Organizations `RegisterDelegatedAdministrator` CLI atau SDK.

## Menonaktifkan administrator yang didelegasikan untuk AMS
<a name="integrate-disable-da-managed-services"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk AMS.

Anda dapat menghapus administrator yang didelegasikan menggunakan konsol AMS atau API, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK.

# Amazon Macie dan AWS Organizations
<a name="services-that-can-integrate-macie"></a>

Amazon Macie adalah layanan keamanan data dan privasi data yang dikelola sepenuhnya yang menggunakan machine learning dan pencocokan pola untuk menemukan, memantau, dan membantu Anda melindungi data sensitif Anda di Amazon Simple Storage Service (Amazon S3). Macie mengotomatisasi penemuan data sensitif, seperti informasi pengenal pribadi (PII) dan kekayaan intelektual, untuk memberi Anda pemahaman yang lebih baik tentang data yang disimpan organisasi Anda di Amazon S3.

Untuk informasi selengkapnya, lihat [Mengelola akun Amazon Macie dengan AWS Organizations](https://docs.aws.amazon.com/macie/latest/user/macie-organizations.html) di Panduan Pengguna *[Amazon Macie](https://docs.aws.amazon.com/macie/latest/userguide/)*.

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Macie. AWS Organizations



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-macie"></a>

[Peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut dibuat secara otomatis untuk akun administrator Macie yang didelegasikan organisasi Anda saat Anda mengaktifkan akses tepercaya. Peran ini memungkinkan Macie melakukan operasi yang didukung untuk akun di organisasi Anda.

Anda dapat menghapus peran ini hanya jika Anda menonaktifkan akses tepercaya antara Macie dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleRorAmazonMacie`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-macie"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Macie memberikan akses ke prinsipal layanan berikut:
+ `macie.amazonaws.com`

## Mengaktifkan akses terpercaya dengan Macie
<a name="integrate-enable-ta-macie"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses terpercaya menggunakan konsol Amazon Macie atau konsol AWS Organizations .

**penting**  
Kami sangat merekomendasikan bahwa bila memungkinkan, Anda menggunakan konsol Amazon Macie atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan Amazon Macie melakukan konfigurasi yang membutuhkan, seperti menciptakan sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh Amazon Macie. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses terpercaya dengan menggunakan konsol Amazon Macie atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses terpercaya menggunakan konsol Macie**  
Amazon Macie memerlukan akses tepercaya AWS Organizations untuk menunjuk akun anggota untuk menjadi administrator Macie untuk organisasi Anda. Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan konsol manajemen Macie, maka Macie secara otomatis mengaktifkan akses terpercaya untuk Anda.

Untuk informasi selengkapnya, lihat [Mengintegrasikan dan mengonfigurasi organisasi di Amazon Macie di](https://docs.aws.amazon.com/macie/latest/user/accounts-mgmt-ao-integrate.html) Panduan Pengguna Amazon *Macie*.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon Macie sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal macie.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Macie
<a name="integrate-enable-da-macie"></a>

Ketika Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Macie yang sebaliknya dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda untuk memisahkan manajemen organisasi dari manajemen Macie.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations dengan izin berikut yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Macie di organisasi:  
`organizations:EnableAWSServiceAccess`
`macie:EnableOrganizationAdminAccount`

**Untuk menetapkan akun anggota sebagai administrator yang didelegasikan untuk Macie**  
Amazon Macie memerlukan akses tepercaya AWS Organizations untuk menunjuk akun anggota untuk menjadi administrator Macie untuk organisasi Anda. Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan konsol manajemen Macie, maka Macie secara otomatis mengaktifkan akses terpercaya untuk Anda.

Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/macie/latest/user/macie-organizations.html#register-delegated-admin](https://docs.aws.amazon.com/macie/latest/user/macie-organizations.html#register-delegated-admin)

# AWS Marketplace dan AWS Organizations
<a name="services-that-can-integrate-marketplace"></a>

AWS Marketplace adalah katalog digital yang dikuratori yang dapat Anda gunakan untuk menemukan, membeli, menyebarkan, dan mengelola perangkat lunak, data, dan layanan pihak ketiga yang Anda butuhkan untuk membangun solusi dan menjalankan bisnis Anda.

AWS Marketplace membuat dan mengelola lisensi yang digunakan AWS License Manager untuk pembelian Anda di AWS Marketplace. Ketika Anda membagikan (memberikan akses ke) lisensi Anda dengan akun lain di organisasi Anda, AWS Marketplace membuat dan mengelola lisensi baru untuk akun tersebut. 

Untuk informasi lebih lanjut, lihat [Peran tertaut layanan untuk AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-using-service-linked-roles.html) dalam *Panduan Pembeli AWS Marketplace *.

Gunakan informasi berikut untuk membantu Anda AWS Marketplace berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-marketplace"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan AWS Marketplace untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara AWS Marketplace dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForMarketplaceLicenseManagement`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-marketplace"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AWS Marketplace memberikan akses ke prinsipal layanan berikut:
+ `license-management.marketplace.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AWS Marketplace
<a name="integrate-enable-ta-marketplace"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Marketplace konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Marketplace konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Marketplace melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Marketplace. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Marketplace konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan AWS Marketplace konsol**  
Lihat [Membuat peran terkait layanan AWS Marketplace di Panduan *AWS Marketplace Pembeli*](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-using-service-linked-roles.html#buyer-creating-service-linked-role).

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Marketplace**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Marketplace dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Marketplace bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Marketplace sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal license-management.marketplace.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Marketplace
<a name="integrate-disable-ta-marketplace"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Marketplace sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal license-management.marketplace.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS Marketplace Marketplace Pribadi dan AWS Organizations
<a name="services-that-can-integrate-private-marketplace"></a>

AWS Marketplace adalah katalog digital yang dikuratori yang dapat Anda gunakan untuk menemukan, membeli, menyebarkan, dan mengelola perangkat lunak, data, dan layanan pihak ketiga yang Anda butuhkan untuk membangun solusi dan menjalankan bisnis Anda. Pasar pribadi memberi Anda katalog luas produk yang tersedia di AWS Marketplace, bersama dengan kontrol penuh atas produk tersebut.

AWS Marketplace Private Marketplace memungkinkan Anda untuk membuat beberapa pengalaman pasar pribadi yang terkait dengan seluruh organisasi Anda, satu atau lebih OUs, atau satu atau beberapa akun di organisasi Anda, masing-masing dengan serangkaian produk yang disetujui sendiri. AWS Administrator Anda juga dapat menerapkan branding perusahaan ke setiap pengalaman pasar pribadi dengan logo, pesan, dan skema warna perusahaan atau tim Anda. 

Untuk informasi selengkapnya, lihat [Menggunakan peran untuk mengonfigurasi Marketplace Pribadi AWS Marketplace di](https://docs.aws.amazon.com/marketplace/latest/buyerguide/using-service-linked-roles-private-marketplace.html) *Panduan AWS Marketplace Pembeli*.

Gunakan informasi berikut untuk membantu Anda mengintegrasikan AWS Marketplace Private Marketplace dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-private-marketplace"></a>

 Peran terkait layanan berikut dibuat secara otomatis di akun manajemen organisasi Anda saat Anda mengaktifkan akses tepercaya menggunakan konsol AWS Marketplace Marketplace Pribadi. Peran ini memungkinkan Private Marketplace untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda. Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara AWS Marketplace Private Marketplace dan Organizations dan memisahkan semua pengalaman pasar pribadi di organisasi Anda. 

Jika Anda mengaktifkan akses tepercaya langsung dari konsol Organizations, CLI, atau SDK, peran terkait layanan tidak dibuat secara otomatis. 
+ `AWSServiceRoleForPrivateMarketplaceAdmin`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-private-marketplace"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Private Marketplace memberikan akses ke prinsip layanan berikut:
+ `private-marketplace.marketplace.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Private Marketplace
<a name="integrate-enable-ta-private-marketplace"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan konsol AWS Marketplace Private Marketplace atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan agar jika memungkinkan, Anda menggunakan konsol atau alat AWS Marketplace Private Marketplace untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Marketplace Private Marketplace melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Marketplace Private Marketplace. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan konsol atau alat AWS Marketplace Private Marketplace maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan konsol Private Marketplace**  
Lihat [Memulai Marketplace Pribadi](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started) di *Panduan AWS Marketplace Pembeli*.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Marketplace Private Marketplace** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk AWS Marketplace Private Marketplace**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Marketplace Private Marketplace bahwa mereka sekarang dapat mengaktifkan layanan tersebut untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Marketplace Private Marketplace sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal private-marketplace.marketplace.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan Private Marketplace
<a name="integrate-disable-ta-private-marketplace"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Marketplace Private Marketplace sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal private-marketplace.marketplace.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Private Marketplace
<a name="integrate-enable-da-private-marketplace"></a>

Administrator akun manajemen dapat mendelegasikan izin administratif Marketplace Private ke akun anggota yang ditunjuk yang dikenal sebagai administrator yang didelegasikan. **Untuk mendaftarkan akun sebagai administrator yang didelegasikan untuk pasar pribadi, administrator akun manajemen harus memastikan bahwa akses tepercaya dan peran terkait layanan diaktifkan, pilih **Daftarkan administrator baru**, berikan nomor AWS akun 12 digit, dan pilih Kirim.** 

Akun manajemen dan akun administrator yang didelegasikan dapat melakukan tugas administratif Marketplace Pribadi, seperti membuat pengalaman, memperbarui pengaturan merek, mengaitkan atau memisahkan audiens, menambah atau menghapus produk, dan menyetujui atau menolak permintaan yang tertunda.

Untuk mengonfigurasi administrator yang didelegasikan menggunakan konsol Marketplace Pribadi, lihat [Membuat dan mengelola pasar pribadi](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-managing) di *Panduan AWS Marketplace Pembeli*.

 Anda juga dapat mengonfigurasi administrator yang didelegasikan menggunakan Organizations `RegisterDelegatedAdministrator` API. Untuk informasi selengkapnya, lihat [ RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)di *Referensi Perintah Organizations*.

## Menonaktifkan administrator yang didelegasikan untuk Private Marketplace
<a name="integrate-disable-da-private-marketplace"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Private Marketplace.

Anda dapat menghapus administrator yang didelegasikan menggunakan konsol Marketplace Pribadi atau API, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK.

 Untuk menonaktifkan akun Private Marketplace admin yang didelegasikan menggunakan konsol Marketplace Pribadi, lihat [Membuat dan mengelola marketplace pribadi](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-managing) di Panduan *AWS Marketplace Pembeli*

# AWS Marketplace dasbor wawasan pengadaan dan AWS Organizations
<a name="services-that-can-integrate-procurement-insights"></a>

Anda menggunakan dasbor wawasan AWS Marketplace pengadaan untuk melihat perjanjian dan data analisis biaya untuk semua akun di AWS organisasi Anda. Ketika terintegrasi dengan Organizations, dasbor wawasan AWS Marketplace pengadaan mendengarkan perubahan organisasi, seperti akun yang bergabung dengan organisasi, dan mengumpulkan data untuk perjanjian terkait mereka untuk membangun dasbor mereka. 

*Untuk informasi selengkapnya, lihat [wawasan Pengadaan di Panduan](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html) Pembeli.AWS Marketplace *

Gunakan informasi berikut untuk membantu Anda mengintegrasikan AWS Marketplace dasbor wawasan pengadaan. AWS Organizations



## Peran terkait layanan dan kebijakan terkelola yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-procurement-insights"></a>

 Saat Anda mengaktifkan dasbor wawasan AWS Marketplace pengadaan, peran [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-service-linked-role-procurement.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-service-linked-role-procurement.html)terkait layanan dan kebijakan terkelola akan dibuat. [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights) AWS 

## Mengaktifkan akses tepercaya dengan wawasan AWS Marketplace pengadaan
<a name="integrate-enable-ta-procurement-insights"></a>

Mengaktifkan akses tepercaya memberikan dasbor wawasan AWS Marketplace pengadaan kemampuan untuk berintegrasi dengan layanan Organizations pelanggan. AWS Marketplace Dasbor wawasan pengadaan mendengarkan perubahan organisasi, seperti akun yang bergabung dengan organisasi, dan mengumpulkan data untuk perjanjian terkait untuk membangun dasbor mereka. 

