

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS keamanan dalam Quick
<a name="security"></a>

Amazon Quick menyediakan platform aman yang memungkinkan Anda mendistribusikan dasbor dan wawasan ke puluhan ribu pengguna, dengan ketersediaan multi-wilayah dan redundansi bawaan. 

 Keamanan cloud di AWS adalah prioritas tertinggi. Sebagai AWS pelanggan, Anda mendapat manfaat dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling sensitif terhadap keamanan.

Keamanan adalah tanggung jawab bersama antara Anda AWS dan Anda. [Model tanggung jawab bersama](https://aws.amazon.com/compliance/shared-responsibility-model/) menggambarkan hal ini sebagai keamanan *dari* cloud dan keamanan *di* cloud:
+ **Keamanan cloud** — AWS bertanggung jawab untuk melindungi infrastruktur yang menjalankan AWS layanan di AWS Cloud. AWS juga memberi Anda layanan yang dapat Anda gunakan dengan aman. Efektivitas keamanan kami diuji dan diverifikasi secara rutin oleh auditor pihak ketiga sebagai bagian dari [program kepatuhan AWS](https://aws.amazon.com/compliance/programs/). Untuk mempelajari tentang program kepatuhan yang berlaku untuk Quick, lihat [AWS Layanan dalam Lingkup berdasarkan Program Kepatuhan](https://aws.amazon.com/compliance/services-in-scope/).
+ **Keamanan di cloud** — Tanggung jawab Anda ditentukan oleh AWS layanan yang Anda gunakan. Anda juga bertanggung jawab atas faktor-faktor lain, termasuk sensitivitas data Anda, persyaratan organisasi Anda, dan hukum dan peraturan yang berlaku. 

Dokumentasi ini membantu Anda memahami cara menerapkan model tanggung jawab bersama saat menggunakan Amazon Quick. Topik berikut menunjukkan cara mengonfigurasi Amazon Quick untuk memenuhi tujuan keamanan dan kepatuhan Anda. Anda juga mempelajari cara menggunakan AWS layanan lain yang dapat membantu Anda memantau dan mengamankan sumber daya Amazon Quick Anda. 

Amazon Quick memungkinkan Anda mengelola pengguna dan konten menggunakan serangkaian fitur keamanan yang komprehensif. Ini termasuk kontrol akses berbasis peran, integrasi Microsoft Active Directory, AWS CloudTrail audit, single sign-on using AWS Identity and Access Management (IAM) dan solusi pihak ketiga, subnet VPC pribadi, dan pencadangan data. Amazon Quick juga dapat mendukung kepatuhan FedRAMP, HIPAA, PCI DSS, ISO, dan SOC untuk membantu Anda memenuhi persyaratan khusus industri atau peraturan.

**Topics**
+ [Perlindungan data di Amazon Quick](sec-data-protection.md)
+ [Respons insiden, pencatatan, dan pemantauan di Amazon Quick](incident-response-logging-and-monitoring.md)
+ [Validasi kepatuhan untuk Amazon Quick](sec-compliance.md)
+ [Ketahanan di Amazon Cepat](disaster-recovery-resiliency.md)
+ [Keamanan infrastruktur di Amazon Quick](infrastructure-and-network-access.md)
+ [Praktik terbaik untuk keamanan di Amazon Quick](best-practices-security.md)
+ [AWS kebijakan terkelola untuk Amazon Quick](security-iam-quicksight.md)

# Perlindungan data di Amazon Quick
<a name="sec-data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di Amazon Quick. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk saat Anda bekerja dengan Amazon Quick atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Amazon Quick tidak menggunakan data pelanggan untuk pelatihan atau peningkatan yang mendasarinya LLMs.

**Topics**
+ [Enkripsi data di Amazon Quick](data-encryption.md)
+ [Privasi lalu lintas antar jaringan di Amazon Quick](internetwork-traffic-privacy.md)

# Enkripsi data di Amazon Quick
<a name="data-encryption"></a>

Amazon Quick menggunakan fitur enkripsi data berikut: 
+  Enkripsi saat diam 
+  Enkripsi saat bergerak
+  Manajemen kunci

Anda dapat menemukan detail lebih lanjut tentang enkripsi data saat istirahat dan enkripsi data dalam perjalanan dalam topik berikut. Untuk informasi selengkapnya tentang manajemen kunci di Amazon, lihat [Mengenkripsi kumpulan data Amazon Quick SPICE](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html) dengan kunci yang dikelola pelanggan. AWS KMS 

**Topics**
+ [Enkripsi saat diam](#data-encryption-at-rest)
+ [Enkripsi saat bergerak](#data-encryption-in-transit)

## Enkripsi saat diam
<a name="data-encryption-at-rest"></a>

Amazon Quick menyimpan metadata Amazon Quick Anda dengan aman. Ini termasuk yang berikut: 
+ Data pengguna Amazon Quick, termasuk nama pengguna Amazon Quick, alamat email, dan kata sandi. Administrator Amazon Quick dapat melihat nama pengguna dan email, tetapi kata sandi setiap pengguna sepenuhnya pribadi untuk setiap pengguna.
+ Data minimal yang diperlukan untuk mengoordinasikan identifikasi pengguna dengan Microsoft Active Directory atau implementasi federasi identitas (Federated Single Sign-On (IAM Identity Center) melalui Security Assertion Markup Language 2.0 (SAMP 2.0)).
+ Data koneksi sumber data.
+ Kredensi sumber data Amazon Quick (nama pengguna dan kata sandi) atau OAuth token untuk membuat koneksi sumber data dienkripsi dengan CMK default pelanggan saat pelanggan mendaftarkan CMK dengan Amazon Quick. Jika pelanggan tidak mendaftarkan CMK dengan Amazon Quick, kami akan terus mengenkripsi informasi menggunakan kunci milik AWS KMS Amazon Quick.
+ Nama file yang Anda unggah, nama sumber data, dan nama kumpulan data.
+ Statistik yang digunakan Amazon Quick untuk mengisi wawasan pembelajaran mesin (ML).
+ Data diindeks untuk mendukung Amazon Q di Quick. Ini termasuk yang berikut:
  + Topik
  + Metadata yang terkait dengan dasbor Anda
  + Pembelian kapasitas indeks pertama Anda
  + Obrolan pertama Anda
  + Penciptaan ruang pertama Anda
  + Penciptaan basis pengetahuan pertama Anda

**catatan**  
Konfigurasikan CMK sebelum membuat yang di atas. Jika tidak, data Q akan dienkripsi oleh kunci yang AWS dimiliki dan tidak dapat diubah nanti.

Amazon Quick menyimpan data Amazon Quick Anda dengan aman. Ini termasuk yang berikut:
+ Data-at-rest in SPICE dienkripsi menggunakan enkripsi tingkat blok perangkat keras dengan kunci -managed. AWS
+ Data-at-rest selain SPICE dienkripsi menggunakan kunci KMS yang dikelola Amazon. Ini termasuk yang berikut:
  + Laporan email
  + Nilai sampel untuk filter

Saat Anda menghapus pengguna, semua metadata pengguna tersebut akan dihapus secara permanen. Jika Anda tidak mentransfer objek Amazon Quick pengguna tersebut ke pengguna lain, semua objek Amazon Quick pengguna yang dihapus (sumber data, kumpulan data, analisis, dan sebagainya) juga dihapus. Saat Anda berhenti berlangganan Amazon Quick, semua metadata dan data apa pun yang Anda miliki akan dihapus SPICE sepenuhnya dan permanen. 

## Enkripsi saat bergerak
<a name="data-encryption-in-transit"></a>

Amazon Quick mendukung enkripsi untuk semua transfer data. Ini termasuk transfer dari sumber data keSPICE, atau dari SPICE ke antarmuka pengguna. Namun, enkripsi tidak wajib. Untuk beberapa database, Anda dapat memilih apakah transfer dari sumber data dienkripsi atau tidak. Amazon Quick mengamankan semua transfer terenkripsi dengan menggunakan Secure Sockets Layer (SSL).

# Privasi lalu lintas antar jaringan di Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Untuk menggunakan Amazon Quick, pengguna memerlukan akses ke internet. Mereka juga memerlukan akses ke browser yang kompatibel atau perangkat seluler dengan aplikasi seluler Amazon Quick diinstal. Mereka tidak memerlukan akses ke sumber data yang ingin mereka analisis. Akses ini ditangani di dalam Amazon Quick. Koneksi pengguna ke Amazon Quick dilindungi melalui penggunaan SSL. Agar pengguna dapat mengakses Amazon Quick, izinkan akses ke protokol HTTPS dan Web Sockets Secure (wss://). 

Anda dapat menggunakan konektor Microsoft AD dan sistem masuk tunggal (IAM Identity Center) di lingkungan jaringan perusahaan. Anda dapat membatasi akses lebih lanjut melalui penyedia identitas. Secara opsional, Anda juga dapat menggunakan MFA. 

Amazon Quick mengakses sumber data dengan menggunakan informasi koneksi yang disediakan oleh pemilik sumber data di Amazon Quick. Koneksi dilindungi baik antara Amazon Quick dan aplikasi lokal dan antara Amazon Quick dan AWS sumber daya lain dalam hal yang sama Wilayah AWS. Untuk koneksi ke sumber apa pun, sumber data harus mengizinkan koneksi dari Amazon Quick. 

## Lalu lintas antara layanan dan aplikasi serta klien on-premise
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Anda memiliki dua opsi konektivitas antara jaringan pribadi Anda dan AWS: 
+ Koneksi AWS Site-to-Site VPN. Untuk informasi selengkapnya, lihat [Apa itu AWS site-to-site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+  Direct Connect Koneksi. Untuk informasi selengkapnya, lihat [Apa itu koneksi AWS langsung?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Jika Anda menggunakan operasi AWS API untuk berinteraksi dengan Amazon Quick melalui jaringan, klien harus mendukung Transport Layer Security (TLS) 1.0. Kami merekomendasikan TLS 1.2. Klien juga harus support cipher suites dengan Perfect Forward Secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). Sebagian besar sistem modern seperti Java 7 dan versi yang lebih baru support dengan mode ini. Anda harus menandatangani permintaan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal IAM, atau Anda dapat menggunakan [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) untuk menghasilkan kredensyal keamanan sementara untuk menandatangani permintaan. 

