

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Apa itu AWS Organizations?
<a name="orgs_introduction"></a>

**Kelola lingkungan Anda secara terpusat saat Anda mengukur sumber daya Anda AWS **

AWS Organizations membantu Anda mengelola dan mengatur lingkungan Anda secara terpusat saat Anda tumbuh dan meningkatkan sumber daya Anda AWS . Dengan menggunakan Organizations, Anda dapat membuat akun dan mengalokasikan sumber daya, mengelompokkan akun untuk mengatur alur kerja, menerapkan kebijakan tata kelola, dan menyederhanakan penagihan dengan menggunakan satu metode pembayaran untuk semua akun Anda.

Organizations terintegrasi dengan yang lain Layanan AWS sehingga Anda dapat menentukan konfigurasi pusat, mekanisme keamanan, persyaratan audit, dan berbagi sumber daya di seluruh akun di organisasi Anda. Untuk informasi selengkapnya, lihat [Menggunakan AWS Organizations dengan yang lain Layanan AWS](orgs_integrate_services.md).

Diagram berikut menunjukkan penjelasan tingkat tinggi tentang bagaimana Anda dapat menggunakan AWS Organizations:
+ Tambahkan akun
+ Akun grup
+ Terapkan kebijakan
+ Aktifkan Layanan AWS.

![\[Gambar ini menampilkan cara AWS Organizations kerja: menambahkan akun, grup akun, menerapkan kebijakan, dan mengaktifkan Layanan AWS.\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/organizations-how-it-works.png)


**Topics**
+ [Fitur](#features)
+ [Kasus penggunaan](#use-cases)
+ [Terminologi dan konsep](orgs_getting-started_concepts.md)
+ [Kuota dan batas layanan](orgs_reference_limits.md)
+ [Dukungan Wilayah](region-support.md)
+ [Penagihan dan harga](pricing.md)
+ [Support dan umpan balik](support-and-feedback.md)

## Fitur untuk AWS Organizations
<a name="features"></a>

AWS Organizations menawarkan fitur-fitur berikut:

**Kelola Akun AWS**  
Akun AWS adalah batasan alami untuk izin, keamanan, biaya, dan beban kerja. Menggunakan lingkungan multi-akun adalah praktik terbaik yang disarankan saat menskalakan lingkungan cloud Anda. Anda dapat menyederhanakan pembuatan akun dengan membuat akun baru secara terprogram menggunakan AWS Command Line Interface (AWS CLI),, atau SDKs APIs, dan secara terpusat menyediakan sumber daya dan izin yang direkomendasikan ke akun tersebut. [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)

**Tentukan dan kelola organisasi Anda**  
Saat membuat akun baru, Anda dapat mengelompokkannya ke dalam unit organisasi (OUs), atau grup akun yang melayani satu aplikasi atau layanan. Terapkan kebijakan tag untuk mengklasifikasikan atau melacak sumber daya di organisasi Anda, dan menyediakan kontrol akses berbasis atribut untuk pengguna atau aplikasi. Selain itu, Anda dapat mendelegasikan tanggung jawab untuk didukung Layanan AWS ke akun sehingga pengguna dapat mengelolanya atas nama organisasi Anda.

**Amankan dan pantau akun Anda**  
Anda dapat menyediakan alat dan akses secara terpusat bagi tim keamanan Anda untuk mengelola kebutuhan keamanan atas nama organisasi. [Misalnya, Anda dapat memberikan akses keamanan hanya-baca di seluruh akun, mendeteksi dan mengurangi ancaman dengan [Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html), meninjau akses yang tidak diinginkan ke sumber daya dengan [IAM Access Analyzer GuardDuty](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html), dan mengamankan data sensitif dengan Amazon Macie.](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)

**Kontrol akses dan izin**  
Siapkan [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)untuk menyediakan akses Akun AWS dan sumber daya menggunakan direktori aktif Anda, dan sesuaikan izin berdasarkan peran pekerjaan terpisah. Anda juga dapat menerapkan [kebijakan organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html) untuk pengguna, akun, atau OUs. Misalnya, [kebijakan kontrol layanan (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) memungkinkan Anda mengontrol akses ke AWS sumber daya, layanan, dan Wilayah dalam organisasi Anda. [Kebijakan kontrol sumber daya (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) memungkinkan Anda mencegah penggunaan sumber daya yang tidak diinginkan secara terpusat. AWS [Kebijakan aplikasi obrolan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_chatbot.html) memungkinkan Anda mengontrol akses ke akun organisasi Anda dari aplikasi obrolan seperti Slack dan Microsoft Teams.

**Bagikan sumber daya di seluruh akun**  
Anda dapat berbagi AWS sumber daya dalam organisasi Anda menggunakan [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html). Misalnya, Anda dapat membuat subnet [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) satu kali dan membagikannya ke seluruh organisasi Anda. Anda juga dapat secara terpusat menyetujui lisensi perangkat lunak dengan [AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html), dan berbagi katalog layanan TI dan produk khusus di seluruh akun dengan. [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)

**Audit lingkungan Anda untuk kepatuhan**  
Anda dapat mengaktifkan [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)seluruh akun, yang membuat log semua aktivitas di lingkungan cloud Anda yang tidak dapat dimatikan atau diubah oleh akun anggota. Selain itu, Anda dapat menetapkan kebijakan untuk menerapkan pencadangan pada irama yang ditentukan dengan [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html), atau menentukan pengaturan konfigurasi yang disarankan untuk sumber daya di seluruh akun dan dengan. Wilayah AWS [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)

**Mengelola penagihan dan biaya secara terpusat**  
Organizations memberi Anda satu tagihan konsolidasi. Selain itu, Anda dapat melihat penggunaan dari sumber daya di seluruh akun dan melacak biaya penggunaan [AWS Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-reports.html), dan mengoptimalkan penggunaan sumber daya komputasi Anda menggunakan [AWS Compute Optimizer](https://docs.aws.amazon.com/managedservices/latest/userguide/compute-optimizer.html).

## Gunakan kasus untuk AWS Organizations
<a name="use-cases"></a>

Berikut ini adalah beberapa kasus penggunaan untuk AWS Organizations:

**Otomatiskan pembuatan Akun AWS dan kategorikan beban kerja**  
Anda dapat mengotomatiskan pembuatan Akun AWS untuk meluncurkan beban kerja baru dengan cepat. Tambahkan akun ke grup yang ditentukan pengguna untuk aplikasi kebijakan keamanan instan, penerapan infrastruktur tanpa sentuh, dan audit. Buat grup terpisah untuk mengkategorikan akun pengembangan dan produksi dan gunakan [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)untuk menyediakan layanan dan izin untuk setiap grup.