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan konsol dasbor wawasan AWS Marketplace pengadaan atau konsol. AWS Organizations 

**penting**  
Kami sangat menyarankan agar jika memungkinkan, Anda menggunakan konsol atau alat dasbor wawasan AWS Marketplace pengadaan untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan dasbor wawasan AWS Marketplace pengadaan melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Marketplace dasbor wawasan pengadaan. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan konsol atau alat dasbor wawasan AWS Marketplace pengadaan, Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya dengan mengaktifkan dasbor wawasan AWS Marketplace pengadaan**  
*Lihat [Mengaktifkan dasbor wawasan AWS Marketplace pengadaan](https://docs.aws.amazon.com/marketplace/latest/buyerguide/enabling-procurement-insights.html) di Panduan Pembeli.AWS Marketplace *

**Untuk mengaktifkan akses tepercaya menggunakan alat Organizations**

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **dasbor wawasan AWS Marketplace pengadaan** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk wawasan AWS Marketplace pengadaan**, ketik **aktifkan untuk mengonfirmasi, lalu pilih **Aktifkan**** akses tepercaya.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator dasbor wawasan AWS Marketplace pengadaan bahwa mereka sekarang dapat mengaktifkan layanan tersebut untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan dasbor wawasan AWS Marketplace pengadaan sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal procurement-insights.marketplace.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS Marketplace wawasan pengadaan
<a name="integrate-disable-ta-procurement-insights"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan dasbor wawasan AWS Marketplace pengadaan sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal procurement-insights.marketplace.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk AWS Marketplace wawasan pengadaan
<a name="integrate-enable-da-procurement-insights"></a>

*Untuk mengonfigurasi administrator yang didelegasikan di konsol wawasan AWS Marketplace pengadaan, lihat Lihat [Mendaftarkan administrator yang didelegasikan>](https://docs.aws.amazon.com/marketplace/latest/buyerguide/management-delegates.html#management-register-delegate) di Panduan Pembeli.AWS Marketplace *

 Anda juga dapat mengonfigurasi administrator yang didelegasikan menggunakan Organizations `RegisterDelegatedAdministrator` API. Untuk informasi selengkapnya, lihat [ RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)di *Referensi Perintah Organizations*.

## Menonaktifkan administrator yang didelegasikan untuk wawasan pengadaan AWS Marketplace
<a name="integrate-disable-da-procurement-insights"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk wawasan AWS Marketplace pengadaan.

*Untuk menghapus administrator yang didelegasikan melalui konsol wawasan AWS Marketplace pengadaan, lihat [Membatalkan pendaftaran administrator yang didelegasikan di Panduan Pembeli.](https://docs.aws.amazon.com/marketplace/latest/buyerguide/management-delegates.html#management-deregister-delegate)AWS Marketplace *

Anda juga dapat menghapus administrator yang didelegasikan dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK.

# AWS Manajer Jaringan dan AWS Organizations
<a name="services-that-can-integrate-network-manager"></a>

Network Manager memungkinkan Anda mengelola jaringan inti AWS Cloud WAN dan jaringan AWS Transit Gateway secara terpusat di seluruh AWS akun, Wilayah, dan lokasi lokal. Dengan dukungan multi-akun, Anda dapat membuat satu jaringan global untuk AWS akun Anda, dan mendaftarkan gateway transit dari beberapa akun ke jaringan global menggunakan konsol Network Manager. 

Dengan akses tepercaya antara Network Manager dan Organizations diaktifkan, administrator yang didelegasikan terdaftar dan akun manajemen dapat memanfaatkan peran terkait layanan yang digunakan di akun anggota untuk menjelaskan sumber daya yang dilampirkan ke jaringan global Anda. Dari konsol Network Manager, administrator yang didelegasikan terdaftar dan akun manajemen dapat mengasumsikan peran IAM kustom yang diterapkan di akun anggota: `CloudWatch-CrossAccountSharingRole` untuk pemantauan dan eventing multi-akun, dan untuk akses peran peralihan konsol `IAMRoleForAWSNetworkManagerCrossAccountResourceAccess` untuk melihat dan mengelola sumber daya multi-akun) 

**penting**  
Kami sangat menyarankan menggunakan konsol Network Manager untuk mengelola pengaturan multi-akun (administrator yang enable/disable trusted access and register/deregister didelegasikan). Mengelola pengaturan ini dari konsol secara otomatis menyebarkan dan mengelola semua peran terkait layanan yang diperlukan dan peran IAM khusus ke akun anggota yang diperlukan untuk akses multi-akun.
 Saat Anda mengaktifkan akses tepercaya untuk Network Manager di konsol Network Manager, konsol juga mengaktifkan CloudFormation StackSets layanan. Network Manager menggunakan StackSets untuk menerapkan peran IAM kustom yang diperlukan untuk manajemen multi-akun.

Untuk informasi selengkapnya tentang mengintegrasikan Network Manager dengan Organizations, lihat [Mengelola beberapa akun di Network Manager dengan AWS Organizations](https://docs.aws.amazon.com/vpc/latest/tgwnm/tgw-nm-multi.html) di Panduan *Pengguna Amazon VPC*.

Gunakan informasi berikut untuk membantu Anda mengintegrasikan AWS Network Manager dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-network-manager"></a>

Saat Anda mengaktifkan akses tepercaya, [peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut akan dibuat secara otomatis di akun organisasi yang terdaftar. Peran ini memungkinkan Manajer Jaringan untuk melakukan operasi yang didukung dalam akun di organisasi Anda. Jika Anda menonaktifkan akses tepercaya, Manajer Jaringan tidak akan menghapus peran ini dari akun di organisasi Anda. Anda dapat menghapusnya secara manual menggunakan konsol IAM.

Akun manajemen
+  `AWSServiceRoleForNetworkManager`
+ `AWSServiceRoleForCloudFormationStackSetsOrgAdmin`
+  `AWSServiceRoleForCloudWatchCrossAccount`

Akun anggota
+  `AWSServiceRoleForNetworkManager`
+ ` AWSServiceRoleForCloudFormationStackSetsOrgMember`

Saat Anda mendaftarkan akun anggota sebagai administrator yang didelegasikan, peran tambahan berikut secara otomatis dibuat di akun administrator yang didelegasikan:
+  `AWSServiceRoleForCloudWatchCrossAccount`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-network-manager"></a>

Peran terkait layanan hanya dapat diasumsikan oleh prinsip layanan yang disahkan oleh hubungan kepercayaan yang ditentukan untuk peran tersebut. 
+ Untuk `AWSServiceRoleForNetworkManager service-linked` peran, `networkmanager.amazonaws.com` adalah satu-satunya prinsip layanan yang memiliki akses. 
+ Untuk peran `AWSServiceRoleForCloudFormationStackSetsOrgMember` terkait layanan, `member.org.stacksets.cloudformation.amazonaws.com` adalah satu-satunya prinsip layanan yang memiliki akses. 
+ Untuk peran `AWSServiceRoleForCloudFormationStackSetsOrgAdmin` terkait layanan, `stacksets.cloudformation.amazonaws.com` adalah satu-satunya prinsip layanan yang memiliki akses. 
+ Untuk peran `AWSServiceRoleForCloudWatchCrossAccount` terkait layanan, `cloudwatch-crossaccount.amazonaws.com` adalah satu-satunya prinsip layanan yang memiliki akses. 

 Menghapus peran ini akan mengganggu fungsionalitas multi-akun untuk Manajer Jaringan. 

## Mengaktifkan akses tepercaya dengan Network Manager
<a name="integrate-enable-ta-network-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Hanya administrator di akun manajemen Organizations yang memiliki izin untuk mengaktifkan akses tepercaya dengan AWS layanan lain. Pastikan untuk menggunakan *konsol* Network Manager untuk mengaktifkan akses tepercaya, untuk menghindari masalah izin. Untuk informasi selengkapnya, lihat [Mengelola beberapa akun di Manajer Jaringan dengan AWS Organizations](https://docs.aws.amazon.com/vpc/latest/tgwnm/tgw-nm-multi.html) di *Panduan Pengguna Amazon VPC*.

## Menonaktifkan akses tepercaya dengan Network Manager
<a name="integrate-disable-ta-network-manager"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun manajemen Organizations yang memiliki izin untuk menonaktifkan akses tepercaya dengan AWS layanan lain. 

**penting**  
Kami sangat menyarankan menggunakan konsol Network Manager untuk menonaktifkan akses tepercaya. Jika Anda menonaktifkan akses tepercaya dengan cara lain, seperti menggunakan AWS CLI, dengan API, atau dengan CloudFormation konsol, peran IAM yang digunakan CloudFormation StackSets dan kustom mungkin tidak dibersihkan dengan benar. Untuk menonaktifkan akses layanan tepercaya, masuk ke [konsol Network Manager](https://console.aws.amazon.com/vpc/home#networkmanager). 

## Mengaktifkan akun administrator yang didelegasikan untuk Network Manager
<a name="integrate-enable-da-network-manager"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Manajer Jaringan yang hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen Manajer Jaringan.

Untuk petunjuk tentang cara menunjuk akun anggota sebagai administrator Manajer Jaringan yang didelegasikan di organisasi, lihat [Mendaftarkan administrator yang didelegasikan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) di Panduan Pengguna Amazon *VPC*.

# Pengembang Amazon Q dan AWS Organizations
<a name="services-that-can-integrate-amazon-q-dev"></a>

 Amazon Q Developer adalah asisten percakapan bertenaga AI generatif yang dapat membantu Anda memahami, membangun, memperluas, dan mengoperasikan AWS aplikasi. Ini juga merupakan generator kode bertenaga pembelajaran mesin tujuan umum yang memberi Anda rekomendasi kode secara real time. Versi langganan berbayar Amazon Q Developer memerlukan integrasi Organizations. Untuk informasi selengkapnya, lihat [Pengaturan Akun, Pusat Identitas IAM, dan Organizations](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-topic-account.html#admin-setup-org) di *panduan pengguna Amazon Q*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Q Developer dengan AWS Organizations.



## Peran terkait layanan
<a name="integrate-enable-slr-amazon-q-dev"></a>

Peran `AWSServiceRoleForAmazonQDeveloper` terkait layanan memungkinkan Pengembang Amazon Q untuk melakukan operasi yang didukung dalam organisasi Anda. [Buat peran menggunakan konsol Amazon Q Developer, API, atau CLI, seperti yang dijelaskan dalam [Membuat peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di Panduan Pengguna IAM.](https://docs.aws.amazon.com/IAM/latest/UserGuide/) 

Jika Anda menggunakan akun anggota, Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Amazon Q Developer dan Organizations, atau jika Anda menghapus akun anggota dari organisasi. 

## Prinsipal layanan yang digunakan oleh Amazon Q Developer
<a name="integrate-enable-svcprin-amazon-q-dev"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Pengembang Amazon Q memberikan akses ke prinsip layanan berikut:
+ `q.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Amazon Q Developer
<a name="integrate-enable-ta-amazon-q-dev"></a>

 Amazon Q Developer Pro menggunakan akses tepercaya untuk membagikan pengaturan yang dibuat di akun manajemen Organisasi dengan akun anggota di organisasi yang sama. 

Misalnya, administrator Amazon Q Developer Pro, yang bekerja di akun manajemen Organisasi, dapat mengaktifkan saran dengan referensi kode. Jika akses tepercaya diaktifkan, maka saran dengan referensi kode juga akan diaktifkan untuk semua akun anggota di organisasi tersebut. 

Anda hanya dapat mengaktifkan akses tepercaya menggunakan Amazon Q Developer.

Untuk mengaktifkan akses tepercaya untuk Pengembang Amazon Q, gunakan prosedur ini.

1. Di halaman **Pengaturan** Pengembang Amazon Q, di bawah **pengaturan akun Anggota**, pilih **Edit**.

1. **Di jendela pop-up, pilih Aktif.**

1. Pilih **Simpan**.

Untuk informasi selengkapnya, lihat [Mengaktifkan akses tepercaya](https://docs.aws.amazon.com//amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-general.html#q-admin-trusted-access) di *panduan pengguna Pengembang Amazon Q*. 

## Menonaktifkan akses tepercaya dengan Pengembang Amazon Q
<a name="integrate-disable-ta-amazon-q-dev"></a>

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Pengembang Amazon Q.

Untuk menonaktifkan akses tepercaya untuk Pengembang Amazon Q, gunakan prosedur ini.

1. Di halaman **Pengaturan** Pengembang Amazon Q, di bawah **pengaturan akun Anggota**, pilih **Edit**.

1. Di jendela pop-up, pilih **Off**.

1. Pilih **Simpan**.

Untuk informasi selengkapnya, lihat [Mengaktifkan akses tepercaya](https://docs.aws.amazon.com//amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-general.html#q-admin-trusted-access) di *panduan pengguna Pengembang Amazon Q*. 