## Lalu lintas antar AWS sumber daya di wilayah yang sama
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Titik akhir Amazon Virtual Private Cloud (Amazon VPC) untuk Amazon Quick adalah entitas logis dalam VPC yang memungkinkan konektivitas hanya ke Amazon Quick. VPC merutekan permintaan ke Amazon Quick dan merutekan respons kembali ke VPC. Untuk informasi selengkapnya, lihat berikut ini:
+ [Titik akhir VPC di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) Pengguna Amazon *VPC*
+ [Menghubungkan ke VPC Amazon dengan Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)

# Respons insiden, pencatatan, dan pemantauan di Amazon Quick
<a name="incident-response-logging-and-monitoring"></a>


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem dan administrator Amazon Quick  | 

Respons insiden, pencatatan, dan pemantauan yang efektif sangat penting untuk menjaga keamanan, kinerja, dan keandalan instans Amazon Quick Anda. Kerangka kerja pemantauan ini menyediakan beberapa lapisan visibilitas ke dalam aktivitas pengguna, kinerja sistem, peristiwa keamanan, dan metrik operasional di semua fitur Amazon Quick termasuk obrolan, spasi, alur, tindakan, penelitian, dasbor, dan agen kustom.

Amazon Quick terintegrasi dengan layanan pemantauan dan pencatatan AWS asli untuk memberikan wawasan waktu nyata dan kemampuan analisis historis. Sistem pemantauan menangkap analitik terperinci tentang keterlibatan pengguna, pola percakapan, pemanfaatan sumber daya, dan peristiwa terkait keamanan, sementara CloudTrail pencatatan memastikan jejak audit lengkap untuk kepatuhan dan analisis forensik.

Bagian ini mencakup:
+ **Analisis dan pemantauan** - Dasbor dan metrik komprehensif untuk melacak adopsi pengguna, kinerja, umpan balik, dan peristiwa keamanan di semua kemampuan Amazon Quick
+ **CloudTrail logging** - Jejak audit lengkap panggilan API dan tindakan administratif untuk kepatuhan dan pemantauan keamanan di Amazon Quick Sight
+ **Pencatatan peristiwa non-API** - Pemantauan interaksi pengguna, akses konten, dan peristiwa sistem yang tidak menghasilkan panggilan API
+ **Analisis dan interpretasi log** - Memahami entri log, mengidentifikasi insiden keamanan, dan menanggapi masalah operasional di Amazon Quick Sight

Baik Anda sedang menyelidiki insiden keamanan, menganalisis pola perilaku pengguna, mengukur kinerja sistem, atau memastikan kepatuhan terhadap peraturan, kemampuan pemantauan dan pencatatan ini memberikan visibilitas dan data yang Anda butuhkan untuk menjaga lingkungan Amazon Quick yang aman dan berfungsi dengan baik.

**Topics**
+ [Memantau Amazon Penggunaan Cepat menggunakan CloudWatch Log](monitoring-quicksuite-chat-feedback-cloudwatch.md)
+ [Respons insiden, pencatatan, dan pemantauan di Amazon Quick Sight menggunakan CloudTrail](incident-response-logging-and-monitoring-qs.md)
+ [Memantau data di Amazon Quick Sight menggunakan CloudWatch](monitoring-quicksight.md)

# Memantau Amazon Penggunaan Cepat menggunakan CloudWatch Log
<a name="monitoring-quicksuite-chat-feedback-cloudwatch"></a>

Anda dapat menggunakan [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html) untuk menyampaikan percakapan obrolan, umpan balik pengguna, dan penggunaan agent/research jam di Amazon Quick untuk Anda analisis. Log ini dapat dikirimkan ke beberapa tujuan CloudWatch, seperti Amazon S3, atau Amazon Data Firehose (tarif standar berlaku). Kami menyarankan Anda menyiapkan log vended segera setelah mengaktifkan fitur Amazon Quick AI.

Berikut ini adalah contoh tugas yang dapat Anda selesaikan dengan log dari Amazon Quick:
+ Identifikasi kueri pengguna umum dan titik nyeri dengan meninjau konten pesan obrolan.
+ Pantau kualitas respons dengan melihat metrik seperti`feedbackReason`.
+ Memahami sentimen dan kepuasan pengguna dengan menganalisis data umpan balik, termasuk komentar dan peringkat kegunaan.
+ Buat dasbor dan laporan khusus untuk melacak metrik dan tren utama dari waktu ke waktu.
+ Identifikasi dan Analisis kasus di mana obrolan tidak mengembalikan jawaban atau kueri pengguna diblokir
+ Memantau penggunaan agen dan jam penelitian

**penting**  
Log dari percakapan mungkin mencakup data sensitif atau dapat diidentifikasi secara pribadi yang diteruskan dalam obrolan. Anda dapat memfilter informasi ini dari log Anda saat menyiapkan langganan log. Atau Anda dapat menutupi data ini di log Anda menggunakan kebijakan penyembunyian CloudWatch Log. Untuk informasi selengkapnya, lihat [Membantu melindungi data log sensitif dengan masking](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/mask-sensitive-log-data.html).

## Tujuan log yang didukung
<a name="quicksuite-chat-feedback-supported-log-destinations"></a>

Amazon Quick dapat mengirimkan log ke tujuan berikut:
+ **Amazon CloudWatch Logs** - Untuk pemantauan dan analisis real-time
+ **Amazon S3** - Untuk penyimpanan jangka panjang dan pemrosesan batch
+ **Amazon Data Firehose** - Untuk analisis streaming dan transformasi data

## Prasyarat
<a name="quicksuite-chat-feedback-logging-prerequisites"></a>

Sebelum Anda dapat mengaktifkan logging, pastikan Anda memiliki:
+ Instans Amazon Quick aktif dengan langganan Enterprise atau Professional
+ Izin IAM yang sesuai untuk mengonfigurasi pengiriman log
+ Tujuan yang dikonfigurasi untuk log Anda (CloudWatch Log, bucket Amazon S3, atau Firehose)

## Mengonfigurasikan pencatatan log
<a name="quicksuite-chat-feedback-configure-logging"></a>

Untuk mengaktifkan pencatatan untuk obrolan dan umpan balik Amazon Cepat, Anda perlu mengonfigurasi izin IAM, membuat sumber dan tujuan pengiriman, dan memverifikasi bahwa log berhasil dikirim.

**Topics**
+ [Siapkan izin IAM](#quicksuite-chat-feedback-setup-iam-permissions)
+ [Konfigurasikan langganan log](#quicksuite-chat-feedback-configure-log-subscription)
+ [Verifikasi pengiriman log](#quicksuite-chat-feedback-verify-log-delivery)

### Siapkan izin IAM
<a name="quicksuite-chat-feedback-setup-iam-permissions"></a>

Untuk menyiapkan CloudWatch Log untuk Amazon Quick, gunakan contoh kebijakan IAM berikut untuk memberikan izin yang diperlukan.

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [{
        "Sid": "QuicksightLogDeliveryPermissions",
        "Effect": "Allow",
        "Action": "quicksight:AllowVendedLogDeliveryForResource",
        "Resource": "arn:aws:quicksight:region:account-id:account/account-id"
    }]
}
```

Anda juga harus mengizinkan prinsip `delivery.logs.amazonaws.com` layanan dalam kebijakan AWS KMS kunci yang dikelola pelanggan Anda.

```
{
    "Effect": "Allow"		 	 	 ,
    "Principal": {
        "Service": "delivery.logs.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:EncryptionContext:SourceArn": "arn:partition:logs:region:account-id:*"
        }
    }
}
```

### Konfigurasikan langganan log
<a name="quicksuite-chat-feedback-configure-log-subscription"></a>

Misalnya kebijakan IAM dengan semua izin yang diperlukan untuk tujuan pencatatan tertentu, lihat [Mengaktifkan pencatatan dari AWS layanan](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AWS-logs-and-resource-policy.html) di *Panduan Pengguna CloudWatch Log Amazon*.

Buat sumber pengiriman dengan operasi [PutDeliverySource](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliverySource.html) CloudWatch Logs API. Beri nama sumber pengiriman dan untuk`resourceArn`, tentukan ARN aplikasi Anda. Untuk`logType`, tentukan`CHAT_LOGS`, `AGENT_HOURS_LOGS` atau `FEEDBACK_LOGS`

```
{
    "logType": "CHAT_LOGS",
    "name": "my-quick-suite-delivery-source",
    "resourceArn": "arn:aws:quicksight:your-region:your-account-id:account/account-id"
}
```

```
{
    "logType": "FEEDBACK_LOGS",
    "name": "my-quick-suite-delivery-source",
    "resourceArn": "arn:aws:quicksight:your-region:your-account-id:account/account-id"
}
```