**Menentukan dan menegakkan kebijakan audit dan kepatuhan**  
Anda dapat menerapkan kebijakan kontrol layanan (SCPs) untuk memastikan bahwa pengguna Anda hanya melakukan tindakan yang memenuhi persyaratan keamanan dan kepatuhan Anda. Buat log pusat dari semua tindakan yang dilakukan di seluruh organisasi Anda menggunakan [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html). Lihat dan terapkan konfigurasi sumber daya standar di seluruh akun dan Wilayah AWS penggunaan. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) Terapkan pencadangan reguler secara otomatis menggunakan. [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html) Gunakan [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)untuk menerapkan aturan tata kelola pra-paket untuk keamanan, operasi, dan kepatuhan untuk beban kerja Anda. AWS 

**Menyediakan alat dan akses untuk tim Keamanan Anda sambil mendorong pengembangan**  
Buat grup Keamanan dan berikan akses hanya-baca ke semua sumber daya Anda untuk mengidentifikasi dan mengurangi masalah keamanan. Anda dapat mengizinkan grup tersebut mengelola [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) sehingga mereka dapat secara aktif memantau dan mengurangi ancaman terhadap beban kerja Anda, dan [IAM Access Analyzer untuk mengidentifikasi akses yang tidak diinginkan ke sumber](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) daya Anda dengan cepat.

**Bagikan sumber daya umum di seluruh akun**  
Organizations memudahkan Anda untuk berbagi sumber daya pusat penting di seluruh akun Anda. Misalnya, Anda dapat membagikan pusat Anda [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html)sehingga aplikasi dapat mengakses toko identitas pusat Anda.

**Bagikan sumber daya pusat penting di seluruh akun Anda**  
Bagikan [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html)sebagai toko identitas pusat untuk aplikasi Anda. Gunakan [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)untuk berbagi layanan TI di akun yang ditunjuk sehingga pengguna dapat dengan cepat menemukan dan menyebarkan layanan yang disetujui. [Pastikan sumber daya aplikasi dibuat di subnet [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) Anda dengan mendefinisikannya secara terpusat sekali dan membagikannya ke seluruh organisasi menggunakan ().AWS Resource Access ManagerAWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)

# Terminologi dan konsep untuk AWS Organizations
<a name="orgs_getting-started_concepts"></a>

Topik ini menjelaskan beberapa konsep kunci untuk AWS Organizations.

Diagram berikut menunjukkan organisasi yang terdiri dari lima akun yang disusun menjadi empat unit organisasi (OUs) di bawah root. Organisasi juga memiliki beberapa kebijakan yang melekat pada beberapa OUs atau langsung ke akun.

Untuk deskripsi masing-masing item ini, lihat definisi dalam topik ini.

![\[Diagram organisasi dasar\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/images/AccountOuDiagram.png)


**Topics**
+ [Perangkat fitur yang tersedia](#feature-set)
+ [Struktur organisasi](#organization-structure)
+ [Undangan dan jabat tangan](#invitations-handshakes)
+ [Kebijakan organisasi](#organization-policies)

## Perangkat fitur yang tersedia
<a name="feature-set"></a>

**Semua fitur (Disarankan)**  <a name="feature-set-all"></a>
*Semua fitur* adalah set fitur default yang tersedia untuk AWS Organizations. Anda dapat menetapkan kebijakan pusat dan persyaratan konfigurasi untuk seluruh organisasi, membuat izin atau kemampuan khusus dalam organisasi, mengelola dan mengatur akun Anda di bawah satu tagihan, dan mendelegasikan tanggung jawab ke akun lain atas nama organisasi. Anda juga dapat menggunakan integrasi dengan yang lain Layanan AWS untuk menentukan konfigurasi pusat, mekanisme keamanan, persyaratan audit, dan berbagi sumber daya di semua akun anggota di organisasi Anda. Untuk informasi selengkapnya, lihat [Menggunakan AWS Organizations dengan yang lain Layanan AWS](orgs_integrate_services.md).  
Semua mode fitur menyediakan semua kemampuan penagihan konsolidasi bersama dengan kemampuan administratif.

**Penagihan terkonsolidasi**  <a name="feature-set-cb-only"></a>
*Penagihan konsolidasi* adalah kumpulan fitur yang menyediakan fungsionalitas penagihan bersama, tetapi tidak menyertakan fitur yang lebih canggih. AWS Organizations Misalnya, Anda tidak dapat mengaktifkan AWS layanan lain untuk diintegrasikan dengan organisasi Anda untuk bekerja di semua akunnya, atau menggunakan kebijakan untuk membatasi apa yang dapat dilakukan pengguna dan peran di akun yang berbeda.  
Anda dapat mengaktifkan semua fitur untuk organisasi yang awalnya hanya mendukung fitur penagihan gabungan. Untuk mengaktifkan semua fitur, semua akun anggota diundang harus menyetujui perubahan dengan menerima undangan yang dikirim ketika akun manajemen mulai proses. Untuk informasi selengkapnya, lihat [Mengaktifkan semua fitur untuk organisasi dengan AWS Organizations](orgs_manage_org_support-all-features.md).

## Struktur organisasi
<a name="organization-structure"></a>

**Organisasi**  <a name="org"></a>
*Organisasi* adalah kumpulan yang dapat Anda kelola secara terpusat dan mengaturnya menjadi struktur hierarkis seperti pohon dengan [akar](#root) di bagian atas dan [unit organisasi](#organizationalunit) bersarang di bawah root. [Akun AWS](#account) Setiap akun dapat langsung di root, atau ditempatkan di salah satu OUs dalam hierarki.  
Setiap organisasi terdiri dari:  
+ [Akun manajemen](#management-account)
+ Nol atau lebih [akun anggota](#member-account)
+ Nol atau lebih [unit organisasi (OUs)](#organizationalunit)
+ Nol atau lebih [kebijakan](#organization-policies).
Sebuah organisasi memiliki fungsi yang ditentukan oleh [perangkat fitur](#feature-set) yang Anda aktifkan. 