# AWS Resource Access Manager dan AWS Organizations
<a name="services-that-can-integrate-ram"></a>

AWS Resource Access Manager (AWS RAM) memungkinkan Anda untuk berbagi AWS sumber daya tertentu yang Anda miliki dengan yang lain Akun AWS. Ini adalah layanan terpusat yang memberikan pengalaman yang konsisten untuk berbagi berbagai jenis AWS sumber daya di beberapa akun.

Untuk informasi selengkapnya AWS RAM, lihat [https://docs.aws.amazon.com/ram/latest/userguide/what-is.html](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

Gunakan informasi berikut untuk membantu Anda AWS Resource Access Manager berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ram"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan AWS RAM untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara AWS RAM dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForResourceAccessManager`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-ram"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AWS RAM memberikan akses ke prinsipal layanan berikut:
+ `ram.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AWS RAM
<a name="integrate-enable-ta-ram"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Resource Access Manager konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Resource Access Manager konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Resource Access Manager melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Resource Access Manager. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Resource Access Manager konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan AWS RAM konsol atau CLI**  
Lihat [Mengaktifkan Berbagi dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) di *Panduan Pengguna AWS RAM *.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Resource Access Manager**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Resource Access Manager dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Resource Access Manager bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Resource Access Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ram.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS RAM
<a name="integrate-disable-ta-ram"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda dapat menonaktifkan akses tepercaya menggunakan alat AWS Resource Access Manager atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Resource Access Manager konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Resource Access Manager melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh AWS Resource Access Manager.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan AWS Resource Access Manager konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk menonaktifkan akses tepercaya menggunakan AWS Resource Access Manager konsol atau CLI**  
Lihat [Mengaktifkan Berbagi dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) di *Panduan Pengguna AWS RAM *.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Resource Access Manager**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Resource Access Manager dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Resource Access Manager bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Resource Access Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ram.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Penjelajah Sumber Daya AWS dan AWS Organizations
<a name="services-that-can-integrate-resource-explorer"></a>

Penjelajah Sumber Daya AWS adalah layanan pencarian dan penemuan sumber daya. Dengan Resource Explorer, Anda dapat menjelajahi sumber daya Anda, seperti instans Amazon Elastic Compute Cloud, Amazon Kinesis Data Streams, atau tabel Amazon DynamoDB, menggunakan pengalaman seperti mesin pencari internet. Anda dapat mencari sumber daya menggunakan metadata sumber daya seperti nama, tag, dan. IDs Resource Explorer bekerja di seluruh AWS Wilayah di akun Anda untuk menyederhanakan beban kerja Lintas wilayah Anda.

Saat mengintegrasikan Resource Explorer AWS Organizations, Anda dapat mengumpulkan bukti dari sumber yang lebih luas dengan menyertakan beberapa Akun AWS dari organisasi Anda dalam lingkup penilaian Anda.

Gunakan informasi berikut untuk membantu Anda Penjelajah Sumber Daya AWS berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-resource-explorer"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Resource Explorer untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Resource Explorer dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.

Untuk informasi selengkapnya tentang cara Resource Explorer menggunakan peran ini, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam_service-linked-roles.html) di Panduan *Penjelajah Sumber Daya AWS Pengguna*.
+ `AWSServiceRoleForResourceExplorer`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-resource-explorer"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Resource Explorer memberikan akses ke prinsip layanan berikut:
+ `resource-explorer-2.amazonaws.com`

## Untuk mengaktifkan akses tepercaya dengan Penjelajah Sumber Daya AWS
<a name="integrate-enable-ta-resource-explorer"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Resource Explorer memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk organisasi Anda.

 Anda dapat mengaktifkan akses tepercaya menggunakan konsol Resource Explorer atau konsol Organizations. Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan konsol atau alat Resource Explorer untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan Penjelajah Sumber Daya AWS melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. 

**Untuk mengaktifkan akses tepercaya menggunakan konsol Resource Explorer**  
*Untuk petunjuk tentang mengaktifkan akses tepercaya, lihat [Prasyarat untuk menggunakan Resource Explorer](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html) di Panduan Pengguna.Penjelajah Sumber Daya AWS *

**catatan**  
Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan Penjelajah Sumber Daya AWS konsol, maka Penjelajah Sumber Daya AWS secara otomatis mengaktifkan akses tepercaya untuk Anda.

Anda dapat mengaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Penjelajah Sumber Daya AWS sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Untuk menonaktifkan akses tepercaya dengan Resource Explorer
<a name="integrate-disable-ta-resource-explorer"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan Penjelajah Sumber Daya AWS.

Anda dapat menonaktifkan akses tepercaya menggunakan alat Penjelajah Sumber Daya AWS atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan Penjelajah Sumber Daya AWS konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan Penjelajah Sumber Daya AWS melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh Penjelajah Sumber Daya AWS.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan Penjelajah Sumber Daya AWS konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Penjelajah Sumber Daya AWS sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Resource Explorer
<a name="integrate-enable-da-resource-explorer"></a>

Gunakan akun administrator yang didelegasikan untuk membuat tampilan sumber daya multi-akun dan cakupannya ke unit organisasi atau seluruh organisasi Anda. Anda dapat berbagi tampilan multi-akun dengan akun apa pun di organisasi Anda melalui AWS Resource Access Manager dengan membuat pembagian sumber daya. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations dengan izin berikut yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Resource Explorer di organisasi:  
`resource-explorer:RegisterAccount`

Untuk instruksi tentang mengaktifkan akun administrator yang didelegasikan untuk Resource Explorer, lihat [Menyiapkan](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html) di *Penjelajah Sumber Daya AWS Panduan Pengguna*.

Jika Anda mengonfigurasi administrator yang didelegasikan menggunakan Penjelajah Sumber Daya AWS konsol, maka Resource Explorer secara otomatis mengaktifkan akses tepercaya untuk Anda. 