```
{
    "logType": "AGENT_HOURS_LOGS",
    "name": "my-quick-suite-delivery-source",
    "resourceArn": "arn:aws:quicksight:your-region:your-account-id:account/account-id"
}
```

Untuk mengaktifkan pencatatan percakapan pengguna dengan operasi CloudWatch Logs API, Anda memanggil operasi `PutDeliverySource``PutDeliveryDestination`,, dan `CreateDelivery` API.

**catatan**  
Log akan tersedia untuk wilayah yang disebutkan dalam ARN sumber daya di `PutDeliverySource` input.

### Verifikasi pengiriman log
<a name="quicksuite-chat-feedback-verify-log-delivery"></a>

Setelah dikonfigurasi, verifikasi bahwa log sedang dikirim ke tujuan Anda:
+ **Verifikasi penyiapan:** Verifikasi daftar pengiriman yang telah dibuat di akun dengan menggunakan `DescribeDeliveries` API di CloudWatch Log.
+ **CloudWatch Log**: Periksa grup log yang ditentukan untuk aliran log baru.
+ **Amazon S3**: Pantau bucket Anda untuk file log baru.
+ **Firehose**: Verifikasi data mengalir melalui aliran pengiriman Anda.

## Skema log dan format
<a name="quicksuite-chat-feedback-log-schema-format"></a>

Amazon Log cepat mengikuti skema terstruktur dengan bidang umum yang dibagikan di semua jenis log dan bidang tertentu untuk log obrolan dan umpan balik.

### Bidang umum
<a name="quicksuite-chat-feedback-common-fields"></a>

Semua peristiwa log mencakup bidang umum ini:
+ `resource_arn`- Sumber daya ARN dari akun Amazon Quick Anda (misalnya,) `arn:aws:quicksight:us-east-1:111122223333:account/111122223333:`
+ `event_timestamp`- Stempel waktu ISO 8601 acara (misalnya,) `1763532110061`
+ `logType`- Jenis log (misalnya, `Chat` atau`Feedback`)
+ `accountId`- ID AWS akun (misalnya,`123456789012`)
+ `user_arn`- Amazon Quick user ARN terkait dengan acara (misalnya,) `"arn:aws:quicksight:us-west-2:111122223333:user/default/user"`

### Log obrolan
<a name="quicksuite-chat-logs"></a>

Log obrolan menangkap interaksi percakapan dan berisi bidang di bawah ini:
+ `status_code`- Status permintaan obrolan (misalnya,`Success, request_blocked, no_answer_found`)
+ `namespace*`- Amazon Quick namespace untuk acara tersebut (misalnya,) `default`
+ `user_type`- Jenis pengguna Amazon Quick yang terkait dengan acara (misalnya,`ADMIN_PRO`)
+ `conversation_id`- ID unik untuk percakapan pengguna
+ `system_message_id`- ID pesan yang dihasilkan sistem
+ `latency*`- Latensi pesan obrolan dalam milidetik
+ `time_to_first_token*`- Waktu dalam milidetik token respons pertama
+ `message_scope`- Lingkup pesan (misalnya,`all_resources, specific_resources, no_resources`)
+ `user_message_id`- ID unik dari pesan pengguna
+ `user_message`- pesan pengguna dalam percakapan
+ `agent_id`- ID unik agen obrolan
+ `flow_id`- ID Unik dari Amazon Quick Flow
+ `system_text_message`- Respon sistem dalam percakapan
+ `surface_type*`- Aplikasi yang digunakan untuk percakapan
+ `web_search*`- Pencarian web diaktifkan atau tidak
+ `user_selected_resources`- Daftar sumber daya yang dipilih oleh pengguna
+ `action_connectors`- Daftar konektor aksi
+ `cited_resource`- Daftar sumber daya yang dikutip
+ `file_attachment`- Daftar file yang dilampirkan oleh pengguna

Berikut ini adalah contoh log obrolan:

```
{
    "status_code": "success",
    "namespace": "default",
    "user_type": "ADMIN_PRO",
    "conversation_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "system_message_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "latency": "10000", 
    "time_to_first_token": "10000",
    "message_scope": "all_resources",
    "user_message_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "user_message": "Hi chat",
    "agent_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "flow_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d?",
    "system_text_message": "Hello user",
    "surface_type": "WEB_EXPERIENCE",
    "web_search": "true"
    "user_selected_resources": [{"resource_type": "Dashboard","resource_id": "146abs-1222-534894"},{"resource_type": "Space","resource_id": "123abs-1234-534894"}],
    "action_connectors": [{"action_connector_id": "quicksight-website"},{"action_connector_id": "123abs-1234-534894"}]
    "cited_resource": [{"cited_resource_name": "Dashboard","cited_resource_id": "146abs-1222-534894","cited_resource_name": "ds1"},{"cited_resource_name": "Space","cited_resource_id": "123abs-1234-534894","cited_resource_name": "space1"}],
    "file_attachment": [{"file_attachmet_type": "pdf","file_attachment_name": "file1.pdf"},{"file_attachmet_type": "txt","file_attachment_name": "file2.txt"}]
}
```

### Log umpan balik
<a name="quicksuite-chat-feedback-logs"></a>

Log umpan balik menangkap umpan balik pengguna pada obrolan dan berisi bidang di bawah ini:
+ `status_code`- Status pengiriman acara
+ `namespace*`- Amazon Quick namespace untuk acara tersebut (misalnya,) `default`
+ `user_type`- Jenis pengguna Amazon Quick yang terkait dengan acara (misalnya,`ADMIN_PRO`)
+ `conversation_id`- ID unik percakapan
+ `system_message_id`- ID pesan yang dihasilkan sistem
+ `user_message_id`- ID unik pesan pengguna
+ `feedback_type`- Jenis umpan balik (misalnya,`Not Useful, Useful`)
+ `feedback_reason`- Alasan umpan balik yang dipilih oleh pengguna
+ `feedback_details`- (Opsional) Detail tambahan yang disediakan oleh pengguna

Berikut ini adalah contoh log umpan balik:

```
{
    "status_code": "success",
    "namespace": "default",
    "user_type": "ADMIN_PRO",
    "conversation_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "system_message_id": "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "user_message_id" : "a11b2bbc-c123-3abc-a12b-12a34b5c678d",
    "feedback_type" :"Not Useful / Useful"
    "feedback_reason" : "Too wordy,Issue with sources,Other etc."
    "feedback_details" : "additional text shared by user"
}
```

## Agen/Jam Penelitian Log
<a name="quicksuite-agent-hours-logs"></a>

Jenis log ini menangkap log penggunaan untuk agen yang berbeda dalam akun Cepat Anda yang digunakan untuk penetapan harga:
+ `subscription_type`- PERUSAHAAN atau PROFESIONAL
+ `reporting_service`- Layanan yang sesuai dengan agen: PENELITIAN, ALIRAN ATAU OTOMATISASI
+ `usage_group`- `Included or Extra` berdasarkan jenis langganan dan penggunaan sejauh ini
+ `usage_hours`- Nilai desimal yang menunjukkan jam penggunaan untuk instance log tertentu
+ `service_resource_arn`- ARN dari layanan Agen terkait

Berikut ini adalah contoh log Jam Agen:

```
{
    "subscription_type": "ENTERPRISE",
    "reporting_service": "RESEARCH",
    "usage_group": "Included",
    "usage_hours": 0.3333,
    "service_resource_arn": "arn:aws:quicksight:eu-west-1:111222333444:research/a11b2bbc-c123-3abc-a12b-12a34b5c678d"
}
```

**catatan**  
 \$1 Bidang yang ditandai dengan '\$1' tidak ditambahkan secara default ke langganan log Anda. Ini perlu ditentukan secara eksplisit saat menelepon CreateDelivery jika diperlukan.

## Pertimbangan keamanan
<a name="quicksuite-chat-feedback-security-considerations"></a>
+ **Enkripsi**: Gunakan AWS KMS kunci yang dikelola pelanggan untuk data sensitif
+ **Kontrol akses**: Menerapkan kebijakan IAM dengan hak istimewa paling rendah
+ **Penyimpanan data**: Konfigurasikan kebijakan retensi yang sesuai untuk persyaratan kepatuhan Anda

# Respons insiden, pencatatan, dan pemantauan di Amazon Quick Sight menggunakan CloudTrail
<a name="incident-response-logging-and-monitoring-qs"></a>

Amazon Quick Sight terintegrasi dengan AWS CloudTrail. Layanan ini menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon Quick Sight. CloudTrail menangkap semua panggilan API untuk Amazon Quick Sight sebagai peristiwa. Panggilan yang diambil termasuk beberapa panggilan dari konsol Amazon Quick Sight dan semua panggilan kode ke operasi Amazon Quick Sight API. Jika Anda membuat jejak, Anda dapat mengaktifkan pengiriman CloudTrail acara secara terus menerus ke bucket Amazon S3, termasuk acara untuk Amazon Quick Sight. Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat ke Amazon Quick Sight, alamat IP dari mana permintaan itu dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan. 

Amazon Quick Sight tidak secara native mendukung peringatan dengan Amazon CloudWatch atau sistem eksternal lainnya. Namun, dimungkinkan untuk mengembangkan solusi khusus untuk memproses CloudTrail log.

Status layanan Amazon Quick Sight dapat dilihat di [Dashboard Service Health](https://status.aws.amazon.com/).

Secara default, file log yang dikirimkan CloudTrail ke bucket Anda dienkripsi oleh enkripsi [sisi server Amazon dengan kunci enkripsi yang dikelola Amazon S3 (SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html)). Untuk menyediakan lapisan keamanan yang dapat dikelola secara langsung, Anda dapat menggunakan [enkripsi sisi server dengan kunci yang AWS dikelola KMS (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingKMSEncryption.html)) untuk file log Anda. CloudTrail Mengaktifkan enkripsi sisi server mengenkripsi file log tetapi bukan file intisari dengan SSE-KMS. File Digest dienkripsi dengan kunci enkripsi yang [dikelola Amazon S3 (SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingServerSideEncryption.html)). 

Untuk mempelajari selengkapnya CloudTrail, termasuk cara mengonfigurasi dan mengaktifkannya, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [Mencatat informasi Amazon Quick Sight dengan AWS CloudTrail](#logging-using-cloudtrail)
+ [Melacak peristiwa non-API dengan menggunakan log CloudTrail](#logging-non-api)
+ [Contoh: Entri file log Amazon Quick Sight](#understanding-quicksight-entries)

## Mencatat informasi Amazon Quick Sight dengan AWS CloudTrail
<a name="logging-using-cloudtrail"></a>


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

CloudTrail diaktifkan di AWS akun Anda saat Anda membuat akun. Ketika aktivitas peristiwa yang didukung terjadi di Amazon Quick Sight, aktivitas tersebut direkam dalam suatu CloudTrail peristiwa bersama dengan peristiwa AWS layanan lainnya dalam **riwayat Acara**. Anda dapat melihat, mencari, dan mengunduh acara terbaru di AWS akun Anda. Untuk informasi lain, lihat [Melihat Peristiwa dengan Riwayat Peristiwa CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk Amazon Quick Sight, buat jejak. *Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Secara default, saat Anda membuat jejak di konsol, jejak tersebut berlaku untuk semua . Jejak mencatat peristiwa dari semua Wilayah di partisi AWS dan mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat berikut: 
+ [Gambaran Umum untuk Membuat Jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Layanan dan Integrasi yang Didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengkonfigurasi Notifikasi Amazon SNS untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima File CloudTrail Log dari Beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima File CloudTrail Log dari Beberapa Akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)
+ [ CloudTrailLogging Lintas Akun](https://docs.aws.amazon.com/lake-formation/latest/dg/cross-account-logging.html) di Panduan AWS Lake Formation Pengembang — Topik ini mencakup instruksi untuk memasukkan identitas utama dalam log lintas CloudTrail akun.

Amazon Quick Sight mendukung pencatatan tindakan berikut sebagai peristiwa dalam file CloudTrail log:
+ Apakah permintaan dibuat dengan root atau kredensyal AWS Identity and Access Management pengguna
+ Apakah permintaan dibuat dengan kredensil keamanan sementara untuk peran IAM atau pengguna federasi
+ Apakah permintaan itu dibuat oleh AWS layanan lain

Untuk informasi selengkapnya tentang identitas pengguna, lihat Elemen [CloudTrailUserIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

Secara default, setiap entri log Amazon Quick Sight berisi informasi berikut:
+  **UserIdentity - Identitas pengguna**

  
+  **EventTime - Waktu** acara

  
+  **EventID - Id** Acara

  
+  **ReadOnly - Hanya** baca

  
+  **AWSRegion** - Wilayah AWS

  
+  **EventSource (quicksight)** - Sumber acara (Amazon Quick Sight)

  
+  **EventType AwsServiceEvent () - Jenis acara (**acara layanan)AWS 

  
+  **recipientAccountId ( AWS akun pelanggan)** — ID akun Penerima ( AWS Akun Pelanggan)

  

**catatan**  
 CloudTrail menampilkan pengguna `unknown` seolah-olah mereka disediakan oleh Amazon Quick Sight. Tampilan ini karena pengguna ini bukan tipe identitas IAM yang dikenal. 

## Melacak peristiwa non-API dengan menggunakan log CloudTrail
<a name="logging-non-api"></a>

Berikut ini adalah daftar peristiwa non-API yang dapat Anda lacak.

**Manajemen pengguna**
+  **CreateAccount**— Buat Akun

  
+ **BatchCreateUser**— Buat Pengguna

  
+ **BatchResendUserInvite**— Undang Pengguna

  
+ **UpdateGroups**— Perbarui Grup

  Acara ini hanya berfungsi dengan edisi Enterprise.

  
+ **UpdateSpiceCapacity**— Perbarui SPICE Kapasitas

  
+ **DeleteUser**— Hapus Pengguna

  
+ **Berhenti berlangganan - Berhenti Berlangganan** Pengguna

  

**Langganan**
+ **CreateSubscription**— Buat Berlangganan

  
+ **UpdateSubscription**— Perbarui Berlangganan

  
+ **DeleteSubscription**— Hapus Berlangganan

  

**Dasbor**
+ **GetDashboard**— Dapatkan Dasbor

  
+ **CreateDashboard**— Buat Dasbor

  
+ **UpdateDashboard**— Perbarui Dasbor

  
+ **UpdateDashboardAccess**— Perbarui Akses Dasbor

  
+ **DeleteDashboard**— Hapus Dasbor

  

**Analisis**
+ **GetAnalysis**— Dapatkan Analisis

  
+ **CreateAnalysis**— Buat Analisis

  
+ **UpdateAnalysisAccess**— Perbarui Akses Analisis

  
+ **UpdateAnalysis**— Perbarui Analisis

  
  + **RenameAnalysis**— Ubah Nama Analisis

    
  + **CreateVisual**— Buat Visual

    
  + **RenameVisual**— Ubah nama Visual

    
  + **DeleteVisual**— Hapus Visual

    
  + **DeleteAnalysis**— Hapus Analisis

    

**Sumber data**
+ **CreateDataSource**— Buat Sumber Data

  
  + **FlatFile**— File datar

    
  + **Eksternal** - Eksternal

    
  + **S3** — S3

    
  + **Imports3 ManifestFile - File Manifes** S3

    
  + **Presto** — Presto

    
  + **RDS** - RDS

    
  + **Pergeseran Merah - Pergeseran** Merah (manual)

    
+ **UpdateDataSource**— Perbarui Sumber Data

  
+ **DeleteDataSource**— Hapus Sumber Data

  

**Kumpulan data**
+  **CreateDataSet**— Buat Kumpulan Data

  
  + **CustomSQL - Kustom SQL**

    
  + **SQLTable**— Tabel SQL

    
  + **File** - CSV atau XLSX

    
+ **UpdateDataSet**— Perbarui SQL Join Dataset

  
+ **UpdateDatasetAccess**— Perbarui Akses Dataset

  
+ **DeleteDataSet**— Hapus Dataset

  
+ **Querydatabase** — Selama penyegaran kumpulan data, kueri sumber data.

## Contoh: Entri file log Amazon Quick Sight
<a name="understanding-quicksight-entries"></a>

 Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa sebagai file log ke bucket Amazon S3 yang Anda tentukan. CloudTrail file log berisi satu atau lebih entri log. Sebuah kejadian mewakili permintaan tunggal dari sumber apa pun dan mencakup informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. Berkas log CloudTrail bukan merupakan jejak tumpukan terurut dari panggilan API publik, sehingga tidak muncul dalam urutan tertentu.

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan BatchCreateUser tindakan.