**root**  <a name="root"></a>
*Root administratif (root)* terkandung dalam [akun manajemen](#management-account) dan merupakan titik awal untuk mengatur Anda [Akun AWS](#management-account). Root adalah wadah paling atas dalam hierarki organisasi Anda. Di bawah root ini, Anda dapat membuat [unit organisasi (OUs)](#organizationalunit) untuk mengelompokkan akun Anda secara logis dan mengaturnya OUs ke dalam hierarki yang paling sesuai dengan kebutuhan Anda.  
Jika Anda menerapkan [kebijakan manajemen](#management-policies) ke root, itu berlaku untuk semua [unit organisasi (OUs)](#organizationalunit) dan [akun](#account), termasuk akun manajemen untuk organisasi.  
Jika Anda menerapkan kebijakan otorisasi (misalnya, kebijakan kontrol layanan (SCP)), ke root, itu berlaku untuk semua unit organisasi (OUs) dan [akun anggota](#member-account) dalam organisasi. Itu tidak berlaku untuk akun manajemen di organisasi.  
Anda hanya dapat memiliki satu root. AWS Organizations secara otomatis membuat root untuk Anda saat Anda membuat organisasi.

**Unit organisasi (OU)**  <a name="organizationalunit"></a>
*Unit organisasi (OU)* adalah kelompok [Akun AWS](#account)dalam suatu organisasi. OU juga dapat berisi lain yang OUs memungkinkan Anda untuk membuat hierarki. Misalnya, Anda dapat mengelompokkan semua akun milik departemen yang sama ke dalam OU departemen. Demikian pula, Anda dapat mengelompokkan semua akun yang menjalankan layanan keamanan ke dalam OU keamanan.  
OUs berguna ketika Anda perlu menerapkan kontrol yang sama ke subset akun di organisasi Anda. Nesting OUs memungkinkan unit manajemen yang lebih kecil. Misalnya, Anda dapat membuat OUs untuk setiap beban kerja, lalu membuat dua bersarang OUs di setiap beban kerja OU untuk membagi beban kerja produksi dari pra-produksi. OUs Ini mewarisi kebijakan dari OU induk selain kontrol apa pun yang ditetapkan langsung ke OU tingkat tim. Termasuk [root](#root) dan Akun AWS dibuat di level terendah OUs, hierarki Anda bisa sedalam lima level. 

**Akun AWS**  <a name="account"></a>
An *Akun AWS*adalah wadah untuk AWS sumber daya Anda. Anda membuat dan mengelola AWS sumber daya Anda dalam Akun AWS, dan Akun AWS menyediakan kemampuan administratif untuk akses dan penagihan.  
Menggunakan beberapa Akun AWS adalah praktik terbaik untuk menskalakan lingkungan Anda, karena menyediakan batas penagihan untuk biaya, mengisolasi sumber daya untuk keamanan, memberikan fleksibilitas atau individu dan tim, selain dapat beradaptasi untuk proses baru.  
 AWS Akun berbeda dari pengguna. [Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) adalah identitas yang Anda buat menggunakan AWS Identity and Access Management (IAM) dan mengambil bentuk baik [pengguna IAM dengan kredensi jangka panjang atau peran IAM dengan kredensi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) jangka [pendek](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html). Satu AWS akun dapat, dan biasanya, berisi banyak pengguna dan peran.
Ada dua jenis akun dalam suatu organisasi: satu akun yang ditetapkan sebagai [akun manajemen](#management-account) dan satu atau lebih [akun anggota](#member-account).

**Akun manajemen**  <a name="management-account"></a>
*Akun manajemen adalah* yang Akun AWS Anda gunakan untuk membuat organisasi Anda. Dari akun manajemen, Anda dapat melakukan hal berikut:  
+ Buat akun lain di organisasi Anda
+ [Undang dan kelola undangan](#invitations-handshakes) untuk akun lain untuk bergabung dengan organisasi Anda
+ Tentukan akun administrator yang [didelegasikan](#delegated-admin)
+ Hapus akun dari organisasi Anda
+ Lampirkan kebijakan ke entitas seperti [root](#root), [unit organisasi (OUs)](#organizationalunit), atau akun dalam organisasi Anda
+ Aktifkan integrasi dengan AWS layanan yang didukung untuk menyediakan fungsionalitas layanan di semua akun di organisasi.
Akun manajemen adalah pemilik utama organisasi, memiliki kontrol akhir atas kebijakan keamanan, infrastruktur, dan keuangan. Akun ini memiliki peran sebagai akun pembayar dan bertanggung jawab untuk membayar semua biaya yang timbul oleh akun di organisasinya.  
**Catatan**  
+ Anda tidak dapat mengubah akun mana di organisasi Anda yang merupakan akun manajemen.
+ Akun manajemen tidak harus langsung di bawah root, dapat ditempatkan di mana saja di organisasi.

**Akun anggota**  <a name="member-account"></a>
*Akun anggota* adalah Akun AWS, selain akun manajemen, yang merupakan bagian dari organisasi. Jika Anda adalah [administrator](#delegated-admin) organisasi, Anda dapat membuat akun anggota di organisasi dan mengundang akun yang ada untuk bergabung dengan organisasi. Anda juga dapat menerapkan kebijakan ke akun anggota.   
Akun anggota hanya dapat dimiliki oleh satu organisasi dalam satu waktu. Anda dapat menunjuk akun anggota untuk menjadi akun administrator yang didelegasikan.

**Administrator terdelegasi**  <a name="delegated-admin"></a>
Kami menyarankan Anda menggunakan akun manajemen dan penggunanya dan perannya hanya untuk tugas-tugas yang harus dilakukan oleh akun itu. Kami menyarankan Anda menyimpan AWS sumber daya Anda di akun anggota lain di organisasi dan menjauhkannya dari akun manajemen. Ini karena fitur keamanan seperti kebijakan kontrol layanan Organizations (SCPs) tidak membatasi pengguna atau peran apa pun di akun manajemen. Memisahkan sumber daya Anda dari akun manajemen Anda juga dapat membantu Anda memahami tagihan pada faktur Anda. Dari akun manajemen organisasi, Anda dapat menetapkan satu atau beberapa akun anggota sebagai akun administrator yang didelegasikan untuk membantu Anda menerapkan rekomendasi ini. Ada dua jenis administrator yang didelegasikan:  
+ Administrator yang didelegasikan untuk Organizations: Dari akun ini, Anda dapat mengelola kebijakan organisasi dan melampirkan kebijakan ke entitas (root OUs,, atau akun) dalam organisasi. Akun manajemen dapat mengontrol izin delegasi pada tingkat granular. Untuk informasi selengkapnya, lihat [Administrator yang didelegasikan untuk AWS Organizations](orgs_delegate_policies.md).
+ Administrator yang didelegasikan untuk AWS layanan: Dari akun ini, Anda dapat mengelola AWS layanan yang terintegrasi dengan Organizations. Akun manajemen dapat mendaftarkan akun anggota yang berbeda sebagai administrator yang didelegasikan untuk layanan yang berbeda sesuai kebutuhan. Akun ini memiliki izin administratif untuk layanan tertentu, serta izin untuk tindakan read-only Organizations. Untuk informasi selengkapnya, lihat [Administrator yang didelegasikan untuk pekerjaan Layanan AWS itu dengan Organizations](orgs_integrate_delegated_admin.md)