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal resource-explorer-2.amazonaws.com
  ```
+ AWS SDK: Panggil `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi layanan akun `resource-explorer-2.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Resource Explorer
<a name="integrate-disable-da-resource-explorer"></a>

 Hanya administrator di akun manajemen Organizations atau di akun administrator yang didelegasikan Resource Explorer yang dapat menghapus administrator yang didelegasikan untuk Resource Explorer. Anda dapat menonaktifkan akses tepercaya menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. 

# AWS Security Hub CSPM dan AWS Organizations
<a name="services-that-can-integrate-securityhub"></a>

AWS Security Hub CSPM memberi Anda pandangan komprehensif tentang keadaan keamanan Anda AWS dan membantu Anda memeriksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik.

Security Hub CSPM mengumpulkan data keamanan dari seluruh produk mitra Akun AWS pihak ketiga yang Layanan AWS Anda gunakan, dan didukung. Ini membantu Anda untuk menganalisis tren keamanan Anda dan mengidentifikasi masalah keamanan prioritas tertinggi.

Saat Anda menggunakan CSPM Security Hub dan AWS Organizations bersama-sama, Anda dapat secara otomatis mengaktifkan CSPM Security Hub untuk semua akun Anda, termasuk akun baru saat ditambahkan. Ini meningkatkan cakupan untuk pemeriksaan dan temuan CSPM Security Hub, yang memberikan gambaran yang lebih komprehensif dan akurat tentang postur keamanan Anda secara keseluruhan.

Untuk informasi selengkapnya tentang Security Hub CSPM, lihat *[AWS Security Hub Panduan Pengguna](https://docs.aws.amazon.com/securityhub/latest/userguide/)*.

Gunakan informasi berikut untuk membantu Anda AWS Security Hub CSPM berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-securityhub"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan CSPM Security Hub untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Security Hub CSPM dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForSecurityHub`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-securityhub"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Security Hub CSPM memberikan akses ke prinsipal layanan berikut:
+ `securityhub.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Security Hub CSPM
<a name="integrate-enable-ta-securityhub"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Saat Anda menunjuk administrator yang didelegasikan untuk Security Hub CSPM, Security Hub CSPM secara otomatis mengaktifkan akses tepercaya untuk Security Hub di organisasi Anda.

## Menonaktifkan akses tepercaya dengan Security Hub CSPM
<a name="integrate-disable-ta-securityhub"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses tepercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses tepercaya](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_trusted_access_disable_perms) di *AWS Organizations Panduan Pengguna*.

Sebelum Anda menonaktifkan akses tepercaya, kami sarankan bekerja sama dengan administrator yang didelegasikan untuk organisasi Anda untuk menonaktifkan CSPM Security Hub di akun anggota dan membersihkan sumber daya CSPM Security Hub di akun tersebut.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, Organizations API, atau file AWS CLI. Hanya administrator akun manajemen Organizations yang dapat menonaktifkan akses tepercaya dengan Security Hub CSPM.

Untuk petunjuk tentang menonaktifkan akses tepercaya dengan Security Hub CSPM, lihat Menonaktifkan integrasi CSPM [Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#disable-orgs-integration) dengan. AWS Organizations

## Mengaktifkan administrator yang didelegasikan untuk Security Hub CSPM
<a name="integrate-enable-da-securityhub"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk CSPM Security Hub yang hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen Security Hub CSPM.

*Untuk selengkapnya, lihat [Menunjuk akun administrator CSPM Security Hub di Panduan](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) Pengguna.AWS Security Hub *

**Menunjuk akun anggota sebagai administrator yang didelegasikan untuk Security Hub CSPM**

1. Masuk ke akun pengelolaan Organizations Anda.

1. Lakukan salah satu tindakan berikut:
   + Jika akun manajemen Anda tidak mengaktifkan CSPM Security Hub, maka pada konsol CSPM Security Hub, pilih Buka CSPM **Security Hub**.
   + ****Jika akun manajemen Anda mengaktifkan CSPM Security Hub, maka pada konsol CSPM Security Hub, di bawah Umum pilih Pengaturan.****

1. Di bawah **Administrator yang didelegasikan**, masukkan ID akun.

## Menonaktifkan administrator yang didelegasikan untuk Security Hub CSPM
<a name="integrate-disable-da-securityhub"></a>

Hanya akun manajemen organisasi yang dapat menghapus akun administrator CSPM Security Hub yang didelegasikan.

Untuk mengubah administrator CSPM Security Hub yang didelegasikan, Anda harus terlebih dahulu menghapus akun administrator yang didelegasikan saat ini dan kemudian menunjuk yang baru.

Jika Anda menggunakan konsol CSPM Security Hub untuk menghapus administrator yang didelegasikan di satu Wilayah, maka secara otomatis dihapus di semua Wilayah.

Security Hub CSPM API hanya menghapus akun administrator CSPM Security Hub yang didelegasikan dari Wilayah tempat panggilan API atau perintah dikeluarkan. Anda harus mengulangi tindakan di Wilayah lain.

Jika Anda menggunakan Organizations API untuk menghapus akun administrator CSPM Security Hub yang didelegasikan, akun tersebut akan dihapus secara otomatis di semua Wilayah.

Untuk petunjuk tentang menonaktifkan administrator CSPM Security Hub yang didelegasikan, lihat [Menghapus atau](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#remove-admin-overview) mengubah administrator yang didelegasikan.

# Lensa Penyimpanan Amazon S3 dan AWS Organizations
<a name="services-that-can-integrate-s3lens"></a>

Dengan memberikan Amazon S3 Storage Lens akses tepercaya ke organisasi Anda, Anda mengizinkannya mengumpulkan dan menggabungkan metrik di semua organisasi Anda. Akun AWS S3 Storage Lens melakukan hal ini dengan mengakses daftar akun milik organisasi Anda dan mengumpulkan serta menganalisis penyimpanan dan penggunaan dan metrik aktivitas untuk semuanya. 

Untuk informasi selengkapnya, lihat bagian [Menggunakan peran tertaut layanan untuk Amazon S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/dev/using-service-linked-roles.html) di *Panduan Pengguna Amazon S3 Storage Lens*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Lensa Penyimpanan Amazon S3. AWS Organizations



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-s3lens"></a>

[Peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut dibuat secara otomatis di akun administrator yang didelegasikan organisasi Anda saat Anda mengaktifkan akses tepercaya dan konfigurasi Lensa Penyimpanan telah diterapkan ke organisasi Anda. Peran ini memungkinkan Amazon S3 Storage Lens untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Amazon S3 Storage Lensa dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForS3StorageLens` 

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-s3lens"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Amazon S3 Storage Lens memberikan akses ke prinsipal layanan berikut:
+ `storage-lens.s3.amazonaws.com`

## Mengaktifkan akses terpercaya untuk Amazon S3 Storage Lens
<a name="integrate-enable-ta-s3lens"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses terpercaya menggunakan konsol Amazon S3 Storage Lens atau konsol AWS Organizations .

**penting**  
Kami sangat merekomendasikan bahwa bila memungkinkan, Anda menggunakan konsol Amazon S3 Storage Lens atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan Amazon S3 Storage Lens melakukan konfigurasi apa pun yang dibutuhkan, seperti menciptakan sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh Amazon S3 Storage Lens. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses terpercaya dengan menggunakan konsol Amazon S3 Storage Lens atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses terpercaya menggunakan konsol Amazon S3**  
Lihat [Mengaktifkan akses tepercaya untuk Lensa Penyimpanan S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_enabling_trusted_access) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Lensa Penyimpanan Amazon S3** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk Lensa Penyimpanan Amazon S3**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon S3 Storage Lens bahwa mereka sekarang dapat mengaktifkan layanan tersebut untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon S3 Storage Lens sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal storage-lens.s3.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses terpercaya untuk Amazon S3 Storage Lens
<a name="integrate-disable-ta-s3lens"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Lensa Penyimpanan Amazon S3.

Anda dapat menonaktifkan akses tepercaya menggunakan konsol Amazon S3, AWS CLI atau salah satu. AWS SDKs

**Untuk menonaktifkan akses yang dipercaya menggunakan konsol Amazon S3**  
Lihat [Menonaktifkan akses tepercaya untuk Lensa Penyimpanan S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_disabling_trusted_access) di Panduan Pengguna *Layanan Penyimpanan Sederhana Amazon*.

## Aktifkan administrator yang didelegasikan untuk Amazon S3 Storage Lens
<a name="integrate-enable-da-s3lens"></a>

Bila Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Amazon S3 Storage Lens yang jika tidak dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda untuk memisahkan manajemen organisasi dari manajemen Amazon S3 Storage Lens.

**Izin minimum**  
Hanya pengguna atau peran di akun manajemen Organizations dengan izin berikut yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Amazon S3 Storage Lens di organisasi:  
`organizations:RegisterDelegatedAdministrator`  
`organizations:DeregisterDelegatedAdministrator`

Amazon S3 Storage Lens mendukung maksimal 5 akun administrator yang didelegasikan di organisasi Anda.

**Untuk menetapkan akun anggota sebagai administrator yang didelegasikan untuk Amazon S3 Storage Lens**  
Anda dapat mendaftarkan administrator yang didelegasikan menggunakan konsol Amazon S3, atau AWS CLI salah satu. AWS SDKs Untuk mendaftarkan akun anggota sebagai akun administrator yang didelegasikan untuk organisasi Anda menggunakan konsol Amazon S3, [lihat Mendaftarkan administrator yang didelegasikan untuk Lensa Penyimpanan S3](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_registering_delegated_admins) di Panduan Pengguna Layanan Penyimpanan *Sederhana Amazon*.

**Untuk membatalkan pendaftaran administrator yang didelegasikan untuk Amazon S3 Storage Lens**  
Anda dapat membatalkan pendaftaran administrator yang didelegasikan menggunakan konsol Amazon S3, atau salah satu. AWS CLI AWS SDKs *Untuk membatalkan pendaftaran administrator yang didelegasikan menggunakan konsol Amazon S3, lihat [Membatalkan pendaftaran administrator yang didelegasikan untuk Lensa Penyimpanan S3 di Panduan Pengguna Layanan Penyimpanan Sederhana](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_deregistering_delegated_admins) Amazon.*

# AWS Respon Insiden Keamanan dan AWS Organizations
<a name="services-that-can-integrate-security-ir"></a>

AWS Security Incident Response adalah layanan keamanan yang menyediakan dukungan insiden keamanan 24/7, langsung, dibantu manusia untuk membantu pelanggan merespons dengan cepat insiden keamanan siber seperti pencurian kredenal dan serangan ransomware. Dengan mengintegrasikan dengan Organizations, Anda mengaktifkan cakupan keamanan untuk seluruh organisasi Anda. Untuk informasi selengkapnya, lihat [Mengelola akun Respons Insiden AWS Keamanan dengan AWS Organizations](https://docs.aws.amazon.com/security-ir/latest/userguide/security-ir-organizations.html) *di Panduan Pengguna Respons Insiden Keamanan*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan AWS Security Incident Response dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-security-ir"></a>

Peran terkait layanan berikut akan dibuat secara otomatis di akun manajemen organisasi Anda saat Anda mengaktifkan akses tepercaya. 
+ `AWSServiceRoleForSecurityIncidentResponse`- digunakan untuk membuat keanggotaan Security Incident Response - langganan Anda ke layanan melalui AWS Organizations.
+ `AWSServiceRoleForSecurityIncidentResponse_Triage`- digunakan hanya ketika Anda mengaktifkan fitur triase selama pendaftaran.

## Prinsipal layanan yang digunakan oleh Security Incident Response
<a name="integrate-enable-svcprin-security-ir"></a>

 Peran terkait layanan di bagian sebelumnya hanya dapat diasumsikan oleh prinsip layanan yang diotorisasi oleh hubungan kepercayaan yang ditentukan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Security Incident Response memberikan akses ke prinsip layanan berikut: 
+ `security-ir.amazonaws.com`

## Mengaktifkan akses tepercaya ke Security Incident Response
<a name="integrate-enable-ta-security-ir"></a>

Mengaktifkan akses tepercaya ke Security Incident Response memungkinkan layanan untuk melacak struktur organisasi Anda dan memastikan bahwa semua akun di organisasi memiliki cakupan insiden keamanan aktif. Ini juga memungkinkan layanan untuk menggunakan peran terkait layanan di akun anggota untuk kemampuan triaging saat Anda mengaktifkan fitur triase.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan konsol AWS Security Incident Response atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan agar jika memungkinkan, Anda menggunakan konsol AWS Security Incident Response atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Security Incident Response melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Security Incident Response. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan konsol atau alat AWS Security Incident Response maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Organizations secara otomatis mengaktifkan akses terpercaya Organizations saat Anda menggunakan konsol Security Incident Response untuk penyiapan dan pengelolaan. Jika Anda menggunakan Security Incident Response CLI/SDK maka Anda harus mengaktifkan akses tepercaya secara manual dengan menggunakan [API Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html). Untuk mempelajari cara mengaktifkan akses tepercaya melalui konsol Respons Insiden Keamanan, lihat [Mengaktifkan akses tepercaya untuk Manajemen AWS Akun](https://docs.aws.amazon.com/security-ir/latest/userguide/using-orgs-trusted-access.html) di *Panduan Pengguna Respons Insiden Keamanan*.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Security Incident Response** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk Respons Insiden AWS Keamanan**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Security Incident Response bahwa mereka sekarang dapat mengaktifkan layanan tersebut untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Security Incident Response sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal security-ir.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan Security Incident Response
<a name="integrate-disable-ta-security-ir"></a>

Hanya administrator di akun manajemen Organizations yang dapat menonaktifkan akses tepercaya dengan Security Incident Response. 

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Security Incident Response** dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak dialog **Nonaktifkan akses tepercaya untuk Respons Insiden AWS Keamanan**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Security Incident Response bahwa mereka sekarang dapat menonaktifkan layanan tersebut agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Security Incident Response sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal security-ir.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Respons Insiden Keamanan
<a name="integrate-enable-da-security-ir"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Respons Insiden Keamanan yang hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen Security Incident Response. Untuk informasi selengkapnya, lihat [Mengelola akun Respons Insiden AWS Keamanan dengan AWS Organizations](https://docs.aws.amazon.com/security-ir/latest/userguide/security-ir-organizations.html) *di Panduan Pengguna Respons Insiden Keamanan*.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Respons Insiden Keamanan di organisasi

Untuk mempelajari cara mengonfigurasi administrator yang didelegasikan melalui konsol Respons Insiden Keamanan, lihat [Menunjuk akun administrator Respons Insiden Keamanan yang didelegasikan di Panduan Pengguna Respons](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin-designate.html) *Insiden Keamanan*.

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal security-ir.amazonaws.com
  ```
+ AWS SDK: Panggil `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi layanan akun `security-ir.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Respons Insiden Keamanan
<a name="integrate-disable-da-security-ir"></a>

**penting**  
Jika keanggotaan dibuat dari akun administrator yang didelegasikan, membatalkan pendaftaran administrator yang didelegasikan adalah tindakan destruktif dan akan menyebabkan gangguan layanan. Untuk mendaftar ulang DA:   
Masuk ke konsol Security Incident Response di https://console.aws.amazon.com/security-ir/ rumah\$1/keanggotaan/pengaturan
Batalkan keanggotaan dari konsol layanan. Keanggotaan tetap aktif hingga akhir siklus penagihan.
 Setelah keanggotaan dibatalkan, nonaktifkan akses layanan melalui konsol Organizations, CLI atau SDK. 

 Hanya administrator di akun manajemen Organizations yang dapat menghapus administrator yang didelegasikan untuk Respons Insiden Keamanan. Anda dapat menghapus administrator yang didelegasikan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK.

# Danau Keamanan Amazon dan AWS Organizations
<a name="services-that-can-integrate-sl"></a>

Amazon Security Lake memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Dengan mengintegrasikan dengan Organizations, Anda dapat membuat data lake yang mengumpulkan log dan peristiwa di seluruh akun Anda. Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *panduan pengguna Amazon Security Lake*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon Security Lake dengan AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-sl"></a>

[Peran terkait layanan](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin) berikut dibuat secara otomatis di akun manajemen organisasi Anda saat Anda memanggil API. [RegisterDataLakeDelegatedAdministrator](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_RegisterDataLakeDelegatedAdministrator.html) Peran ini memungkinkan Amazon Security Lake untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Amazon Security Lake dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForSecurityLake`

**Rekomendasi: Gunakan RegisterDataLakeDelegatedAdministrator API Security Lake untuk memungkinkan Security Lake mengakses Organisasi Anda dan untuk mendaftarkan administrator yang didelegasikan Organisasi**  
Jika Anda menggunakan Organizations' APIs untuk mendaftarkan administrator yang didelegasikan, peran terkait layanan untuk Organizations mungkin tidak berhasil dibuat. Untuk memastikan fungsionalitas penuh, gunakan Danau Keamanan APIs.

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-sl"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Amazon Security Lake memberikan akses ke prinsip layanan berikut:
+ `securitylake.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Amazon Security Lake
<a name="integrate-enable-ta-sl"></a>

Saat Anda mengaktifkan akses tepercaya dengan Security Lake, Security Lake dapat bereaksi secara otomatis terhadap perubahan keanggotaan organisasi. Administrator yang didelegasikan dapat mengaktifkan pengumpulan AWS log dari layanan yang didukung di akun organisasi mana pun. Untuk informasi selengkapnya, lihat [Peran terkait layanan untuk Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/service-linked-roles.html) di panduan *pengguna Amazon Security Lake*.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon Security Lake** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk Amazon Security Lake**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon Security Lake bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan Amazon Security Lake sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal securitylake.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan Amazon Security Lake
<a name="integrate-disable-ta-sl"></a>

Hanya administrator di akun manajemen Organizations yang dapat menonaktifkan akses tepercaya dengan Amazon Security Lake. 

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **Amazon Security Lake** dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak dialog **Nonaktifkan akses tepercaya untuk Amazon Security Lake**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Amazon Security Lake bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon Security Lake sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal securitylake.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Amazon Security Lake
<a name="integrate-enable-da-sl"></a>

Administrator yang didelegasikan Amazon Security Lake menambahkan akun lain di organisasi sebagai akun anggota. Administrator yang didelegasikan dapat mengaktifkan Amazon Security Lake dan mengonfigurasi pengaturan Amazon Security Lake untuk akun anggota. Administrator yang didelegasikan dapat mengumpulkan log di seluruh organisasi di semua AWS Wilayah tempat Amazon Security Lake diaktifkan (terlepas dari titik akhir Regional yang saat ini Anda gunakan).

Anda juga dapat mengatur administrator yang didelegasikan untuk secara otomatis menambahkan akun baru di organisasi sebagai anggota. Administrator yang didelegasikan Amazon Security Lake memiliki akses ke log dan peristiwa di akun anggota terkait. Dengan demikian, Anda dapat mengatur Amazon Security Lake untuk mengumpulkan data yang dimiliki oleh akun anggota terkait. Anda juga dapat memberikan izin kepada pelanggan untuk mengkonsumsi data yang dimiliki oleh akun anggota terkait.