```
{ 
   "eventVersion":"1.05",
   "userIdentity":
	{ 
	   "type":"Root",
	   "principalId":"123456789012",
	   "arn":"arn:aws:iam::123456789012:root",
	   "accountId":"123456789012",
	   "userName":"test-username"
	},
	   "eventTime":"2017-04-19T03:16:13Z",
	   "eventSource":"quicksight.amazonaws.com",
	   "eventName":"BatchCreateUser",
	   "awsRegion":"us-west-2",
	   "requestParameters":null,
	   "responseElements":null,
	   "eventID":"e7d2382e-70a0-3fb7-9d41-a7a913422240",
	   "readOnly":false,
	   "eventType":"AwsServiceEvent",
	   "recipientAccountId":"123456789012",
	   "serviceEventDetails":
	   { 
		   "eventRequestDetails":
		   { 
				"users":
				{ 
					"test-user-11":
					{ 
						"role":"USER"
					},
					"test-user-22":
					{ 
						"role":"ADMIN"
					}
				}
			},
			"eventResponseDetails":
			{ 
			"validUsers":[ 
				],
			"InvalidUsers":[ 
				"test-user-11",
				"test-user-22"
				]
			}
	   }
   }
```

# Memantau data di Amazon Quick Sight menggunakan CloudWatch
<a name="monitoring-quicksight"></a>

Amazon Quick mengirimkan metrik ke Amazon CloudWatch yang dapat Anda gunakan untuk mengamati dan menanggapi ketersediaan dan kinerja lingkungan Amazon Quick Anda dalam waktu dekat. Saat ini, Anda dapat memantau metrik untuk dasbor Amazon Quick Sight, visual, dan konsumsi kumpulan data, serta kumpulan data tidak terstruktur dan Konektor Tindakan Cepat, untuk memberi pembaca Anda pengalaman pengalaman yang konsisten, berkinerja tinggi, dan tanpa gangguan di Amazon Quick. 

Untuk informasi selengkapnya tentang menggunakan Amazon CloudWatch, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html).

## Mengakses metrik Cepat di Amazon CloudWatch
<a name="access-cw"></a>

Gunakan prosedur berikut untuk mengakses metrik Amazon Quick di Amazon CloudWatch.

**Untuk mengakses metrik Amazon Cepat di CloudWatch**

1. Masuk ke akun Akun AWS yang terkait dengan akun Amazon Quick Anda.

1. Di sudut kiri atas Konsol Manajemen AWS halaman beranda, pilih **Layanan, lalu** pilih. **CloudWatch**

1. Di panel navigasi, pilih **Metrik, **Semua metrik****,. **QuickSight**

**Topics**
+ [Grafik metrik dengan konsol Amazon CloudWatch](#cw-graph)
+ [Membuat alarm dengan konsol Amazon CloudWatch](#cw-alerts)
+ [Metrik-metrik](#cw-metrics)
+ [Metrik agregat](#cw-aggregate-metrics)
+ [Metrik SPICE agregat](#aggregate-spice-metrics)
+ [Dimensi](#cw-dimensions)

### Grafik metrik dengan konsol Amazon CloudWatch
<a name="cw-graph"></a>

Anda juga dapat menggunakan CloudWatch konsol Amazon untuk membuat grafik data metrik yang dihasilkan oleh Quick. Untuk informasi selengkapnya, lihat [Metrik grafik](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/graph_metrics.html) di * CloudWatch Panduan Pengguna Amazon*.

### Membuat alarm dengan konsol Amazon CloudWatch
<a name="cw-alerts"></a>

Anda dapat membuat CloudWatch alarm Amazon yang memantau CloudWatch metrik untuk aset Cepat Anda. Ketika metrik mencapai ambang batas yang Anda tentukan, CloudWatch secara otomatis mengirimkan pemberitahuan kepada Anda. Sebagai contoh, lihat [Membuat CloudWatch alarm Amazon](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) di *Panduan CloudWatch Pengguna Amazon*.

### Metrik-metrik
<a name="cw-metrics"></a>

`AWS/QuickSight`Namespace menyertakan metrik berikut untuk memantau lalu lintas dan latensi aset Amazon Quick Anda.

**Topics**
+ [Metrik per dasbor](#per-dashboard-metrics)
+ [Metrik konsumsi per dataset](#per-ingestion-metrics)
+ [Metrik per visual](#per-visual-metrics)
+ [Metrik kumpulan data per tidak terstruktur](#per-unstructured-dataset-metrics)
+ [Metrik konektor per-aksi](#per-action-connector-metrics)

#### Metrik per dasbor
<a name="per-dashboard-metrics"></a>

Metrik berikut melacak jumlah tampilan dasbor dan waktu muat. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Dashboard Metrics` grup di CloudWatch.


| Metrik | Deskripsi | Dimensi | Unit | 
| --- | --- | --- | --- | 
|  DashboardViewCount  |  Berapa kali dasbor telah dilihat. Nomor ini mencakup semua pola akses seperti web, seluler, dan tertanam. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total tampilan dasbor selama periode waktu tertentu.  |  DashboardId  |  Hitungan  | 
|  DashboardViewLoadTime  |  Jumlah waktu yang diperlukan untuk memuat dasbor Amazon Quick Sight. Pengukuran dimulai saat pengguna mencapai dasbor Amazon Quick Sight dan berakhir ketika semua visual dasbor selesai dirender. Statistik yang paling berguna untuk metrik ini adalah`AVERAGE`, yang mewakili waktu muat rata-rata dasbor Amazon Quick Sight selama periode waktu tertentu.  |  DashboardId  |  Milidetik  | 

#### Metrik konsumsi per dataset
<a name="per-ingestion-metrics"></a>

[Metrik berikut melacak konsumsi untuk kumpulan data SPICE tertentu.](https://docs.aws.amazon.com/quicksight/latest/user/spice.html) Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Ingestion Metrics` grup di CloudWatch.


| Metrik | Deskripsi | Dimensi | Unit | 
| --- | --- | --- | --- | 
|  IngestionErrorCount  |  Jumlah konsumsi yang gagal. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total konsumsi yang gagal selama periode waktu tertentu.  |  DatasetId  |  Hitungan  | 
|  IngestionInvocationCount  |  Jumlah konsumsi yang telah dimulai. Ini termasuk konsumsi terjadwal dan manual yang dimulai melalui konsol dan operasi Amazon Quick Sight API. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total konsumsi yang dimulai selama periode waktu tertentu.  |  DatasetId  |  Hitungan  | 
|  IngestionLatency  |  Periode waktu antara inisiasi konsumsi hingga selesainya konsumsi. Statistik yang paling berguna untuk metrik ini adalah`AVERAGE`, yang mewakili runtime rata-rata konsumsi selama periode waktu tertentu.  |  DatasetId  |  Detik  | 
|  IngestionRowCount  |  Jumlah konsumsi baris yang berhasil. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total data yang dicerna selama periode waktu tertentu.  |  DatasetId  |  Hitungan  | 

#### Metrik per visual
<a name="per-visual-metrics"></a>

Metrik berikut melacak waktu muat dan jumlah kesalahan visual individual di dasbor Amazon Quick Sight. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Visual Metrics` grup di CloudWatch.


| Metrik | Deskripsi | Dimensi | Unit | 
| --- | --- | --- | --- | 
|  VisualLoadTime  |  Waktu yang dibutuhkan visual Amazon Quick Sight untuk menerima data kueri yang diperlukan untuk cat awal visual. Ini termasuk waktu kueri pulang-pergi dari klien, ke layanan Amazon Quick Sight, dan kemudian kembali ke klien. Statistik yang paling berguna untuk metrik ini adalah`AVERAGE`, yang mewakili waktu muat rata-rata visual selama periode waktu tertentu.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Milidetik  | 
|  VisualLoadErrorCount  |  Berapa kali visual Amazon Quick Sight gagal menyelesaikan kueri data untuk cat awal. Kesalahan apa pun yang terjadi selama periode pemuatan visual disertakan dalam metrik ini. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total beban visual yang gagal selama periode yang ditentukan.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 

#### Metrik kumpulan data per tidak terstruktur
<a name="per-unstructured-dataset-metrics"></a>

Metrik berikut melacak statistik dokumen dan status pengindeksan untuk kumpulan data tidak terstruktur Amazon Quick Sight. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/QuickInstanceId` grup di CloudWatch.


| Metrik | Deskripsi | Dimensi | Unit | 
| --- | --- | --- | --- | 
|  QuickIndexDocumentCount  |  Jumlah dokumen dalam indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  QuickIndexExtractedTextSize  |  Ukuran teks yang diekstraksi dari indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Byte  | 
|  QuickIndexPurchasedInMB  |  Jumlah penyimpanan yang telah dibeli untuk indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  MB  | 
|  QuickIndexCapacityConsumedRawFileSizeInGB  |  Ukuran file mentah yang dikonsumsi oleh indeks Cepat yang tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  GB  | 
|  QuickIndexCapacityRawFileSizeLimitInGB  |  Batas ukuran file mentah dari indeks Cepat yang tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  GB  | 
|  DocumentsCrawled  |  Jumlah dokumen yang diunggah dirayapi dalam indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  DocumentsIndexed  |  Jumlah dokumen yang diindeks dalam indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  DocumentsDeleted  |  Jumlah dokumen yang dihapus dari indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  DocumentsModified  |  Jumlah dokumen yang dimodifikasi dalam indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  DocumentsFailedToIndex  |  Jumlah dokumen yang gagal diindeks dalam indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  ExtractedTextSize  |  Ukuran teks total yang diekstraksi selama sinkronisasi tingkat konektor dalam indeks Cepat tidak terstruktur.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  MB  | 

#### Metrik konektor per-aksi
<a name="per-action-connector-metrics"></a>

Metrik berikut melacak jumlah pemanggilan yang dilakukan ke Konektor Tindakan Cepat. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight` namespace di. CloudWatch


| Metrik | Deskripsi | Dimensi | Unit | 
| --- | --- | --- | --- | 
|  ActionInvocationCount  |  Berapa kali Action Connector Anda dipanggil.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 
|  ActionInvocationError  |  Berapa kali Action Connector Anda gagal dijalankan.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/monitoring-quicksight.html)  |  Hitungan  | 