## Undangan dan jabat tangan
<a name="invitations-handshakes"></a>

**Undangan**  <a name="invite"></a>
*Undangan* adalah permintaan yang dibuat oleh akun manajemen suatu organisasi ke [akun](#account) lain. Misalnya, proses meminta akun mandiri untuk bergabung dengan [organisasi](#org) adalah undangan.  
[Undangan diimplementasikan sebagai jabat tangan.](#handshake) Anda mungkin tidak melihat jabat tangan saat bekerja di konsol AWS Organizations . Tetapi jika Anda menggunakan AWS Organizations API AWS CLI atau, Anda harus bekerja langsung dengan jabat tangan.

**Jabat Tangan**  <a name="handshake"></a>
*Jabat tangan* adalah pertukaran informasi yang aman antara dua AWS akun: pengirim dan penerima.  
Jabat tangan berikut didukung:  
+ **UNDANGAN: Jabat** tangan dikirim ke akun mandiri untuk bergabung dengan organisasi pengirim.
+ **ENABLE\$1ALL\$1FEATURES: Jabat tangan dikirim ke akun anggota yang diundang untuk mengaktifkan semua fitur** untuk organisasi.
+ **APPROVE\$1ALL\$1FEATURES: Jabat tangan dikirim ke akun manajemen ketika semua akun anggota yang diundang telah menyetujui untuk mengaktifkan semua fitur**.
Anda biasanya perlu berinteraksi langsung dengan jabat tangan hanya jika Anda bekerja dengan AWS Organizations API atau alat baris perintah seperti. AWS CLI

## Kebijakan organisasi
<a name="organization-policies"></a>

*Kebijakan* adalah “dokumen” dengan satu atau beberapa pernyataan yang menentukan kontrol yang ingin Anda terapkan ke grup Akun AWS. AWS Organizations mendukung kebijakan otorisasi dan kebijakan manajemen.

### Kebijakan otorisasi
<a name="authorization-policies"></a>

Kebijakan otorisasi membantu Anda mengelola keamanan di Akun AWS seluruh organisasi secara terpusat.

**Kebijakan kontrol layanan (SCP)**  <a name="scp"></a>
*Kebijakan kontrol layanan* adalah jenis kebijakan yang menawarkan kontrol pusat atas izin maksimum yang tersedia untuk pengguna IAM dan peran IAM dalam suatu organisasi.  
Ini berarti bahwa SCPs menentukan kontrol prinsip-sentris. SCPs buat pagar pembatas izin, atau tetapkan batas izin maksimum yang tersedia untuk kepala sekolah di akun anggota Anda. Anda menggunakan SCP ketika Anda ingin menerapkan kontrol akses yang konsisten secara terpusat pada prinsipal di organisasi Anda.  
Ini dapat mencakup menentukan layanan mana yang dapat diakses oleh pengguna IAM dan peran IAM Anda, sumber daya mana yang dapat mereka akses, atau kondisi di mana mereka dapat membuat permintaan (misalnya, dari wilayah atau jaringan tertentu). Untuk informasi selengkapnya, lihat [SCPs](orgs_manage_policies_scps.md).

**Kebijakan kontrol sumber daya (RCP)**  <a name="rcp"></a>
*Kebijakan pengendalian sumber daya* adalah jenis kebijakan yang menawarkan kontrol pusat atas izin maksimum yang tersedia untuk sumber daya dalam organisasi.  
Ini berarti bahwa RCPs menentukan kontrol sumber daya-sentris. RCPs buat pagar pembatas izin, atau tetapkan batas, pada izin maksimum yang tersedia untuk sumber daya di akun anggota Anda. Gunakan RCP saat Anda ingin menerapkan kontrol akses yang konsisten secara terpusat di seluruh sumber daya di organisasi Anda.  
Ini dapat mencakup membatasi akses ke sumber daya Anda sehingga hanya dapat diakses oleh identitas milik organisasi Anda, atau menentukan kondisi di mana identitas eksternal organisasi Anda dapat mengakses sumber daya Anda. Untuk informasi selengkapnya, lihat [RCPs](orgs_manage_policies_rcps.md).

### Kebijakan pengelolaan
<a name="management-policies"></a>

Kebijakan manajemen membantu Anda mengonfigurasi Layanan AWS dan mengelola secara terpusat serta fitur-fiturnya di seluruh organisasi.
+ **[Kebijakan deklaratif](orgs_manage_policies_declarative.md)** memungkinkan Anda mendeklarasikan dan menerapkan konfigurasi yang diinginkan secara terpusat untuk suatu skala tertentu Layanan AWS di seluruh organisasi. Setelah terpasang, konfigurasi selalu dipertahankan ketika layanan menambahkan fitur baru atau APIs.
+ **[Kebijakan Backup](orgs_manage_policies_backup.md)** memungkinkan Anda mengelola dan menerapkan rencana cadangan secara terpusat ke AWS sumber daya di seluruh akun organisasi.
+ **[Kebijakan tag](orgs_manage_policies_tag-policies.md)** memungkinkan Anda untuk menstandarisasi tag yang dilampirkan ke AWS sumber daya di akun organisasi.
+ **[Kebijakan aplikasi obrolan](orgs_manage_policies_chatbot.md)** memungkinkan Anda mengontrol akses ke akun organisasi dari aplikasi obrolan seperti Slack dan Microsoft Teams.
+ **[Kebijakan opt-out layanan AI](orgs_manage_policies_ai-opt-out.md)** memungkinkan Anda mengontrol pengumpulan data untuk layanan AWS AI untuk semua akun dalam suatu organisasi.
+ **[Kebijakan Security Hub](orgs_manage_policies_security_hub.md)** memungkinkan Anda mengatasi kesenjangan cakupan keamanan yang selaras dengan persyaratan keamanan organisasi Anda dan menerapkannya secara terpusat di seluruh organisasi.
+ **[Kebijakan Amazon Inspector](orgs_manage_policies_inspector.md)** memungkinkan Anda mengaktifkan dan mengelola Amazon Inspector secara terpusat di seluruh akun di organisasi Anda. AWS 
+ **[Kebijakan Amazon Bedrock](orgs_manage_policies_bedrock.md)** memungkinkan Anda menerapkan perlindungan yang dikonfigurasi di Amazon Bedrock Guardrails secara otomatis di seluruh elemen apa pun dalam struktur organisasi Anda untuk semua panggilan inferensi model ke Amazon Bedrock.
+ **[Kebijakan peluncuran upgrade](orgs_manage_policies_upgrade_rollout.md)** memungkinkan Anda mengelola secara terpusat dan memutakhirkan peningkatan otomatis di beberapa AWS sumber daya dan akun di organisasi Anda. 
+ **[Kebijakan Amazon S3](orgs_manage_policies_s3.md)** memungkinkan Anda mengelola konfigurasi secara terpusat untuk sumber daya Amazon S3 dalam skala besar di seluruh akun dalam suatu organisasi. 
+ **[AWS Shield Kebijakan Direktur Keamanan Jaringan](orgs_manage_policies_network_security_director.md)** memungkinkan Anda mengaktifkan dan mengelola Direktur Keamanan AWS Shield Jaringan secara terpusat di seluruh akun dalam suatu organisasi. 