Untuk informasi selengkapnya, lihat [Mengelola beberapa akun dengan AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) di *panduan pengguna Amazon Security Lake*.

**Izin minimum**  
Hanya administrator di akun manajemen Organisasi yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Amazon Security Lake di organisasi

Anda dapat menentukan akun administrator yang didelegasikan menggunakan konsol Amazon Security Lake, operasi Amazon Security Lake `CreateDatalakeDelegatedAdmin` API, atau perintah `create-datalake-delegated-admin` CLI. Atau, Anda dapat menggunakan operasi Organizations `RegisterDelegatedAdministrator` CLI atau SDK. Untuk petunjuk tentang mengaktifkan akun administrator yang didelegasikan untuk Amazon Security Lake, lihat [Menunjuk administrator Security Lake yang didelegasikan dan menambahkan akun anggota di](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html#designated-admin) panduan pengguna *Amazon Security* Lake.

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \ --service-principal securitylake.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Amazon Security Lake
<a name="integrate-disable-da-sl"></a>

Hanya administrator di akun manajemen Organizations atau akun administrator yang didelegasikan Amazon Security Lake yang dapat menghapus akun administrator yang didelegasikan dari organisasi. 

Anda dapat menghapus akun administrator yang didelegasikan dengan menggunakan operasi Amazon Security Lake `DeregisterDataLakeDelegatedAdministrator` API, perintah `deregister-data-lake-delegated-administrator` CLI, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. Untuk menghapus administrator yang didelegasikan menggunakan Amazon Security Lake, lihat [Menghapus administrator yang didelegasikan Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html#remove-delegated-admin) di panduan *pengguna Amazon Security Lake*.

# AWS Service Catalog dan AWS Organizations
<a name="services-that-can-integrate-servicecatalog"></a>

Service Catalog memungkinkan Anda membuat dan mengelola katalog layanan TI yang disetujui untuk digunakan. AWS

Integrasi Service Catalog dengan AWS Organizations menyederhanakan berbagi portofolio dan penyalinan produk di seluruh organisasi. Administrator Service Catalog dapat mereferensikan organisasi yang ada AWS Organizations saat berbagi portofolio, dan mereka dapat berbagi portofolio dengan unit organisasi tepercaya (OU) dalam struktur pohon organisasi. Ini menghilangkan kebutuhan untuk berbagi portofolio IDs, dan untuk akun penerima untuk secara manual mereferensikan ID portofolio saat mengimpor portofolio. Portofolio yang dibagikan melalui mekanisme ini tercantum dalam akun bersama di tampilan **Portofolio Impor** administrator di Service Catalog.

Untuk informasi selengkapnya tentang Service Catalog, lihat [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html).

Gunakan informasi berikut untuk membantu Anda AWS Service Catalog berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-servicecatalog"></a>

AWS Service Catalog tidak membuat peran terkait layanan apa pun sebagai bagian dari mengaktifkan akses tepercaya.

## Prinsipal layanan yang digunakan untuk memberikan izin
<a name="integrate-enable-svcprin-servicecatalog"></a>

Untuk mengaktifkan akses terpercaya, Anda harus menentukan prinsipal layanan berikut:
+ `servicecatalog.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Service Catalog
<a name="integrate-enable-ta-servicecatalog"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Service Catalog konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Service Catalog konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Service Catalog melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Service Catalog. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Service Catalog konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan Service Catalog CLI atau SDK AWS**  
Panggil salah satu perintah atau operasi berikut ini:
+ AWS CLI: [aws servicecatalog enable-aws-organizations-access](https://docs.aws.amazon.com/cli/latest/reference/servicecatalog/enable-aws-organizations-access.html)
+ AWS SDKs: [AWSServiceKatalog: :Aktifkan Akses AWSOrganizations](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html)

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Service Catalog**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Service Catalog dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Service Catalog bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Service Catalog sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal servicecatalog.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan Service Catalog
<a name="integrate-disable-ta-servicecatalog"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Jika Anda menonaktifkan akses tepercaya AWS Organizations saat Anda menggunakan Service Catalog, itu tidak menghapus saham Anda saat ini, tetapi mencegah Anda membuat saham baru di seluruh organisasi Anda. Berbagi saat ini tidak akan sinkron dengan struktur organisasi Anda jika berubah setelah Anda memanggil tindakan ini.

**Untuk menonaktifkan akses tepercaya menggunakan Service Catalog CLI atau SDK AWS**  
Panggil salah satu perintah atau operasi berikut ini:
+ AWS CLI: [aws servicecatalog disable-aws-organizations-access](https://docs.aws.amazon.com/cli/latest/reference/servicecatalog/disable-aws-organizations-access.html)
+ AWS SDKs: [Nonaktifkan AWSOrganizations Akses](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_DisableAWSOrganizationsAccess.html)

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Service Catalog**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Service Catalog dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Service Catalog bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Service Catalog sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal servicecatalog.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Service Quotas dan AWS Organizations
<a name="services-that-can-integrate-servicequotas"></a>

Service Quotas adalah AWS layanan yang memungkinkan Anda untuk melihat dan mengelola kuota Anda dari lokasi pusat. Kuota, juga disebut sebagai batasan, adalah nilai maksimum untuk sumber daya, tindakan, dan item Anda di Akun AWS.

Ketika Service Quotas dikaitkan dengan AWS Organizations, Anda dapat membuat template permintaan kuota untuk secara otomatis meminta peningkatan kuota saat akun dibuat.

Untuk informasi selengkapnya tentang Service Quotas, lihat [Panduan Pengguna Service Quotas](https://docs.aws.amazon.com/servicequotas/latest/userguide/).

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Service Quotas dengan. AWS Organizations



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-servicequotas"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Service Quotas untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Service Quotas dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForServiceQuotas`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-servicequotas"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Service Quotas memberikan akses ke prinsipal layanan berikut:
+ `servicequotas.amazonaws.com`

## Mengaktifkan akses terpercaya dengan Service Quotas
<a name="integrate-enable-ta-servicequotas"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan Service Quotas.

Anda dapat mengaktifkan akses tepercaya menggunakan konsol Service Quotas, AWS CLI atau SDK:
+ 

**Untuk mengaktifkan akses terpercaya menggunakan konsol Service Quotas**  
Masuk dengan akun AWS Organizations manajemen Anda dan kemudian konfigurasikan template di konsol Service Quotas. Untuk informasi selengkapnya, lihat [Menggunakan TemplatService Quotas](https://docs.aws.amazon.com/servicequotas/latest/userguide/organization-templates.html) di *Panduan Pengguna Service Quotas*. 
+ 

**Untuk mengaktifkan akses tepercaya menggunakan Service Quotas AWS CLI atau SDK**  
Panggil perintah atau operasi berikut ini:
  + AWS CLI: [kuota layanan aws associate-service-quota-template](https://docs.aws.amazon.com/cli/latest/reference/service-quotas/API_AssociateServiceQuotaTemplate.html)
  + AWS SDKs: [AssociateServiceQuotaTemplate](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/API_AssociateServiceQuotaTemplate.html)

# AWS IAM Identity Center dan AWS Organizations
<a name="services-that-can-integrate-sso"></a>

AWS IAM Identity Center menyediakan akses masuk tunggal untuk semua aplikasi Anda Akun AWS dan cloud. Ini terhubung dengan Microsoft Active Directory AWS Directory Service untuk memungkinkan pengguna di direktori itu masuk ke portal AWS akses yang dipersonalisasi menggunakan nama pengguna dan kata sandi Active Directory yang ada. Dari portal AWS akses, pengguna memiliki akses ke semua Akun AWS dan aplikasi cloud yang mereka miliki izinnya.

Untuk informasi selengkapnya tentang Pusat Identitas IAM, lihat [Panduan AWS IAM Identity Center Pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/).

Gunakan informasi berikut untuk membantu Anda AWS IAM Identity Center berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-sso"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Pusat Identitas IAM untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara IAM Identity Center dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForSSO`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-sso"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh IAM Identity Center memberikan akses ke prinsip layanan berikut:
+ `sso.amazonaws.com`

## Mengaktifkan akses tepercaya dengan IAM Identity Center
<a name="integrate-enable-ta-sso"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS IAM Identity Center konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS IAM Identity Center konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS IAM Identity Center melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS IAM Identity Center. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS IAM Identity Center konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

Pusat Identitas IAM membutuhkan akses tepercaya AWS Organizations untuk berfungsi. Akses tepercaya diaktifkan saat Anda menyiapkan Pusat Identitas IAM. Untuk informasi selengkapnya, lihat [Memulai - Langkah 1: Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/step1.html) di *Panduan Pengguna AWS IAM Identity Center *.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS IAM Identity Center**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS IAM Identity Center dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS IAM Identity Center bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS IAM Identity Center sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal sso.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan IAM Identity Center
<a name="integrate-disable-ta-sso"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

IAM Identity Center membutuhkan akses tepercaya AWS Organizations untuk beroperasi. Jika Anda menonaktifkan akses tepercaya menggunakan AWS Organizations saat Anda menggunakan IAM Identity Center, itu berhenti berfungsi karena tidak dapat mengakses organisasi. Pengguna tidak dapat menggunakan Pusat Identitas IAM untuk mengakses akun. Peran apa pun yang dibuat oleh IAM Identity Center tetap ada, tetapi layanan IAM Identity Center tidak dapat mengaksesnya. Peran terkait layanan IAM Identity Center tetap ada. Jika Anda mengaktifkan kembali akses tepercaya, IAM Identity Center terus beroperasi seperti sebelumnya, tanpa perlu Anda mengkonfigurasi ulang layanan. 

Jika Anda menghapus akun dari organisasi, Pusat Identitas IAM secara otomatis membersihkan metadata dan sumber daya apa pun, seperti peran terkait layanannya. Akun mandiri yang dihapus dari organisasi tidak lagi berfungsi dengan IAM Identity Center.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS IAM Identity Center**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS IAM Identity Center dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS IAM Identity Center bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS IAM Identity Center sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal sso.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk IAM Identity Center
<a name="integrate-disable-da-sso"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Pusat Identitas IAM yang hanya dapat dilakukan oleh pengguna atau peran dalam akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari manajemen Pusat Identitas IAM.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Pusat Identitas IAM di organisasi.  


*Untuk petunjuk tentang cara mengaktifkan akun administrator yang didelegasikan untuk Pusat Identitas IAM, lihat [Administrasi yang didelegasikan di Panduan](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html) Pengguna.AWS IAM Identity Center *

# AWS Systems Manager dan AWS Organizations
<a name="services-that-can-integrate-ssm"></a>

AWS Systems Manager adalah kumpulan kemampuan yang memungkinkan visibilitas dan kontrol AWS sumber daya Anda. Kemampuan Systems Manager berikut bekerja dengan Organizations Akun AWS di semua organisasi Anda:
+ Systems Manager Explorer, adalah dasbor operasi yang dapat disesuaikan yang melaporkan informasi tentang sumber daya Anda AWS . Anda dapat menyinkronkan data operasi Akun AWS di seluruh organisasi Anda dengan menggunakan Organizations and Systems Manager Explorer. Untuk informasi selengkapnya, lihat [Penjelajah Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer.html) di *Panduan Pengguna AWS Systems Manager *.
+ Pengelola Perubahan Systems Manager adalah kerangka manajemen perubahan perusahaan untuk meminta, menyetujui, menerapkan, dan melaporkan perubahan operasional untuk konfigurasi aplikasi dan infrastruktur Anda. Untuk informasi selengkapnya, lihat [Pengelola Perubahan AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager.html) dalam *Panduan Pengguna AWS Systems Manager *.
+ Systems Manager OpsCenter menyediakan lokasi pusat di mana insinyur operasi dan profesional TI dapat melihat, menyelidiki, dan menyelesaikan item kerja operasional (OpsItems) yang terkait dengan AWS sumber daya. Bila Anda menggunakan OpsCenter dengan Organizations, ini mendukung bekerja dengan OpsItems dari akun manajemen (baik akun manajemen Organizations atau akun administrator yang didelegasikan Systems Manager) dan satu akun lainnya selama satu sesi. Setelah dikonfigurasi, pengguna dapat melakukan jenis tindakan berikut:
  + Buat, lihat, dan perbarui OpsItems di akun lain.
  + Lihat informasi terperinci tentang AWS sumber daya yang ditentukan OpsItems di akun lain.
  + Mulai runbook Systems Manager Automation untuk memulihkan masalah dengan AWS sumber daya di akun lain.