### Metrik agregat
<a name="cw-aggregate-metrics"></a>

`AWS/QuickSight`Namespace menyertakan metrik agregat berikut untuk memantau lalu lintas dan latensi aset Amazon Quick Anda.

**Topics**
+ [Metrik dasbor agregat](#aggregate-dashboard-metrics)
+ [Metrik konsumsi agregat](#aggregate-ingestion-metrics)
+ [Metrik visual agregat](#aggregate-visual-metrics)
+ [Agregat metrik kumpulan data tidak terstruktur](#aggregate-unstructured-dataset-metrics)
+ [Metrik konektor aksi agregat](#aggregate-action-connector-metrics)

#### Metrik dasbor agregat
<a name="aggregate-dashboard-metrics"></a>

Metrik berikut melacak jumlah tampilan dan waktu muat semua dasbor di akun dan wilayah Amazon Quick. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Aggregate Metrics` grup di CloudWatch.


| Metrik | Deskripsi | Unit | 
| --- | --- | --- | 
|  DashboardViewCount  |  Berapa kali semua dasbor Amazon Quick Sight telah dilihat di seluruh akun Amazon Quick di wilayah tersebut. Nomor ini adalah agregat yang mencakup semua pola akses seperti web, seluler, dan tertanam. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total tampilan dasbor Amazon Quick Sight selama periode waktu tertentu.  |  Hitungan  | 
|  DashboardViewLoadTime  |  Jumlah waktu yang diperlukan untuk memuat semua dasbor Amazon Quick Sight. Pengukuran dimulai saat pengguna menavigasi ke dasbor Amazon Quick Sight dan berakhir ketika semua visual dasbor selesai dirender. Statistik yang paling berguna untuk metrik ini adalah`AVERAGE`, yang mewakili waktu muat rata-rata semua dasbor Amazon Quick Sight selama periode waktu tertentu.  |  Milidetik  | 

#### Metrik konsumsi agregat
<a name="aggregate-ingestion-metrics"></a>

Metrik berikut melacak semua konsumsi yang terkait dengan akun Amazon Quick dan. Wilayah AWS Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Aggregate Metrics` grup di CloudWatch.


| Metrik | Deskripsi | Unit | 
| --- | --- | --- | 
|  IngestionErrorCount  |  Jumlah konsumsi yang gagal. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total konsumsi yang gagal selama periode tertentu.  |  Hitungan  | 
|  IngestionInvocationCount  |  Jumlah konsumsi yang telah dimulai. Ini termasuk konsumsi terjadwal dan manual yang dimulai melalui konsol dan operasi Amazon Quick Sight API. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total konsumsi yang dimulai selama periode waktu tertentu.  |  Hitungan  | 
|  IngestionLatency  |  Periode waktu antara inisiasi konsumsi hingga selesainya konsumsi. Statistik yang paling berguna untuk metrik ini adalah`AVERAGE`, yang mewakili runtime rata-rata konsumsi selama periode waktu tertentu.  |  Detik  | 
|  IngestionRowCount  |  Jumlah konsumsi baris yang berhasil.  Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total data yang dicerna selama periode waktu tertentu.  |  Hitungan  | 

#### Metrik visual agregat
<a name="aggregate-visual-metrics"></a>

Metrik berikut melacak waktu muat dan jumlah kesalahan semua visual di dasbor dan di akun Amazon Quick di Wilayah. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Aggregate Metrics` grup untuk CloudWatch.


| Metrik | Deskripsi | Unit | 
| --- | --- | --- | 
|  VisualLoadTime  |  Waktu yang dibutuhkan untuk semua visual Amazon Quick Sight untuk menerima data kueri yang diperlukan untuk cat awal visual. Ini termasuk waktu kueri pulang-pergi dari klien, ke layanan Amazon Quick, dan kemudian kembali ke klien. Statistik yang paling berguna untuk metrik ini adalah`AVERAGE`, yang mewakili waktu muat rata-rata semua visual selama periode waktu tertentu.  |  Milidetik  | 
|  VisualLoadErrorCount  |  Berapa kali semua visual Amazon Quick Sight milik akun Amazon Quick gagal menyelesaikan kueri data untuk cat awal. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total visual yang gagal selama periode tertentu.  |  Hitungan  | 

#### Agregat metrik kumpulan data tidak terstruktur
<a name="aggregate-unstructured-dataset-metrics"></a>

Metrik berikut melacak semua metrik kumpulan data yang tidak terstruktur dalam akun Amazon Quick di suatu Wilayah. Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Aggregate Metrics` grup untuk CloudWatch.


| Metrik | Deskripsi | Unit | 
| --- | --- | --- | 
|  QuickIndexDocumentCount  |  Jumlah dokumen dalam indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total dokumen yang ditambahkan ke indeks Anda selama periode waktu tertentu.  |  Hitungan  | 
|  QuickIndexExtractedTextSize  |  Ukuran teks yang diekstraksi dari indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili ukuran total semua teks di semua dokumen dalam indeks Anda.  |  Byte  | 
|  QuickIndexPurchasedInMB  |  Jumlah penyimpanan yang telah dibeli untuk indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili ukuran total penyimpanan yang dibeli dalam MB di seluruh indeks Anda.  |  MB  | 
|  QuickIndexCapacityConsumedRawFileSizeInGB  |  Ukuran file mentah yang dikonsumsi oleh indeks Cepat yang tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili total ukuran file mentah yang dikonsumsi di seluruh indeks Anda dalam GB.  |  GB  | 
|  QuickIndexCapacityRawFileSizeLimitInGB  |  Batas ukuran file mentah dari indeks Cepat yang tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili total batas ukuran file mentah di seluruh indeks Anda dalam GB.  |  GB  | 
|  DocumentsCrawled  |  Jumlah dokumen yang diunggah dirayapi dalam indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total dokumen yang dirayapi dalam indeks Anda.  |  Hitungan  | 
|  DocumentsIndexed  |  Jumlah dokumen yang diindeks dalam indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total dokumen yang diindeks.  |  Hitungan  | 
|  DocumentsDeleted  |  Jumlah dokumen yang dihapus dari indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total dokumen yang dihapus dari indeks Anda.  |  Hitungan  | 
|  DocumentsModified  |  Jumlah dokumen yang dimodifikasi dalam indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total dokumen yang dimodifikasi dalam indeks Anda.  |  Hitungan  | 
|  DocumentsFailedToIndex  |  Jumlah dokumen yang gagal diindeks dalam indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total dokumen yang gagal diindeks.  |  Hitungan  | 
|  ExtractedTextSize  |  Ukuran teks total yang diekstraksi selama sinkronisasi tingkat konektor dalam indeks Cepat tidak terstruktur. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili ukuran total dokumen yang diekstraksi selama sinkronisasi tingkat konektor.  |  MB  | 

#### Metrik konektor aksi agregat
<a name="aggregate-action-connector-metrics"></a>

Metrik berikut melacak semua pemanggilan konektor tindakan cepat yang terkait dengan akun Amazon Quick di suatu Wilayah. AWS Anda dapat menemukan metrik ini di bawah `AWS/QuickSight/Aggregate Metrics` grup untuk CloudWatch.


| Metrik | Deskripsi | Unit | 
| --- | --- | --- | 
|  ActionInvocationCount  |  Jumlah pemanggilan konektor tindakan yang dibuat. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total pemanggilan konektor tindakan yang dimulai selama periode waktu tertentu.  |  Hitungan  | 
|  ActionInvocationError  |  Jumlah pemanggilan konektor tindakan yang gagal. Statistik yang paling berguna untuk metrik ini adalah`SUM`, yang mewakili jumlah total pemanggilan konektor tindakan yang gagal selama periode waktu tertentu.  |  Hitungan  | 

### Metrik SPICE agregat
<a name="aggregate-spice-metrics"></a>

Metrik berikut memantau informasi konsumsi SPICE untuk membantu Anda menghindari mencapai batas konsumsi SPICE yang dapat menyebabkan konsumsi Anda gagal. Statistik disimpan hingga 15 bulan sehingga Anda dapat mengakses informasi historis untuk lebih memahami tren konsumsi akun Amazon Quick Anda. Anda dapat menemukan metrik ini di `AWS/QuickSight/Aggregate Metrics` grup untuk CloudWatch.


| Metrik | Deskripsi | Unit | 
| --- | --- | --- | 
|  SPICECapacityLimitInMB  |  Nilai ini mewakili kapasitas SPICE yang disediakan pada titik waktu tertentu. Metrik ini menyegarkan ketika pembaruan 1 MB atau lebih dalam kapasitas yang dikonsumsi atau dibeli dibuat.  |  MegaBytes  | 
|  SPICECapacityConsumedInMB  |  Nilai ini mewakili kapasitas SPICE yang dikonsumsi pada titik waktu tertentu. Metrik ini menyegarkan ketika pembaruan 1 MB atau lebih dalam kapasitas yang dikonsumsi atau dibeli dibuat.  |  MegaBytes  | 

### Dimensi
<a name="cw-dimensions"></a>

Berikut ini adalah daftar dimensi metrik Cepat yang muncul di Amazon CloudWatch.


| Dimensi | Deskripsi | 
| --- | --- | 
|  DashboardId  |  ID publik dasbor Amazon Quick Sight. Anda dapat menggunakan operasi `ListDashboards` API untuk melihat daftar setiap dasbor di akun Amazon Quick Anda. Untuk informasi selengkapnya, lihat [ ListDashboards](https://docs.aws.amazon.com//quicksight/latest/developerguide/list-dashboards.html)di *Referensi API Amazon Quick Sight*.  | 
|  DatasetId  |  ID publik dari kumpulan data Amazon Quick Sight. Anda dapat menggunakan operasi `ListDataSets` API untuk melihat daftar setiap kumpulan data di akun Amazon Quick Sight Anda. Untuk informasi selengkapnya, lihat [ ListDataSets](https://docs.aws.amazon.com//quicksight/latest/developerguide/list-datasets.html)di *Referensi API Amazon Quick Sight*.  | 
|  SheetId  |  ID publik lembar Amazon Quick Sight.  | 
|  VisualId  |  ID publik dari visual Amazon Quick Sight.  | 
|  KnowledgeBaseId  |  ID publik dari basis pengetahuan Amazon Quick Sight.  | 
|  QuickInstanceId  |  ID publik dari instance Cepat.  | 
|  ActionConnectorId  |  ID publik dari Konektor Tindakan Cepat.  | 