# Kuota dan batas layanan untuk AWS Organizations
<a name="orgs_reference_limits"></a>

Topik ini menjelaskan kuota dan batas layanan untuk AWS Organizations.

## Pedoman penamaan
<a name="name-limits"></a>

Berikut ini adalah panduan untuk nama yang Anda buat AWS Organizations, termasuk nama akun, unit organisasi (OUs), root, dan kebijakan:
+ Nama harus terdiri dari karakter Unicode.
+ Panjang string maksimum untuk nama bervariasi berdasarkan objek. Untuk informasi tentang batas aktual untuk setiap objek, lihat [Referensi AWS Organizations API](https://docs.aws.amazon.com/organizations/latest/APIReference/) dan temukan operasi API yang membuat objek, dan lihat detail untuk `Name` parameter operasi tersebut. Misalnya: [Nama akun](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateAccount.html#organizations-CreateAccount-request-AccountName), atau [Nama OU](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateOrganizationalUnit.html#organizations-CreateOrganizationalUnit-request-Name).

## Pertimbangan-pertimbangan
<a name="orgs_reference_limits-considerations"></a>

Kode kuota layanan dapat berubah seiring waktu karena pembaruan. Hal ini tidak mempengaruhi nilai kuota atau nama. Untuk menemukan kode kuota untuk kuota tertentu, gunakan [ListServiceQuotas](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/API_ListServiceQuotas.html)operasinya, dan cari `QuotaCode` respons di output untuk kuota yang Anda inginkan.

## Nilai maksimum dan minimum
<a name="min-max-values"></a>

Berikut ini adalah maksimum ***default*** untuk entitas di AWS Organizations. 

**catatan**  
Pertimbangkan informasi berikut tentang AWS Organizations kuota:  
Anda dapat meminta peningkatan untuk beberapa nilai ini dengan menggunakan konsol [Service Quotas](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/organizations/quotas). 
AWS Organizations batas berlaku di tingkat organisasi, kecuali ditentukan lain. Banyak kuota hanya berlaku untuk tindakan yang dilakukan dari akun AWS Organizations manajemen.
AWS Organizations adalah layanan global yang secara fisik diselenggarakan di Wilayah AS Timur (Virginia N.) (`us-east-1`). Oleh karena itu, Anda harus menggunakan `us-east-1` untuk mengakses kuota ini saat menggunakan konsol Service Quotas, AWS CLI the, atau AWS SDK.