  Untuk informasi selengkapnya, lihat [AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html) di *AWS Systems Manager Panduan Pengguna*.
+ Gunakan Pengaturan Cepat untuk mengonfigurasi AWS layanan dan fitur yang sering digunakan dengan cepat dengan praktik terbaik yang direkomendasikan. Untuk informasi selengkapnya, lihat [Pengaturan AWS Systems Manager Cepat](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html) di *Panduan AWS Systems Manager Pengguna*.

  Saat Anda mendaftarkan akun administrator yang AWS Organizations didelegasikan untuk Systems Manager, Anda dapat membuat, memperbarui, melihat, dan menghapus manajer konfigurasi Pengaturan Cepat yang menargetkan unit organisasi dalam organisasi. Pelajari selengkapnya di [Menggunakan administrator yang didelegasikan untuk Pengaturan Cepat](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-delegated-administrator.html) di *Panduan AWS Systems Manager Pengguna*.
+ Saat menyiapkan konsol terintegrasi untuk Systems Manager, Anda memasukkan akun administrator yang didelegasikan. Akun ini digunakan untuk mendaftarkan akun administrator AWS Organizations yang didelegasikan dengan Quick Setup, Explorer CloudFormation StackSets, dan Resource Explorer. Pelajari selengkapnya di [Menyiapkan konsol terintegrasi Systems Manager untuk organisasi *Panduan AWS Systems Manager Pengguna*](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-organizations.html).

Gunakan informasi berikut untuk membantu Anda AWS Systems Manager berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ssm"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Systems Manager untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Systems Manager dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-ssm"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran tertaut layanan yang digunakan oleh Systems Manager memberikan akses ke prinsipal layanan berikut:
+ `ssm.amazonaws.com`

## Mengaktifkan akses terpercaya dengan Systems Manager
<a name="integrate-enable-ta-ssm"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Systems Manager**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Systems Manager dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Systems Manager bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Systems Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ssm.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses terpercaya dengan Systems Manager
<a name="integrate-disable-ta-ssm"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Systems Manager memerlukan akses tepercaya AWS Organizations untuk menyinkronkan data operasi Akun AWS di seluruh organisasi Anda. Jika Anda menonaktifkan akses terpercaya, kemudian Systems Manager gagal untuk menyinkronkan operasi data dan laporan kesalahan.

Anda hanya dapat menonaktifkan akses tepercaya menggunakan alat Organizations.

Anda dapat menonaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk menonaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Systems Manager**dalam daftar layanan.

1. Pilih **Menonaktifkan akses terpercaya**.

1. Di kotak AWS Systems Manager dialog **Nonaktifkan akses tepercaya untuk**, ketik **nonaktifkan** untuk mengonfirmasi, lalu pilih **Nonaktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Systems Manager bahwa mereka sekarang dapat menonaktifkan layanan itu agar tidak bekerja dengan AWS Organizations menggunakan konsol layanan atau alat.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Systems Manager sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ssm.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Systems Manager
<a name="integrate-enable-da-ssm"></a>

Ketika Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun tersebut dapat melakukan tindakan administratif untuk Systems Manager yang jika tidak dapat dilakukan hanya oleh pengguna atau peran dalam akun pengelolaan organisasi. Ini membantu Anda untuk memisahkan manajemen organisasi dari manajemen Systems Manager.

Jika Anda menggunakan Pengelola Perubahan di seluruh organisasi, Anda menggunakan akun administrator yang didelegasikan. Ini adalah Akun AWS yang telah ditetapkan sebagai akun untuk mengelola templat perubahan, permintaan perubahan, mengubah runbook, dan alur kerja persetujuan di Change Manager. Akun yang didelegasikan mengelola aktivitas perubahan di seluruh organisasi Anda. Saat menyiapkan organisasi untuk digunakan dengan Pengelola Perubahan, Anda menentukan akun mana yang berfungsi dalam peran ini. Itu tidak harus merupakan akun pengelolaan organisasi. Akun administrator yang didelegasikan tidak diperlukan jika Anda menggunakan Change Manager hanya dengan satu akun.

**Untuk menunjuk akun anggota sebagai administrator yang didelegasikan, lihat topik berikut di *AWS Systems Manager Panduan Pengguna*:**  

+ Untuk Explorer dan OpsCenter, lihat [Mengkonfigurasi Administrator Delegasi.](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer-setup-delegated-administrator.html)
+ Untuk Mengubah Manajer, lihat [Menyiapkan organisasi dan akun yang didelegasikan untuk Change Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-organization-setup.html).
+ Untuk Pengaturan Cepat lihat [Mendaftarkan administrator yang didelegasikan untuk Pengaturan Cepat](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-register-delegated-administrator.html).

## Menonaktifkan akun administrator yang didelegasikan untuk Systems Manager
<a name="integrate-disable-da-ssm"></a>

***Untuk membatalkan pendaftaran administrator yang didelegasikan, lihat topik berikut di Panduan Pengguna:AWS Systems Manager***  

+ Untuk Explorer dan OpsCenter, lihat [Membatalkan pendaftaran administrator yang didelegasikan Explorer](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer-setup-delegated-administrator-deregister.html).
+ Untuk Mengubah Manajer, lihat [Menyiapkan organisasi dan akun yang didelegasikan untuk Change Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-organization-setup.html).
+ Untuk Pengaturan Cepat lihat [membatalkan pendaftaran administrator yang didelegasikan untuk](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-deregister-delegated-administrator.html) Pengaturan Cepat.

# Notifikasi Pengguna AWS dan AWS Organizations
<a name="services-that-can-integrate-uno"></a>

[Notifikasi Pengguna AWS](https://aws.amazon.com/notifications)adalah lokasi pusat untuk AWS notifikasi Anda.

Setelah mengintegrasikan AWS Organizations, Anda dapat mengonfigurasi dan melihat notifikasi secara terpusat di seluruh akun di organisasi Anda.

Gunakan informasi berikut untuk membantu Anda Notifikasi Pengguna AWS berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-uno"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Notifikasi Pengguna untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Notifikasi Pengguna dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForAWSUserNotifications`

Untuk informasi selengkapnya, lihat [Menggunakan Peran Tertaut Layanan](https://docs.aws.amazon.com/notifications/latest/userguide/using-service-linked-roles.html) di *Notifikasi Pengguna AWS Panduan Pengguna*.

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-uno"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Notifikasi Pengguna memberikan akses ke prinsipal layanan berikut:
+ `notifications.amazon.com`

## Mengaktifkan akses tepercaya dengan Notifikasi Pengguna
<a name="integrate-enable-ta-uno"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan Notifikasi Pengguna AWS.

Untuk mengaktifkan akses tepercaya menggunakan Notifikasi Pengguna konsol, lihat [Mengaktifkan AWS OrganizationsNotifikasi Pengguna AWS di](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html) *Panduan Notifikasi Pengguna Pengguna*. 

## Menonaktifkan akses tepercaya dengan Notifikasi Pengguna
<a name="integrate-disable-ta-uno"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan Notifikasi Pengguna AWS.

Untuk menonaktifkan akses tepercaya menggunakan Notifikasi Pengguna konsol, lihat [Mengaktifkan AWS OrganizationsNotifikasi Pengguna AWS di](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html) *Panduan Notifikasi Pengguna Pengguna*. 

## Mengaktifkan akun administrator yang didelegasikan untuk Notifikasi Pengguna
<a name="integrate-enable-da-uno"></a>

Administrator akun manajemen dapat mendelegasikan izin Notifikasi Pengguna administratif ke akun anggota yang ditunjuk yang dikenal sebagai administrator yang didelegasikan. **Untuk mendaftarkan akun sebagai administrator yang didelegasikan untuk pasar pribadi, administrator akun manajemen harus memastikan bahwa akses tepercaya dan peran terkait layanan diaktifkan, pilih **Daftarkan administrator baru**, berikan nomor AWS akun 12 digit, dan pilih Kirim.** 

Akun manajemen dan akun administrator yang didelegasikan dapat melakukan tugas Notifikasi Pengguna administratif, seperti membuat pengalaman, memperbarui pengaturan merek, mengaitkan atau memisahkan audiens, menambah atau menghapus produk, dan menyetujui atau menolak permintaan yang tertunda.

*Untuk mengonfigurasi administrator yang didelegasikan menggunakan Notifikasi Pengguna konsol, lihat [Mendaftarkan administrator yang didelegasikan Notifikasi Pengguna AWS di Panduan](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html#register-admins) Pengguna.Notifikasi Pengguna *

Anda juga dapat mengonfigurasi administrator yang didelegasikan menggunakan Organizations `RegisterDelegatedAdministrator` API. Untuk informasi selengkapnya, lihat [ RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)di *Referensi Perintah Organizations*.

## Menonaktifkan administrator yang didelegasikan untuk Notifikasi Pengguna
<a name="integrate-disable-da-uno"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Notifikasi Pengguna.

Anda dapat menghapus administrator yang didelegasikan menggunakan Notifikasi Pengguna konsol atau API, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK.

 *Untuk menonaktifkan Notifikasi Pengguna akun admin yang didelegasikan menggunakan Notifikasi Pengguna konsol, lihat [Menghapus administrator yang didelegasikan di Notifikasi Pengguna AWS dalam Panduan](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html#deregister-admins) Pengguna.Notifikasi Pengguna *

# Tag kebijakan dan AWS Organizations
<a name="services-that-can-integrate-tag-policies"></a>

*Kebijakan tag* adalah jenis kebijakan AWS Organizations yang dapat membantu Anda membakukan tag di seluruh sumber daya di akun organisasi Anda. Untuk informasi lebih lanjut tentang kebijakan tag, lihat [Kebijakan tag](orgs_manage_policies_tag-policies.md). 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan kebijakan tag AWS Organizations.



## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-tag-policies"></a>

Organizations berinteraksi dengan tag yang dilampirkan pada sumber daya Anda menggunakan prinsipal layanan berikut.
+ `tagpolicies.tag.amazonaws.com`

## Mengaktifkan akses terpercaya untuk kebijakan tag
<a name="integrate-enable-ta-tag-policies"></a>

Anda dapat mengaktifkan akses tepercaya baik dengan mengaktifkan kebijakan tag di organisasi, atau dengan menggunakan AWS Organizations konsol.

**penting**  
Kami sangat merekomendasikan agar Anda mengaktifkan akses terpercaya dengan mengaktifkan kebijakan tag. Ini memungkinkan Organizations untuk melakukan tugas pengaturan yang diperlukan.

Anda dapat mengaktifkan akses terpercaya untuk kebijakan tag dengan mengaktifkan jenis kebijakan tag di konsol AWS Organizations . Untuk informasi selengkapnya, lihat [Mengaktifkan jenis kebijakan](enable-policy-type.md).

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **kebijakan tag** dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak dialog **Aktifkan akses tepercaya untuk kebijakan tag**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator kebijakan tag bahwa mereka sekarang dapat mengaktifkan layanan tersebut untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan kebijakan tag sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal tagpolicies.tag.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses terpercaya dengan kebijakan tag
<a name="integrate-disable-ta-tag-policies"></a>

Anda dapat menonaktifkan akses tepercaya untuk kebijakan tag dengan menonaktifkan jenis kebijakan tag di konsol. AWS Organizations Lihat informasi yang lebih lengkap di [Menonaktifkan sebuah jenis kebijakan](disable-policy-type.md). 

# AWS Trusted Advisor dan AWS Organizations
<a name="services-that-can-integrate-ta"></a>

AWS Trusted Advisor memeriksa AWS lingkungan Anda dan membuat rekomendasi ketika ada peluang untuk menghemat uang, untuk meningkatkan ketersediaan dan kinerja sistem, atau untuk membantu menutup kesenjangan keamanan. Saat terintegrasi dengan Organizations, Anda dapat menerima hasil Trusted Advisor pemeriksaan untuk semua akun di organisasi Anda dan mengunduh laporan untuk melihat ringkasan pemeriksaan dan sumber daya yang terpengaruh.

Untuk informasi selengkapnya, lihat [Tampilan organisasi untuk AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html) di *Panduan Pengguna AWS Dukungan *.

Gunakan informasi berikut untuk membantu Anda AWS Trusted Advisor berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ta"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Trusted Advisor untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara Trusted Advisor dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForTrustedAdvisorReporting`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-ta"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Trusted Advisor memberikan akses ke prinsipal layanan berikut:
+ `reporting.trustedadvisor.amazonaws.com`

## Mengaktifkan akses tepercaya dengan Trusted Advisor
<a name="integrate-enable-ta-ta"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda hanya dapat mengaktifkan akses tepercaya menggunakan AWS Trusted Advisor.