|  ActionConnectorType  |  Jenis Konektor Aksi Cepat.  | 
|  ActionId  |  ID publik dari Tindakan Cepat.  | 
|  InvokeErrorCode  |  Kode kesalahan yang terkait dengan pemanggilan Quick Action Connector yang gagal.  | 

# Validasi kepatuhan untuk Amazon Quick
<a name="sec-compliance"></a>

Auditor pihak ketiga menilai keamanan dan kepatuhan Quick sebagai bagian dari beberapa program AWS kepatuhan. Ini termasuk FedRamp, HIPAA, PCI DSS, SOC, dan ISO (9001, 27001, 27018, dan 27019). 

Untuk informasi tentang layanan ini dan ISO 27001, standar manajemen keamanan yang menentukan praktik terbaik manajemen keamanan, lihat [Gambaran Umum ISO 27001](https://aws.amazon.com/compliance/iso-27001-faqs/).

Untuk daftar AWS layanan terbaru dalam lingkup program kepatuhan tertentu, lihat [AWS layanan dalam lingkup oleh program kepatuhan](https://aws.amazon.com/compliance/services-in-scope/). Untuk informasi umum, lihat [Program kepatuhan AWS](https://aws.amazon.com/compliance/programs/).

Anda dapat mengunduh laporan audit pihak ketiga menggunakan AWS Artifact. Untuk informasi selengkapnya, lihat [Mengunduh laporan di AWS Artifak](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html).

Tanggung jawab kepatuhan Anda saat menggunakan Amazon Quick ditentukan oleh sensitivitas data Anda, tujuan kepatuhan perusahaan Anda, serta undang-undang dan peraturan yang berlaku. AWS menyediakan sumber daya berikut untuk membantu kepatuhan:
+ [Panduan memulai cepat keamanan dan kepatuhan — Panduan](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance) penerapan ini membahas pertimbangan arsitektur dan memberikan langkah-langkah untuk menerapkan lingkungan dasar yang berfokus pada keamanan dan kepatuhan. AWS
+ [Arsitektur untuk kertas keamanan dan kepatuhan HIPAA — Paper](https://tinyurl.com/AWS-HIPAA-Compliance) ini menjelaskan bagaimana perusahaan dapat menggunakan AWS untuk membuat aplikasi yang sesuai dengan HIPAA.

  Ini adalah Layanan yang Memenuhi Syarat HIPAA. [Untuk informasi lebih lanjut tentang AWS, Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan AS tahun 1996 (HIPAA), dan menggunakan AWS layanan untuk memproses, menyimpan, dan mengirimkan informasi kesehatan yang dilindungi (PHI), lihat Ikhtisar HIPAA.](https://aws.amazon.com/compliance/hipaa-compliance/)
+ [AWS sumber daya kepatuhan](https://aws.amazon.com/compliance/resources/) - Kumpulan buku kerja dan panduan ini mungkin berlaku untuk industri dan lokasi Anda.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) AWS Layanan ini menilai seberapa baik konfigurasi sumber daya Anda mematuhi praktik internal, pedoman industri, dan peraturan.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)— AWS Layanan ini memberikan pandangan komprehensif tentang keadaan keamanan Anda di dalamnya AWS yang membantu Anda memeriksa kepatuhan Anda terhadap standar industri keamanan dan praktik terbaik.

# Ketahanan di Amazon Cepat
<a name="disaster-recovery-resiliency"></a>

Quick dibangun oleh AWS dan dijalankan pada infrastruktur AWS yang dikelola. Ini mengambil keuntungan penuh dari fitur ketersediaan tinggi yang disediakan oleh AWS. 

Infrastruktur AWS global dibangun di sekitar AWS Wilayah dan Zona Ketersediaan. AWS Wilayah menyediakan beberapa Availability Zone yang terpisah secara fisik dan terisolasi, yang terhubung dengan latensi rendah, throughput tinggi, dan jaringan yang sangat redundan. Dengan Zona Ketersediaan, Anda dapat merancang serta mengoperasikan aplikasi dan basis data yang secara otomatis melakukan failover di antara Zona Ketersediaan tanpa gangguan. Zona Ketersediaan memiliki ketersediaan dan toleransi kesalahan yang lebih baik, dan dapat diskalakan dibandingkan infrastruktur biasa yang terdiri dari satu atau beberapa pusat data. 

Karena Amazon Quick adalah aplikasi yang AWS dikelola, semua tambalan dan pembaruan diterapkan AWS sesuai kebutuhan. 

Untuk informasi selengkapnya tentang AWS Wilayah dan Availability Zone, lihat [infrastruktur AWS global](https://aws.amazon.com/about-aws/global-infrastructure/).

# Keamanan infrastruktur di Amazon Quick
<a name="infrastructure-and-network-access"></a>


|  | 
| --- |
|    Pemirsa yang dituju: Administrator Amazon Quick  | 

Quick dikirimkan sebagai aplikasi web, dihosting di host Amazon EC2 khusus, terpisah dari cloud pribadi AWS virtual ()VPCs. Alih-alih menerapkan Amazon Quick di host Anda sendiri, Anda mengakses layanan Amazon Quick melalui titik akhir publik Regional. Amazon Quick mengakses sumber data melalui koneksi internet aman dari titik akhir Regional. Untuk mengakses sumber data yang terletak di dalam jaringan perusahaan, konfigurasikan jaringan untuk memungkinkan akses dari salah satu blok alamat IP publik Amazon Quick. Kami menyarankan Anda mempertimbangkan untuk menggunakan VPC (jaringan virtual yang didedikasikan untuk AWS akun Anda). 

Untuk informasi selengkapnya, lihat berikut ini: 
+ [Infrastruktur Global: Infrastruktur Cloud Global yang Paling Luas, Andal, dan Aman](https://aws.amazon.com/about-aws/global-infrastructure)
+ [Wilayah , situs web, rentang alamat IP, dan titik akhir](https://docs.aws.amazon.com/quicksight/latest/user/regions.html)
+ [Menghubungkan ke VPC Amazon dengan Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)

Sebagai layanan terkelola, Quick dilindungi oleh prosedur keamanan jaringan AWS global yang dijelaskan dalam paper [Amazon Web Services: Overview of Security Processes](https://tinyurl.com/AWSSecurityPaper).

Jika Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses Amazon Quick melalui jaringan, klien harus mendukung Transport Layer Security (TLS) 1.2 atau yang lebih baru. Klien juga harus mendukung cipher suite dengan perfect forward secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). Sebagian besar sistem-sistem modern seperti Java 7 dan versi yang lebih baru mendukung mode-mode ini.

Selain itu, permintaan harus ditandatangani dengan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal AWS Identity and Access Management (IAM). Atau Anda dapat menggunakan [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) untuk menghasilkan kredensial keamanan sementara untuk menandatangani permintaan.

Anda dapat memanggil operasi API ini dari lokasi jaringan mana pun, tetapi Amazon Quick mendukung kebijakan akses berbasis sumber daya, yang dapat mencakup pembatasan berdasarkan alamat IP sumber. Anda juga dapat menggunakan kebijakan Amazon Quick untuk mengontrol akses dari titik akhir Amazon Virtual Private Cloud (Amazon VPC) tertentu atau spesifik. VPCs Secara efektif, ini mengisolasi akses jaringan ke sumber daya Amazon Quick yang diberikan hanya dari VPC tertentu dalam AWS jaringan. Untuk informasi selengkapnya tentang menggunakan Amazon Quick di VPC, lihat [Menghubungkan ke VPC Amazon dengan](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) Amazon Quick.

# Praktik terbaik untuk keamanan di Amazon Quick
<a name="best-practices-security"></a>

Amazon Quick menyediakan sejumlah fitur keamanan untuk dipertimbangkan saat Anda mengembangkan dan menerapkan kebijakan keamanan Anda sendiri. Praktik terbaik berikut adalah pedoman umum dan tidak mewakili solusi keamanan yang lengkap. Karena praktik terbaik ini mungkin tidak sesuai atau tidak memadai untuk lingkungan Anda, perlakukan itu sebagai pertimbangan yang bermanfaat, bukan sebagai resep. 

****Firewall**** — Untuk memungkinkan pengguna mengakses Amazon Quick, izinkan akses ke protokol HTTPS dan WebSockets Secure (wss://). Untuk memungkinkan Amazon Quick menjangkau database yang ada di AWS non-server, ubah konfigurasi firewall server tersebut untuk menerima lalu lintas dari rentang alamat IP Cepat Amazon yang berlaku. 

****SSL**** — Gunakan SSL untuk terhubung ke database Anda, terutama jika Anda menggunakan jaringan publik. Menggunakan SSL dengan Amazon Quick memerlukan penggunaan sertifikat yang ditandatangani oleh otoritas sertifikat yang diakui publik (CA). 

****Keamanan yang ditingkatkan**** — Gunakan edisi Amazon Quick Enterprise untuk memanfaatkan kemampuan keamanannya yang ditingkatkan, termasuk yang berikut ini.
+ Simpan data SPICE dengan enkripsi saat istirahat.
+ Integrasikan Active Directory dan autentikasi IAM Identity Center.
+ Mengakses data secara aman secara pribadi VPCs dan lokal.
+ Batasi akses ke data dengan keamanan tingkat baris.

****VPC**** — (Edisi Perusahaan) Gunakan virtual private cloud (VPC) untuk data dalam sumber data dan untuk AWS data di server lokal tanpa konektivitas publik. Untuk AWS sumber, akses VPC untuk Amazon Quick menggunakan elastic network interface untuk komunikasi pribadi yang aman dengan sumber data dalam VPC. Untuk data lokal Anda, VPC memungkinkan Anda menggunakannya Direct Connect untuk membuat tautan pribadi yang aman dengan sumber daya lokal Anda.

# AWS kebijakan terkelola untuk Amazon Quick
<a name="security-iam-quicksight"></a>







Untuk menambahkan izin ke pengguna, grup, dan peran, lebih mudah menggunakan kebijakan AWS terkelola daripada menulis kebijakan sendiri. Dibutuhkan waktu dan keahlian untuk [membuat kebijakan yang dikelola pelanggan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) yang hanya memberi tim Anda izin yang mereka butuhkan. Untuk memulai dengan cepat, Anda dapat menggunakan kebijakan AWS terkelola kami. Kebijakan ini mencakup kasus penggunaan umum dan tersedia di Akun AWS Anda. Untuk informasi selengkapnya tentang kebijakan AWS [AWS terkelola, lihat kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