****  

| Deskripsi | Kuota | 
| --- | --- | 
| <a name="default-maximum-number-of-accounts"></a> Jumlah akun maksimum  | 10 — Jumlah maksimum akun yang diizinkan dalam suatu organisasi. Kuota ini dapat disesuaikan, dan dapat ditingkatkan dengan menggunakan konsol [Service Quotas](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/organizations/quotas). **Catatan:** Hanya akun Manajemen organisasi yang dapat mengirimkan permintaan peningkatan kuota ini. Peningkatan batas dapat diberikan hingga 50.000 akun berdasarkan kualifikasi dan persyaratan pelanggan. Akun dan organisasi yang baru dibuat mungkin mengalami kuota di bawah default 10 akun. Undangan yang dikirim ke akun dihitung terhadap kuota ini. Hitungan tersebut dikembalikan jika akun yang diundang menolak, akun pengelolaan membatalkan undangan, atau undangan kedaluwarsa. Ketika akun ditutup, akun tidak berhenti menghitung terhadap kuota ini sampai ditutup secara permanen. Untuk informasi selengkapnya tentang kapan akun ditutup secara permanen, lihat [Periode pasca-penutupan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#post-closure-period) di *Panduan AWS Account Management Referensi*. Beberapa layanan memiliki batas akun yang terpisah dari jumlah maksimum akun yang diizinkan dalam suatu organisasi. Untuk informasi selengkapnya, lihat [Batas menurut AWS layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_limits.html#min-max-service-limits).  | 
|  Usia minimum untuk penghapusan akun yang dibuat  |  Setiap Wilayah yang didukung: 7 — Jumlah hari minimum akun yang dibuat harus ada sebelum Anda dapat menghapusnya dari organisasi.  | 
|  Jumlah root dalam suatu organisasi  |  1  | 
|  Jumlah OUs dalam suatu organisasi  |  2000  | 
|  Jumlah kebijakan dari setiap jenis dalam suatu organisasi  |  Kebijakan kontrol layanan: 10.000 Kebijakan kontrol sumber daya: 1000 Kebijakan deklaratif: 1000 Kebijakan Backup: 1000 Kebijakan tag: 1000 Kebijakan aplikasi obrolan: 1000 Kebijakan opt-out layanan AI: 1000 Kebijakan Security Hub: 1000  | 
|  Ukuran maksimum dokumen kebijakan  |  Kebijakan kontrol layanan: 5120 karakter Kebijakan kontrol sumber daya: 5120 karakter Kebijakan deklaratif: 10.000 karakter Kebijakan Backup: 10.000 karakter Kebijakan aplikasi obrolan: 10.000 karakter Kebijakan penolakan layanan AI: 2500 karakter Kebijakan Tag: 10.000 karakter Kebijakan Security Hub: 10.000 karakter **Catatan:** Jika Anda menyimpan kebijakan menggunakan Konsol Manajemen AWS, spasi putih ekstra (seperti spasi dan jeda baris) antara elemen JSON dan di luar tanda kutip, akan dihapus dan tidak dihitung. Jika Anda menyimpan kebijakan menggunakan operasi SDK atau operasi AWS CLI, kebijakan akan disimpan persis seperti yang Anda berikan dan tidak terjadi penghapusan karakter secara otomatis.   | 
|  OU maksimum nesting dalam sebuah root  |  Lima tingkat OUs jauh di bawah akar.  | 
|  Jumlah maksimum percobaan undangan yang dapat Anda lakukan dalam periode 24 jam  |  Baik 20 atau jumlah maksimum akun yang diizinkan yang ada di organisasi Anda, mana saja yang lebih besar. Undangan yang diterima tidak dihitung masuk dalam kuota ini. Segera setelah satu undangan diterima, Anda dapat mengirim undangan lain pada hari yang sama. Jika jumlah maksimum akun yang diizinkan yang ada di organisasi Anda kurang dari 20, maka Anda mendapatkan pengecualian "batas akun terlampaui" jika Anda mencoba mengundang lebih banyak akun daripada jumlah akun yang dapat ada dalam organisasi Anda. Namun, Anda dapat membatalkan undangan dan mengirim undangan baru hingga maksimal 20 kali dalam satu hari.  | 
|  Jumlah akun anggota yang dapat Anda buat secara bersamaan  |  5 — Segera setelah satu selesai, Anda dapat memulai yang lain, tetapi hanya lima yang dapat berlangsung pada suatu waktu.  | 
| <a name="number-of-accounts-you-can-close"></a>Jumlah akun yang dapat Anda tutup dalam jangka waktu 30 hari |  20% dari akun anggota dalam organisasi atau 250, mana yang lebih tinggi, dengan maksimum 1.000. Kuota ini tidak dapat disesuaikan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/orgs_reference_limits.html) Setelah Anda mencapai kuota ini, Anda dapat menutup akun tambahan atau menunggu hingga kuota Anda diatur ulang. Untuk informasi selengkapnya, lihat [Menutup AWSAWS akun](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html) *di Panduan Manajemen Akun*.  | 
| Jumlah akun anggota yang dapat Anda tutup secara bersamaan | 3 — Hanya tiga penutupan akun yang dapat berlangsung pada saat yang bersamaan. Segera setelah satu selesai, Anda dapat menutup akun lain.  | 
|  Jumlah entitas yang dapat Anda lampiri dengan kebijakan  |  Tidak terbatas  | 
|  Jumlah tag yang dapat Anda lampirkan ke root, OU, atau akun  |  50  | 
| Ukuran maksimum kebijakan delegasi berbasis sumber daya |  40.000 karakter | 

### Batas berdasarkan AWS layanan
<a name="min-max-service-limits"></a>

Sebagian besar Layanan AWS mendukung jumlah maksimum akun yang dapat Anda miliki dalam suatu organisasi. Namun, beberapa layanan memiliki batas akun yang terpisah dari jumlah maksimum akun yang diizinkan dalam suatu organisasi.

Tabel berikut menunjukkan layanan dengan batas akun terpisah.


****  

| AWS layanan | Kuota | Dapat ditingkatkan | Dokumentasi layanan | 
| --- | --- | --- | --- | 
| AWS Directory Service (Berbagi direktori tersedia untuk AWS Managed Microsoft AD) | Kapasitas akun berbagi direktori bervariasi menurut edisi. | Ya | [Directory Service Kuota](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_limits.html) | 
| AWS Audit Manager | 250 | Ya | [AWS Audit Manager Kuota](https://docs.aws.amazon.com/general/latest/gr/audit-manager.html) | 
| Amazon Detective | 1200 | Ya | [Kuota Detektif Amazon](https://docs.aws.amazon.com/detective/latest/userguide/regions-limitations.html) | 
| AWS IAM Identity Center | 3000 | Ya | [AWS IAM Identity Center Kuota](https://docs.aws.amazon.com/singlesignon/latest/userguide/limits.html) | 
| AWS Application Migration Service | 5000 | Tidak | [AWS Kuota](https://docs.aws.amazon.com/mgn/latest/ug/MGN-service-limits.html) | 
| AWS Security Hub | 10000 | Tidak | [AWS Security Hub Kuota](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | 
| Amazon Macie | 10000 | Tidak | [Kuota Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/macie-quotas.html) | 
| AWS Control Tower | 10000 | Tidak | [AWS Control Tower Kuota](https://docs.aws.amazon.com/controltower/latest/userguide/limits.html) | 
| Amazon Inspector | 10000 | Tidak | [Kuota Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/quotas.html) | 
| AWS Firewall Manager | 10000 | Ya | [AWS Firewall Manager Kuota](https://docs.aws.amazon.com/waf/latest/developerguide/fms-limits.html) | 
|  DevOpsGuru Amazon | 10000 | Ya | [Kuota Amazon DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/quotas.html) | 

## Waktu kedaluwarsa untuk jabat tangan
<a name="min-max-handshakes"></a>

Berikut ini adalah batas waktu untuk berjabat tangan. AWS Organizations


****  

| Deskripsi | Kuota | 
| --- | --- | 
|  Undangan untuk bergabung dengan organisasi  |  15 hari  | 
|  Meminta untuk mengaktifkan semua fitur dalam organisasi  |  90 hari  | 
|  Jabat tangan dihapus dan tidak lagi muncul dalam daftar  |  30 hari setelah jabat tangan selesai  | 

## Jumlah kebijakan yang dapat dilampirkan ke sebuah entitas
<a name="min-max-policies"></a>

Jumlah minimum dan maksimum-nya tergantung pada jenis kebijakan dan entitas hendak Anda lampiri kebijakan. Tabel berikut menunjukkan setiap jenis kebijakan dan jumlah entitas yang dapat Anda lampirkan untuk setiap jenisnya.

**catatan**  
Angka-angka ini berlaku untuk kebijakan yang secara langsung dilampirkan ke OU atau akun saja. Kebijakan yang mempengaruhi OU atau akun karena warisan ***tidak*** dihitung masuk dalam batas ini. Semua batasan kebijakan adalah batas keras.