**Untuk mengaktifkan akses tepercaya menggunakan Trusted Advisor konsol**  
Lihat [Mengaktifkan tampilan organisasi](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html#enable-organizational-view) di *Panduan Pengguna AWS Dukungan *.

## Menonaktifkan akses tepercaya dengan Trusted Advisor
<a name="integrate-disable-ta-ta"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Setelah Anda menonaktifkan fitur ini, Trusted Advisor berhenti merekam informasi cek untuk semua akun lain di organisasi Anda. Anda tidak dapat melihat atau mengunduh laporan yang ada atau membuat laporan baru. 

Anda dapat menonaktifkan akses tepercaya menggunakan alat AWS Trusted Advisor atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Trusted Advisor konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Trusted Advisor melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh AWS Trusted Advisor.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan AWS Trusted Advisor konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk menonaktifkan akses tepercaya menggunakan Trusted Advisor konsol**  
 Lihat [Menonaktifkan tampilan organisasi](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html#disable-organizational-view) di *Panduan Pengguna AWS Dukungan *.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Trusted Advisor sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal reporting.trustedadvisor.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk Trusted Advisor
<a name="integrate-enable-da-ta"></a>

Saat Anda menetapkan akun anggota sebagai administrator yang didelegasikan untuk organisasi, pengguna dan peran dari akun yang ditunjuk dapat mengelola Akun AWS metadata untuk akun anggota lain di organisasi. Jika Anda tidak mengaktifkan akun admin yang didelegasikan, maka tugas ini hanya dapat dilakukan oleh akun manajemen organisasi. Ini membantu Anda memisahkan manajemen organisasi dari pengelolaan detail akun Anda.

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan Trusted Advisor di organisasi

*Untuk instruksi tentang mengaktifkan akun administrator yang didelegasikan Trusted Advisor, lihat [Mendaftarkan administrator yang didelegasikan di Panduan Pengguna](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#register-delegated-administrators).Dukungan *

------
#### [ AWS CLI, AWS API ]

Jika Anda ingin mengkonfigurasi akun administrator yang didelegasikan menggunakan AWS CLI atau salah AWS SDKs satu, Anda dapat menggunakan perintah berikut:
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal reporting.trustedadvisor.amazonaws.com
  ```
+ AWS SDK: Hubungi `RegisterDelegatedAdministrator` operasi Organizations dan nomor ID akun anggota dan identifikasi prinsipal layanan akun `account.amazonaws.com` sebagai parameter. 

------

## Menonaktifkan administrator yang didelegasikan untuk Trusted Advisor
<a name="integrate-disable-da-ta"></a>

Anda dapat menghapus administrator yang didelegasikan menggunakan Trusted Advisor konsol, atau dengan menggunakan operasi Organizations `DeregisterDelegatedAdministrator` CLI atau SDK. *Untuk informasi tentang cara menonaktifkan Trusted Advisor akun admin yang didelegasikan menggunakan Trusted Advisor konsol, lihat [membatalkan pendaftaran administrator yang didelegasikan](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#deregister-delegated-administrators) dalam panduan pengguna.Dukungan *

# AWS Well-Architected Tool dan AWS Organizations
<a name="services-that-can-integrate-wat"></a>

 AWS Well-Architected Tool Ini membantu Anda mendokumentasikan keadaan beban kerja Anda dan membandingkannya dengan praktik terbaik AWS arsitektur terbaru.

Menggunakan AWS Well-Architected Tool dengan Organizations memungkinkan keduanya AWS Well-Architected Tool dan pelanggan Organizations untuk menyederhanakan proses berbagi AWS Well-Architected Tool sumber daya dengan anggota lain dari organisasi mereka.

Untuk informasi selengkapnya, lihat [Berbagi AWS Well-Architected Tool sumber daya Anda](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) di *Panduan AWS Well-Architected Tool Pengguna*.

Gunakan informasi berikut untuk membantu Anda AWS Well-Architected Tool berintegrasi AWS Organizations.



## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-wat"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan AWS WA Tool untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses terpercaya antara AWS WA Tool dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForWellArchitected`

Kebijakan peran layanan adalah `AWSWellArchitectedOrganizationsServiceRolePolicy`

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-wat"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh AWS WA Tool memberikan akses ke prinsipal layanan berikut:
+ `wellarchitected.amazonaws.com`

## Mengaktifkan akses tepercaya dengan AWS WA Tool
<a name="integrate-enable-ta-wat"></a>

Memungkinkan pembaruan AWS WA Tool untuk mencerminkan perubahan hierarkis dalam suatu organisasi.

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Anda dapat mengaktifkan akses tepercaya menggunakan AWS Well-Architected Tool konsol atau AWS Organizations konsol.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Well-Architected Tool konsol atau alat untuk mengaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Well-Architected Tool melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat mengaktifkan integrasi menggunakan alat yang disediakan oleh AWS Well-Architected Tool. Untuk informasi lebih lanjut, lihat [catatan ini](orgs_integrate_services.md#important-note-about-integration).   
Jika Anda mengaktifkan akses tepercaya dengan menggunakan AWS Well-Architected Tool konsol atau alat, maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk mengaktifkan akses tepercaya menggunakan AWS WA Tool konsol**  
Lihat [Berbagi AWS Well-Architected Tool sumber daya Anda](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) di *Panduan AWS Well-Architected Tool Pengguna*.

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. Pada panel navigasi, silakan pilih **Layanan**.

1. Pilih **AWS Well-Architected Tool**dalam daftar layanan.

1. Pilih **Aktifkan akses terpercaya**.

1. Di kotak AWS Well-Architected Tool dialog **Aktifkan akses tepercaya untuk**, ketik **aktifkan** untuk mengonfirmasi, lalu pilih **Aktifkan akses tepercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator AWS Well-Architected Tool bahwa mereka sekarang dapat mengaktifkan layanan itu untuk bekerja dengan AWS Organizations dari konsol layanan.

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Jalankan perintah berikut untuk mengaktifkan AWS Well-Architected Tool sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal wellarchitected.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Menonaktifkan akses tepercaya dengan AWS WA Tool
<a name="integrate-disable-ta-wat"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda dapat menonaktifkan akses tepercaya menggunakan alat AWS Well-Architected Tool atau AWS Organizations alat.

**penting**  
Kami sangat menyarankan bahwa bila memungkinkan, Anda menggunakan AWS Well-Architected Tool konsol atau alat untuk menonaktifkan integrasi dengan Organizations. Ini memungkinkan AWS Well-Architected Tool melakukan pembersihan apa pun yang diperlukan, seperti menghapus sumber daya atau peran akses yang tidak lagi diperlukan oleh layanan. Lanjutkan dengan langkah-langkah ini hanya jika Anda tidak dapat menonaktifkan integrasi menggunakan alat yang disediakan oleh AWS Well-Architected Tool.  
Jika Anda menonaktifkan akses tepercaya dengan menggunakan AWS Well-Architected Tool konsol atau alat maka Anda tidak perlu menyelesaikan langkah-langkah ini.

**Untuk menonaktifkan akses tepercaya menggunakan AWS WA Tool konsol**  
Lihat [Berbagi AWS Well-Architected Tool sumber daya Anda](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) di *Panduan AWS Well-Architected Tool Pengguna*.

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan AWS Well-Architected Tool sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal wellarchitected.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Manajer Alamat IP VPC Amazon (IPAM) dan AWS Organizations
<a name="services-that-can-integrate-ipam"></a>

Amazon VPC IP Address Manager (IPAM) adalah fitur VPC yang memudahkan Anda merencanakan, melacak, dan memantau alamat IP untuk beban kerja Anda. AWS 

Menggunakan AWS Organizations memungkinkan Anda untuk memantau penggunaan alamat IP di seluruh organisasi Anda dan berbagi kumpulan alamat IP di seluruh akun anggota.



Untuk informasi selengkapnya, lihat [Mengintegrasikan IPAM dengan AWS Organizations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) di Panduan Pengguna *Amazon VPC IPAM*. 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Amazon VPC IP Address Manager (IPAM) dengan. AWS Organizations

## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ipam"></a>

Peran terkait layanan berikut dibuat secara otomatis di akun manajemen organisasi Anda dan setiap akun anggota saat Anda mengintegrasikan IPAM dengan AWS Organizations menggunakan konsol IPAM atau menggunakan API IPAM. `EnableIpamOrganizationAdminAccount` 
+ `AWSServiceRoleForIPAM`

Untuk informasi selengkapnya, lihat [Peran terkait layanan untuk IPAM di Panduan](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html) Pengguna Amazon *VPC* IPAM. 

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-ipam"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh IPAM memberikan akses ke prinsipal layanan berikut:
+ `ipam.amazonaws.com`

## Untuk mengaktifkan akses tepercaya dengan IPAM
<a name="integrate-enable-ta-ipam"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

**catatan**  
Ketika Anda menunjuk administrator yang didelegasikan untuk IPAM, secara otomatis mengaktifkan akses tepercaya untuk IPAM untuk organisasi Anda.  
IPAM memerlukan akses tepercaya AWS Organizations sebelum Anda dapat menetapkan akun anggota untuk menjadi administrator yang didelegasikan untuk layanan ini untuk organisasi Anda.

Anda dapat mengaktifkan akses tepercaya hanya menggunakan alat Amazon VPC IP Address Manager (IPAM).

Jika Anda mengintegrasikan IPAM dengan AWS Organizations menggunakan konsol IPAM atau menggunakan `EnableIpamOrganizationAdminAccount` API IPAM, Anda secara otomatis memberikan akses tepercaya ke IPAM. Memberikan akses tepercaya menciptakan peran terkait layanan ` AWS ServiceRoleForIPAM` di akun manajemen dan di semua akun anggota di organisasi. IPAM menggunakan peran terkait layanan untuk memantau CIDR yang terkait dengan sumber daya jaringan EC2 di organisasi Anda dan untuk menyimpan metrik yang terkait dengan IPAM di Amazon. CloudWatch Untuk informasi selengkapnya, lihat [Peran terkait layanan untuk IPAM di Panduan](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html) Pengguna Amazon *VPC* IPAM. 

 Untuk petunjuk tentang mengaktifkan akses tepercaya, lihat [Mengintegrasikan IPAM dengan AWS Organizations di Panduan](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) Pengguna Amazon *VPC* IPAM. 

**catatan**  
 Anda tidak dapat mengaktifkan akses tepercaya dengan IPAM menggunakan AWS Organizations konsol atau dengan [https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)API. 

## Untuk menonaktifkan akses tepercaya dengan IPAM
<a name="integrate-disable-ta-ipam"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Hanya administrator di akun AWS Organizations manajemen yang dapat menonaktifkan akses tepercaya dengan IPAM menggunakan AWS Organizations `disable-aws-service-access` API. 

 *Untuk informasi tentang menonaktifkan izin akun IPAM dan menghapus peran terkait layanan, lihat Peran tertaut layanan [untuk IPAM di Panduan Pengguna Amazon VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam-slr.html).* 

Anda dapat menonaktifkan akses tepercaya dengan menjalankan AWS CLI perintah Organizations, atau dengan memanggil operasi Organizations API di salah satu AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Cara menonaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Gunakan AWS CLI perintah atau operasi API berikut untuk menonaktifkan akses layanan tepercaya:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Jalankan perintah berikut untuk menonaktifkan Amazon VPC IP Address Manager (IPAM) sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ipam.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Nonaktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Mengaktifkan akun administrator yang didelegasikan untuk IPAM
<a name="integrate-enable-da-ipam"></a>

Akun administrator yang didelegasikan untuk IPAM bertanggung jawab untuk membuat kumpulan alamat IPAM dan IP, mengelola dan memantau penggunaan alamat IP dalam organisasi, dan berbagi kumpulan alamat IP di seluruh akun anggota. Untuk informasi selengkapnya, lihat [Mengintegrasikan IPAM dengan AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) di Panduan Pengguna *Amazon VPC IPAM*.

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk IPAM.

Anda dapat menentukan akun administrator yang didelegasikan dari konsol IPAM, atau dengan menggunakan API. `enable-ipam-organization-admin-account` Untuk informasi selengkapnya, lihat [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) di *Referensi AWS AWS CLI Perintah*. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organizations yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk IPAM di organisasi

Untuk mengonfigurasi administrator yang didelegasikan menggunakan konsol IPAM, lihat [Mengintegrasikan IPAM dengan AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) di Panduan Pengguna Amazon *VPC* IPAM.

## Menonaktifkan administrator yang didelegasikan untuk IPAM
<a name="integrate-disable-da-ipam"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk IPAM.

 Untuk menghapus administrator yang didelegasikan menggunakan AWS AWS CLI, lihat [disable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-ipam-organization-admin-account.html) di Referensi *AWS AWS CLI Perintah*.

 Untuk menonaktifkan akun IPAM admin yang didelegasikan menggunakan konsol IPAM, lihat [Mengintegrasikan IPAM dengan di Panduan Pengguna AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html) Amazon *VPC* IPAM.

# Amazon VPC Reachability Analyzer dan AWS Organizations
<a name="services-that-can-integrate-ra"></a>

Reachability Analyzer adalah alat analisis konfigurasi yang memungkinkan Anda melakukan pengujian konektivitas antara sumber daya sumber dan sumber daya tujuan di cloud pribadi virtual Anda (). VPCs

Menggunakan AWS Organizations Reachability Analyzer memungkinkan Anda melacak jalur di seluruh akun di organisasi Anda.



*Untuk informasi selengkapnya, lihat [Mengelola akun administrator yang didelegasikan di Reachability Analyzer dalam panduan pengguna Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/manage-delegated-administrators.html).* 

Gunakan informasi berikut untuk membantu Anda mengintegrasikan Reachability Analyzer. AWS Organizations

## Peran tertaut layanan yang dibuat saat Anda mengaktifkan integrasi
<a name="integrate-enable-slr-ra"></a>

[Peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) berikut secara otomatis dibuat di akun pengelolaan organisasi Anda bila Anda mengaktifkan akses terpercaya. Peran ini memungkinkan Reachability Analyzer untuk melakukan operasi yang didukung dalam akun organisasi Anda di organisasi Anda.

Anda dapat menghapus atau mengubah peran ini hanya jika Anda menonaktifkan akses tepercaya antara Reachability Analyzer dan Organizations, atau jika Anda menghapus akun anggota dari organisasi.
+ `AWSServiceRoleForReachabilityAnalyzer`

*Untuk informasi selengkapnya, lihat [Analisis lintas akun untuk Reachability Analyzer di panduan pengguna](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html) Reachability Analyzer.* 

## Prinsipal layanan yang digunakan oleh peran tertaut layanan
<a name="integrate-enable-svcprin-ra"></a>

Peran tertaut layanan di bagian sebelumnya dapat diambil hanya oleh prinsipal layanan yang diotorisasi oleh hubungan kepercayaan yang ditetapkan untuk peran tersebut. Peran terkait layanan yang digunakan oleh Reachability Analyzer memberikan akses ke prinsip layanan berikut:
+ `reachabilityanalyzer.networkinsights.amazonaws.com`

## Untuk mengaktifkan akses tepercaya dengan Reachability Analyzer
<a name="integrate-enable-ta-ra"></a>

Untuk informasi tentang izin yang diperlukan untuk mengaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk mengaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_perms).

Saat Anda menunjuk administrator yang didelegasikan untuk Reachability Analyzer, administrator tersebut secara otomatis mengaktifkan akses tepercaya untuk Reachability Analyzer untuk organisasi Anda.

Reachability Analyzer memerlukan akses tepercaya sebelum Anda dapat menetapkan akun anggota AWS Organizations untuk menjadi administrator yang didelegasikan untuk layanan ini untuk organisasi Anda.

**penting**  
Anda dapat mengaktifkan akses tepercaya menggunakan konsol Reachability Analyzer atau konsol Organizations. Namun, kami sangat menyarankan agar Anda menggunakan konsol Reachability Analyzer atau API untuk mengaktifkan integrasi dengan `EnableMultiAccountAnalysisForAwsOrganization` Organizations. Ini memungkinkan Reachability Analyzer melakukan konfigurasi apa pun yang diperlukan, seperti membuat sumber daya yang dibutuhkan oleh layanan. 
Memberikan akses tepercaya menciptakan peran terkait layanan ` AWSServiceRoleForReachabilityAnalyzer` di akun manajemen dan di semua akun anggota di organisasi. Reachability Analyzer menggunakan peran terkait layanan untuk memungkinkan manajemen, dan administrator yang didelegasikan untuk menjalankan analisis konektivitas antara sumber daya apa pun dalam organisasi. Reachability Analyzer dapat mengambil snapshot dari elemen jaringan akun dalam suatu organisasi untuk menjawab pertanyaan konektivitas. 
*Untuk informasi selengkapnya, dan untuk petunjuk cara mengaktifkan akses tepercaya melalui Reachability Analyzer, lihat [Analisis lintas akun untuk Reachability Analyzer dalam panduan pengguna Reachability Analyzer](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html).* 

Anda dapat mengaktifkan akses tepercaya dengan menggunakan AWS Organizations konsol, dengan menjalankan AWS CLI perintah, atau dengan memanggil operasi API di salah satu AWS SDKs.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan konsol Organizations**

1. Masuklah ke [konsol AWS Organizations](https://console.aws.amazon.com/organizations/v2). Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna root ([tidak direkomendasikan](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) di akun pengelolaan organisasi.

1. **Pada halaman **[Layanan](https://console.aws.amazon.com/organizations/v2/home/services)**, cari baris untuk **VPC Reachability Analyzer**, pilih nama layanan, lalu pilih Aktifkan akses tepercaya.**

1. Di kotak dialog konfirmasi, aktifkan **Menampilkan opsi untuk mengaktifkan akses terpercaya**, masukkan **enable** dalam kotak, dan kemudian pilih **Mengaktifkan akses terpercaya**.

1. Jika Anda hanya administrator AWS Organizations, beri tahu administrator Reachability Analyzer bahwa mereka sekarang dapat mengaktifkan layanan tersebut menggunakan konsolnya untuk bekerja dengannya. AWS Organizations

------
#### [ AWS CLI, AWS API ]

**Untuk mengaktifkan akses layanan terpercaya menggunakan CLI/SDK Organizations**  
Anda dapat menggunakan AWS CLI perintah atau operasi API berikut untuk mengaktifkan akses layanan tepercaya:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Anda dapat menjalankan perintah berikut untuk mengaktifkan Reachability Analyzer sebagai layanan tepercaya dengan Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal reachabilityanalyzer.networkinsights.amazonaws.com
  ```