****  

| Tipe kebijakan | Jumlah minimum yang dilampirkan pada entitas | Jumlah maksimum yang dilampirkan ke root | Jumlah maksimum yang dilampirkan per OU | Jumlah maksimum yang dilampirkan per akun | 
| --- | --- | --- | --- | --- | 
| Kebijakan kontrol layanan | 1 - Setiap entitas harus memiliki setidaknya satu SCP yang dilampirkan setiap saat saat Anda mengaktifkan SCPs. Anda tidak dapat menghapus SCP terakhir dari sebuah entitas. | 5 | 5 | 5 | 
| Kebijakan kontrol sumber daya | 1 — RCPFullAWSAccess Kebijakan secara otomatis dilampirkan ke root, setiap OU, dan setiap akun di organisasi Anda saat Anda mengaktifkan RCPs. Anda tidak dapat melepaskan kebijakan ini dan itu dihitung terhadap kuota 5 kebijakan. | 5 | 5 | 5 | 
| Kebijakan deklaratif | 0 | 10 | 10 | 10 | 
| Kebijakan Backup | 0 | 10 | 10 | 10 | 
| kebijakan tag | 0 | 10 | 10 | 10 | 
| Kebijakan aplikasi obrolan | 0 | 5 | 5 | 5 | 
| Kebijakan menolak layanan AI | 0 | 5 | 5 | 5 | 
| Kebijakan Security Hub | 0 | 10 | 10 | 10 | 

**catatan**  
Anda hanya dapat memiliki satu root dalam suatu organisasi.

## Batas pelambatan
<a name="throttling-limits"></a>

Tabel berikut mencantumkan kategori AWS Organizations APIs menurut manajemen, dan menunjukkan tingkat throttle masing-masing di tingkat akun dan organisasi.

AWS Organizations menggunakan [algoritma token bucket](https://en.wikipedia.org/wiki/Token_bucket) untuk mengimplementasikan pelambatan API. Dengan algoritme ini, akun Anda memiliki *bucket* yang memegang sejumlah tertentu *token*. Jumlah token dalam bucket mewakili kuota throttling Anda pada detik tertentu.

*Tarif* adalah kecepatan tetap dimana token ditambahkan ke ember token per detik.

*Burst* adalah jumlah maksimum token yang dapat ditambahkan dan jumlah maksimum token yang dapat digunakan per detik.

Misalnya, `DescribeAccount` API dibatasi untuk satu Akun AWS hingga 20 permintaan per detik sebagai tingkat dasar dan hingga 30 permintaan per detik sebagai tingkat burst. Kecepatan burst 30 permintaan per detik memungkinkan Anda untuk sementara melebihi tingkat dasar 20 permintaan per detik.

Anda dapat membuat 20 permintaan di detik pertama, yang merupakan tingkat dasar. Detik berikutnya, Anda dapat membuat 30 permintaan, melebihi baseline tetapi tetap dalam tingkat burst 30. Namun, di detik ketiga, jika Anda mencoba membuat lebih dari 20 permintaan, Anda akan dibatasi karena Anda telah melampaui tingkat dasar dan kapasitas burst telah digunakan.

Kecepatan burst memungkinkan Anda menangani lonjakan lalu lintas sementara tanpa dibatasi, selama permintaan rata-rata per detik tetap dalam batas dasar dari waktu ke waktu.

### Batas manajemen akun
<a name="throttling-limits-account-management"></a>

Tabel berikut mencantumkan AWS Organizations APIs untuk manajemen akun.


****  

| AWS Organizations API | Batas per akun (tingkat, burst) | Batas per organisasi (tingkat, burst) | 
| --- | --- | --- | 
| CloseAccount | .05, 1 |  | 
| CreateAccount, CreateGovCloudAccount | 0,1, 3 |  | 
| DescribeAccount | 20, 30 | 24, 36 | 
| DescribeCreateAccountStatus | 2, 2 | 2, 3 | 
| LeaveOrganization | 1, 1 |  | 
| ListCreateAccountStatus | 5, 8 | 6, 10 | 

### Batas manajemen jabat tangan
<a name="throttling-limits-handshake-management"></a>

Tabel berikut mencantumkan jabat tangan AWS Organizations APIs untuk akun.


****  

| AWS Organizations API | Batas per akun (tingkat, burst) | Batas per organisasi (tingkat, burst) | 
| --- | --- | --- | 
| AcceptHandshake | 1, 2 | 5, 5 | 
| DescribeHandshake | 1, 2 | 6, 10 | 
| CancelHandshake | 2, 3 |  | 
| DeclineHandshake | 1, 1 | 5, 5 | 
| InviteAccountToOrganization | 3, 5 |  | 
| ListHandshakesForAccount, ListHandshakesForOrganization | 5, 8 | 6, 10 | 

### Batas manajemen organisasi
<a name="throttling-limits-organization-management"></a>

Tabel berikut mencantumkan AWS Organizations APIs untuk manajemen organisasi.


****  

| AWS Organizations API | Batas per akun (tingkat, burst) | Batas per organisasi (tingkat, burst) | 
| --- | --- | --- | 
| CreateOrganization, DeleteOrganization, EnableFullControl | 1, 1 |  | 
| CreateOrganizationalUnit, DescribeOrganization | 1, 2 |  | 
| MoveAccount, UpdateOrganizationalUnit, DeleteOrganizationalUnit | 2, 3 |  | 
| DescribeOrganizationalUnit | 2, 2 | 2, 3 | 
| ListAccounts | 8, 12 | 9, 15 | 
| ListChildren | 6, 10 | 7, 12 | 
| ListParents, ListAccountsForParent, ListOrganizationalUnitsForParent | 5, 8 | 6, 10 | 
| ListRoots | 1, 2 | 1, 3 | 
| ListTagsForResource | 10, 15 | 12, 18 | 
| RemoveAccountFromOrganization | 2, 2 |  | 
| TagResource, UntagResource | 4, 6 |  | 

### Batas manajemen kebijakan
<a name="throttling-limits-policy-management"></a>

Tabel berikut mencantumkan AWS Organizations APIs untuk manajemen kebijakan.


****  

| AWS Organizations API | Batas per akun (tingkat, burst) | Batas per organisasi (tingkat, burst) | 
| --- | --- | --- | 
| CreatePolicy, DeletePolicy, AttachPolicy, DetachPolicy | 2, 3 |  | 
| DescribePolicy | 2, 2 | 2, 3 | 
| DisablePolicyType, EnablePolicyType | 1, 1 |  | 
| ListPolicies, ListPoliciesForTarget, ListTargetsForPolicy | 5, 8 | 6, 10 | 
| UpdatePolicy | 2, 3 |  | 

### Batas manajemen layanan
<a name="throttling-limits-serivce-management"></a>

Tabel berikut mencantumkan AWS Organizations APIs untuk manajemen layanan.


****  

| AWS Organizations API | Batas per akun (tingkat, burst) | Batas per organisasi (tingkat, burst) | 
| --- | --- | --- | 
| Aktifkan AWSService Akses, Nonaktifkan AWSService Akses | 1, 2 |  | 
| Daftar AWSServiceAccessForOrganization, ListDelegatedServicesForAccount | 1, 3 | 1, 4 | 
| ListDelegatedAdministrators | 5, 8 | 6, 10 | 
| RegisterDelegatedAdministrator, DeregisterDelegatedAdministrator | 1, 2 |  | 

# Dukungan wilayah untuk AWS Organizations
<a name="region-support"></a>

AWS Organizations tersedia di semua Wilayah AWS komersial, AWS GovCloud (US) Regions, dan Wilayah Tiongkok.

Untuk daftar perbedaan fungsionalitas AWS GovCloud (US) Regions, lihat [AWS Organizations di AWS GovCloud (US)](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-organizations.html).

Untuk daftar perbedaan fungsionalitas di Wilayah Tiongkok, [AWS Organizations lihat di](https://docs.amazonaws.cn/en_us/aws/latest/userguide/organizations.html) Tiongkok.

**Titik akhir layanan untuk Organizations terletak:**
+ Di AS Timur (Virginia N.) untuk organisasi komersial
+ Di AWS GovCloud (AS-Barat) untuk organisasi AWS GovCloud (US) 
+ Di Tiongkok (Ningxia) untuk organisasi Tiongkok, dioperasikan oleh Ningxia Western Cloud Data Technology Co. Ltd (NWCD).

Semua entitas organisasi dapat diakses secara global, kecuali untuk organisasi yang dikelola di Tiongkok, mirip dengan AWS Identity and Access Management cara kerja (IAM) saat ini. Anda tidak perlu menentukan Wilayah AWS kapan Anda membuat dan mengelola organisasi Anda, tetapi Anda perlu membuat organisasi terpisah untuk akun yang digunakan di Tiongkok. Pengguna di Anda Akun AWS dapat menggunakan Layanan AWS di Wilayah geografis mana pun di mana layanan tersebut tersedia. 

**catatan**  
**Kebijakan tag hanya didukung dalam subset Wilayah**  
Kebijakan tag adalah jenis kebijakan yang dapat membantu Anda menstandardisasi tag di seluruh sumber daya yang ada di akun organisasi Anda. Kebijakan tag hanya didukung di subet Wilayah di mana Organizations didukung. Untuk daftar Wilayah yang mendukung kebijakan tag, lihat [Kebijakan tag \$1 Support Regions](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_tag-policies-supported-regions.html).

## Daftar yang tersedia Wilayah AWS
<a name="region-support-list"></a>

Tabel berikut mencantumkan semua yang tersedia Wilayah AWS.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/organizations/latest/userguide/region-support.html)

# Penagihan dan harga untuk AWS Organizations
<a name="pricing"></a>

AWS Organizations ditawarkan tanpa biaya tambahan. Anda hanya dikenakan biaya untuk AWS sumber daya yang digunakan pengguna dan peran dalam akun anggota Anda. Misalnya, Anda dikenakan biaya standar untuk instans Amazon EC2 yang digunakan oleh pengguna atau peran dalam akun anggota Anda. Untuk informasi tentang harga AWS layanan lain, lihat [AWS Harga](https://aws.amazon.com/pricing/services/).

## Siapa yang membayar untuk penggunaan yang dilakukan oleh pengguna di bawah akun AWS anggota di organisasi saya?
<a name="pricing-payment-responsibility"></a>

Pemilik [akun manajemen](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#management-account) bertanggung jawab untuk membayar semua penggunaan, data, dan sumber daya yang digunakan oleh akun dalam organisasi.

## Apakah tagihan saya akan mencerminkan struktur unit organisasi yang saya buat di organisasi saya?
<a name="pricing-payment-structure"></a>

Tagihan Anda tidak akan mencerminkan struktur yang telah Anda tetapkan dalam organisasi Anda. Anda dapat menggunakan [tag alokasi biaya](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) secara individual Akun AWS untuk mengkategorikan dan melacak AWS biaya Anda, dan alokasi ini akan terlihat dalam tagihan konsolidasi untuk organisasi Anda.

# Support dan umpan balik untuk AWS Organizations
<a name="support-and-feedback"></a>

Kami menyambut umpan balik Anda. Anda dapat memposting umpan balik dan pertanyaan Anda di [forum AWS Organizations dukungan](https://forums.aws.amazon.com/forum.jspa?forumID=219). Untuk informasi selengkapnya tentang forum AWS Support, lihat [Bantuan Forum](https://forums.aws.amazon.com/help.jspa).

## AWS Sumber daya lainnya
<a name="other-resources"></a>


+ **[AWS Pelatihan dan Kursus](https://aws.amazon.com/training/course-descriptions/)** - Tautan ke kursus berbasis peran dan khusus serta laboratorium mandiri untuk membantu mempertajam AWS keterampilan Anda dan mendapatkan pengalaman praktis.
+ **[AWS Alat Pengembang](https://aws.amazon.com/developertools/)** — Tautan ke alat dan sumber daya pengembang yang menyediakan dokumentasi, contoh kode, catatan rilis, dan informasi lainnya untuk membantu Anda membangun aplikasi inovatif AWS.
+ **[AWS Dukungan Center](https://console.aws.amazon.com/support/home#/)** — Hub untuk membuat dan mengelola kasus AWS Support Anda. Juga termasuk tautan ke sumber daya bermanfaat lainnya, seperti forum, teknis FAQs, status kesehatan layanan, dan AWS Trusted Advisor.
+ **[AWS Support](https://aws.amazon.com/premiumsupport/)** — Halaman web utama untuk informasi tentang AWS Support one-on-one, saluran dukungan respons cepat untuk membantu Anda membangun dan menjalankan aplikasi di cloud.
+ **[Hubungi Kami](https://aws.amazon.com/contact-us/)** — Titik kontak pusat untuk pertanyaan tentang AWS penagihan, akun, acara, penyalahgunaan, dan masalah lainnya.
+ **[AWS Ketentuan Situs](https://aws.amazon.com/terms/)** — Informasi terperinci tentang hak cipta dan merek dagang kami; akun, lisensi, dan akses situs Anda; dan topik lainnya.