  Perintah ini tidak menghasilkan output saat berhasil.
+ AWS API: [Aktifkan AWSService Akses](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Untuk menonaktifkan akses tepercaya dengan Reachability Analyzer
<a name="integrate-disable-ta-ra"></a>

Untuk informasi tentang izin yang diperlukan untuk menonaktifkan akses terpercaya, lihat [Izin yang diperlukan untuk menonaktifkan akses terpercaya](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Anda dapat menonaktifkan akses tepercaya menggunakan konsol Reachability Analyzer (disarankan), atau konsol Organizations. *Untuk menonaktifkan akses tepercaya menggunakan konsol Reachability Analyzer, lihat Analisis lintas [akun untuk Reachability Analyzer dalam panduan pengguna Reachability Analyzer](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html).* 

## Mengaktifkan akun administrator yang didelegasikan untuk Reachability Analyzer
<a name="integrate-enable-da-ra"></a>

Akun administrator yang didelegasikan dapat menjalankan analisis konektivitas di seluruh sumber daya dalam organisasi. *Untuk informasi selengkapnya, lihat [Mengintegrasikan Reachability Analyzer dengan panduan pengguna Reachability AWS Organizations Analyzer](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html).*

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Reachability Analyzer.

Anda dapat menentukan akun administrator yang didelegasikan dari konsol Reachability Analyzer, atau dengan menggunakan API. `RegisterDelegatedAdministrator` Untuk informasi selengkapnya, lihat [ RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)di *Referensi Perintah Organizations*. 

**Izin minimum**  
Hanya pengguna atau peran dalam akun manajemen Organisasi yang dapat mengonfigurasi akun anggota sebagai administrator yang didelegasikan untuk Reachability Analyzer di organisasi

*Untuk mengonfigurasi administrator yang didelegasikan menggunakan konsol Reachability Analyzer, lihat Mengintegrasikan Reachability Analyzer dengan panduan [pengguna Reachability Analyzer](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html). AWS Organizations*

## Menonaktifkan administrator yang didelegasikan untuk Reachability Analyzer
<a name="integrate-disable-da-ra"></a>

Hanya administrator di akun manajemen organisasi yang dapat mengonfigurasi administrator yang didelegasikan untuk Reachability Analyzer.

Anda dapat menghapus administrator yang didelegasikan menggunakan konsol Reachability Analyzer atau API, atau dengan menggunakan operasi Organizations CLI atau SDK. `DeregisterDelegatedAdministrator`

 *Untuk menonaktifkan akun Reachability Analyzer admin yang didelegasikan menggunakan konsol Reachability Analyzer, lihat Analisis [lintas akun untuk Reachability Analyzer di panduan pengguna Reachability Analyzer](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html).*

# Administrator yang didelegasikan untuk pekerjaan Layanan AWS itu dengan Organizations
<a name="orgs_integrate_delegated_admin"></a>

Kami menyarankan Anda menggunakan akun AWS Organizations manajemen dan penggunanya dan perannya hanya untuk tugas-tugas yang harus dilakukan oleh akun itu. Kami juga menyarankan agar Anda menyimpan AWS sumber daya Anda di akun anggota lain di organisasi dan menjauhkannya dari akun manajemen. Ini karena fitur keamanan seperti kebijakan kontrol layanan Organizations (SCPs) tidak membatasi pengguna atau peran dalam akun manajemen. Memisahkan sumber daya Anda dari akun manajemen Anda juga dapat membantu Anda memahami tagihan pada faktur Anda.

Banyak Layanan AWS yang terintegrasi dengan Organizations memungkinkan Anda mengurangi penggunaan akun manajemen. Layanan ini memungkinkan Anda mendaftar untuk satu atau lebih akun anggota sebagai administrator yang dapat mengelola semua akun organisasi yang digunakan dalam layanan tersebut. Akun-akun ini disebut *administrator yang didelegasikan* untuk layanan tertentu. Dengan mendaftarkan akun anggota sebagai administrator yang didelegasikan untuk AWS layanan, Anda mengaktifkan akun tersebut untuk memiliki beberapa izin administratif untuk layanan tersebut, serta izin untuk tindakan hanya-baca Organizations.

Sebelum Anda mendaftarkan akun sebagai administrator yang didelegasikan untuk suatu layanan:
+ Konfirmasikan bahwa layanan mendukung administrator yang didelegasikan. Lihat tabel [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md) untuk mempelajari layanan mana yang mendukung administrator yang didelegasikan.
+ Aktifkan akses tepercaya untuk layanan itu.

**catatan**  
Untuk mempelajari cara mengaktifkan layanan administrator yang didelegasikan, rujuk tabel di [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md) dan pilih tautan **Pelajari lebih lanjut** di kolom **Mendukung Administrator Delegasi** untuk layanan tersebut. 

## Izin diberikan ke akun administrator yang didelegasikan
<a name="integrate_delegated_admin-permissions"></a>

Setiap akun administrator yang didelegasikan khusus layanan memiliki izin yang diberikan oleh layanan tersebut. Untuk mempelajari selengkapnya, rujuk tabel di [Layanan AWS yang dapat Anda gunakan dengan AWS Organizations](orgs_integrate_services_list.md) dan pilih tautan **Pelajari lebih lanjut** di kolom **Mendukung Administrator Delegasi** untuk layanan tersebut. 

Akun administrator yang didelegasikan juga memiliki izin hanya-baca ini:
+ `DescribeAccount`
+ `DescribeCreateAccountStatus`
+ `DescribeEffectivePolicy`
+ `DescribeHandshake`
+ `DescribeOrganization`
+ `DescribeOrganizationalUnit`
+ `DescribePolicy`
+ `DescribeResourcePolicy`
+ `ListAccounts`
+ `ListAccountsForParent`
+ `ListAWSServiceAccessForOrganization`
+ `ListChildren`
+ `ListCreateAccountStatus`
+ `ListDelegatedAdministrators`
+ `ListDelegatedServicesForAccount`
+ `ListHandshakesForAccount`
+ `ListHandshakesForOrganization`
+ `ListOrganizationalUnitsForParent`
+ `ListParents`
+ `ListPolicies`
+ `ListPoliciesForTarget`
+ `ListRoots`
+ `ListTagsForResource`
+ `ListTargetsForPolicy`

Izin ini memungkinkan Anda untuk melihat, tetapi tidak mengubah item konsol ini:
+ Struktur organisasi, semua akun dan OUs, dan kebijakan organisasi
+ Keanggotaan
+ Semua akun dan OUs.
+ Kebijakan organisasi