AWS layanan memelihara dan memperbarui kebijakan AWS terkelola. Anda tidak dapat mengubah izin dalam kebijakan AWS terkelola. Layanan terkadang menambahkan izin tambahan ke kebijakan AWS terkelola untuk mendukung fitur baru. Jenis pembaruan ini akan memengaruhi semua identitas (pengguna, grup, dan peran) di mana kebijakan tersebut dilampirkan. Layanan kemungkinan besar akan memperbarui kebijakan AWS terkelola saat fitur baru diluncurkan atau saat operasi baru tersedia. Layanan tidak menghapus izin dari kebijakan AWS terkelola, sehingga pembaruan kebijakan tidak akan merusak izin yang ada.

Selain itu, AWS mendukung kebijakan terkelola untuk fungsi pekerjaan yang mencakup beberapa layanan. Misalnya, kebijakan **ReadOnlyAccess** AWS terkelola menyediakan akses hanya-baca ke semua AWS layanan dan sumber daya. Saat layanan meluncurkan fitur baru, AWS tambahkan izin hanya-baca untuk operasi dan sumber daya baru. Untuk melihat daftar dan deskripsi dari kebijakan fungsi tugas, lihat [kebijakan yang dikelola AWS untuk fungsi tugas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) di *Panduan Pengguna IAM*.

**Topics**
+ [AWS kebijakan terkelola: AWSQuick SightElasticsearchPolicy](#security-iam-quicksight-AWSQuickSightElasticsearchPolicy)
+ [AWS kebijakan terkelola: AWSQuick SightOpenSearchPolicy](#security-iam-quicksight-AWSQuickSightOpenSearchPolicy)
+ [AWS kebijakan terkelola: AWSQuick SightSageMakerPolicy](#security-iam-quicksight-AWSQuickSightSageMakerPolicy)
+ [AWS kebijakan terkelola: AWSQuick SightAssetBundleExportPolicy](#security-iam-quicksight-AWSQuickSightAssetBundleExportPolicy)
+ [AWS kebijakan terkelola: AWSQuick SightAssetBundleImportPolicy](#security-iam-quicksight-AWSQuickSightAssetBundleImportPolicy)
+ [Amazon Pembaruan cepat ke kebijakan AWS terkelola](#security-iam-quicksight-updates)









## AWS kebijakan terkelola: AWSQuick SightElasticsearchPolicy
<a name="security-iam-quicksight-AWSQuickSightElasticsearchPolicy"></a>

Informasi ini disediakan hanya untuk kompatibilitas mundur. Kebijakan `AWSQuickSightOpenSearchPolicy` AWS terkelola menggantikan kebijakan yang `AWSQuickSightElasticsearchPolicy` AWS dikelola. 

Sebelumnya, Anda menggunakan kebijakan `AWSQuickSightElasticsearchPolicy` AWS terkelola untuk menyediakan akses ke sumber daya Amazon Elasticsearch Service dari Amazon Quick. Mulai pada atau setelah 7 September 2021, Amazon Elasticsearch Service diubah namanya menjadi Amazon Service. OpenSearch 

Di mana pun Anda menggunakan`AWSQuickSightElasticsearchPolicy`, Anda dapat memperbarui ke kebijakan AWS terkelola baru yang disebut`AWSQuickSightOpenSearchPolicy`. Anda dapat melampirkan kebijakan ke entitas IAM Anda. Amazon Quick juga melampirkan kebijakan ke peran layanan yang memungkinkan Amazon Quick melakukan tindakan atas nama Anda. `AWSQuickSightElasticsearchPolicy`masih tersedia dan per 31 Agustus 2021, memiliki izin yang sama dengan kebijakan baru. Namun, `AWSQuickSightElasticsearchPolicy` tidak lagi disimpan up-to-date dengan perubahan terbaru. 

Kebijakan ini memberikan izin hanya-baca yang memungkinkan akses ke OpenSearch (sebelumnya dikenal sebagai Elasticsearch) sumber daya dari Amazon Quick.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `es`— Memungkinkan prinsipal digunakan `es:ESHttpGet` untuk mengakses domain, pengaturan klaster, dan indeks Anda OpenSearch (sebelumnya dikenal sebagai Elasticsearch). Ini diperlukan untuk menggunakan layanan pencarian dari Amazon Quick.
+ `es`— Memungkinkan prinsipal untuk digunakan `es:ListDomainNames` untuk daftar domain Anda OpenSearch (sebelumnya dikenal sebagai Elasticsearch). Ini diperlukan untuk memulai akses layanan pencarian dari Amazon Quick.
+ `es`— Memungkinkan prinsipal untuk digunakan `es:DescribeElasticsearchDomain` untuk mencari domain Anda OpenSearch (sebelumnya dikenal sebagai Elasticsearch). Ini diperlukan untuk menggunakan layanan pencarian dari Amazon Quick.
+ `es`— Memungkinkan prinsipal untuk menggunakan `es:ESHttpPost` dan `es:ESHttpGet` dengan domain Anda OpenSearch (sebelumnya dikenal sebagai Elasticsearch). Ini diperlukan untuk menggunakan plugin SQL dengan akses hanya-baca ke domain layanan pencarian dari Amazon Quick. 

Untuk informasi tentang isi kebijakan IAM ini, lihat [AWSQuickSightElasticsearchPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSQuickSightElasticsearchPolicy$jsonEditor)di konsol IAM.

## AWS kebijakan terkelola: AWSQuick SightOpenSearchPolicy
<a name="security-iam-quicksight-AWSQuickSightOpenSearchPolicy"></a>

Gunakan kebijakan `AWSQuickSightOpenSearchPolicy` AWS terkelola untuk menyediakan akses ke sumber daya OpenSearch Layanan Amazon dari Amazon Quick. `AWSQuickSightOpenSearchPolicy`menggantikan`AWSQuickSightElasticsearchPolicy`. Per 31 Agustus 2021, kebijakan ini memiliki izin yang sama dengan kebijakan lama,. `AWSQuickSightElasticsearchPolicy` Untuk saat ini, Anda dapat menggunakannya secara bergantian. Untuk jangka panjang, kami sarankan untuk memperbarui penggunaan kebijakan Anda`AWSQuickSightOpenSearchPolicy`.

Anda dapat melampirkan `AWSQuickSightOpenSearchPolicy` ke entitas IAM Anda. Amazon Quick juga melampirkan kebijakan ini ke peran layanan yang memungkinkan Amazon Quick melakukan tindakan atas nama Anda. 

Kebijakan ini memberikan izin hanya-baca yang memungkinkan akses ke sumber daya OpenSearch dari Amazon Quick.

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `es`— Memungkinkan prinsipal untuk digunakan `es:ESHttpGet` untuk mengakses OpenSearch domain, pengaturan cluster, dan indeks Anda. Ini diperlukan untuk menggunakan OpenSearch Layanan Amazon dari Amazon Quick.
+ `es`— Memungkinkan prinsipal untuk digunakan `es:ListDomainNames` untuk daftar domain Anda. OpenSearch Ini diperlukan untuk memulai akses OpenSearch Layanan Amazon dari Amazon Quick.
+ `es`— Memungkinkan kepala sekolah untuk menggunakan `es:DescribeElasticsearchDomain` dan mencari domain `es:DescribeDomain` Anda. OpenSearch Ini diperlukan untuk menggunakan OpenSearch Layanan Amazon dari Amazon Quick.
+ `es`— Memungkinkan prinsipal untuk menggunakan `es:ESHttpPost` dan `es:ESHttpGet` dengan domain Anda. OpenSearch Ini diperlukan untuk menggunakan plugin SQL dengan akses hanya-baca ke domain OpenSearch Layanan Amazon dari Amazon Quick. 

Untuk informasi tentang isi kebijakan IAM ini, lihat [AWSQuickSightOpenSearchPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSQuickSightOpenSearchPolicy$jsonEditor)di konsol IAM.

## AWS kebijakan terkelola: AWSQuick SightSageMakerPolicy
<a name="security-iam-quicksight-AWSQuickSightSageMakerPolicy"></a>

Gunakan kebijakan `AWSQuickSightSageMakerPolicy` AWS terkelola untuk menyediakan akses ke sumber daya Amazon SageMaker AI dari Amazon Quick.

Anda dapat melampirkan `AWSQuickSightSageMakerPolicy` ke entitas IAM Anda. Amazon Quick juga melampirkan kebijakan ini ke peran layanan yang memungkinkan Amazon Quick melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin hanya-baca yang memungkinkan akses ke SageMaker sumber daya Amazon AI dari Amazon Quick.

Untuk melihat`AWSQuickSightSageMakerPolicy`, lihat [AWSQuickSightSageMakerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuickSightSageMakerPolicy.html)di [referensi Kebijakan AWS Terkelola](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

**Detail izin**

Kebijakan ini mencakup izin berikut:
+ `sagemaker` – .
+ `s3`— Memungkinkan prinsipal untuk digunakan `s3:GetObject` di semua bucket Amazon S3 yang dimulai dengan awalan `arn:aws:s3:::sagemaker.*` untuk mengakses data yang disimpan dalam bucket default AI. SageMaker Ini diperlukan untuk memuat model yang dibagikan dari Amazon SageMaker AI Canvas ke bucket Amazon SageMaker AI Canvas Amazon S3 default.
+ `s3`— Memungkinkan prinsipal untuk digunakan untuk mengekspor objek `s3:PutObject` ke dalam ember Amazon S3. Ini diperlukan untuk mendukung kumpulan data yang ada dari Amazon Quick ke Amazon SageMaker AI Canvas untuk membuat model prediktif.
+ `s3`— Memungkinkan prinsipal untuk digunakan untuk `s3:ListBucket` memungkinkan Amazon Quick memvalidasi bucket Amazon SageMaker AI Canvas yang ada di Amazon S3. Ini diperlukan untuk memungkinkan ekspor data dari Amazon Quick ke Amazon SageMaker AI Canvas untuk membangun model prediktif.
+ `s3`— Memungkinkan prinsipal untuk digunakan di `s3:GetObject` semua bucket Amazon S3 milik Amazon Quick yang dimulai dengan awalan. `arn:aws:s3:::quicksight-ml` Ini diperlukan untuk memungkinkan Amazon Quick mengakses prediksi yang dihasilkan oleh Amazon SageMaker AI Canvas. Prediksi yang dihasilkan dapat ditambahkan ke kumpulan data Amazon Quick.
+ `sagemaker`— Memungkinkan kepala sekolah untuk menggunakan`sagemaker:CreateTransformJob`,`sagemaker:DescribeTransformJob`, dan `sagemaker:StopTransformJob` melakukan pekerjaan transformasi SageMaker AI atas nama Anda. Ini diperlukan Amazon Quick untuk meminta prediksi dari model SageMaker AI yang dapat ditambahkan ke kumpulan data Amazon Quick.
+ `sagemaker`— Memungkinkan prinsipal untuk digunakan `sagemaker:ListModels` untuk membuat daftar model AI Anda SageMaker . Ini diperlukan untuk memungkinkan model SageMaker AI yang dihasilkan muncul di Amazon Quick.

## AWS kebijakan terkelola: AWSQuick SightAssetBundleExportPolicy
<a name="security-iam-quicksight-AWSQuickSightAssetBundleExportPolicy"></a>

Gunakan kebijakan `AWSQuickSightAssetBundleExportPolicy` AWS terkelola untuk melakukan operasi ekspor bundel aset. Anda dapat melampirkan `AWSQuickSightAssetBundleExportPolicy` ke entitas IAM Anda.

Kebijakan ini memberikan izin hanya-baca yang memungkinkan akses ke sumber daya aset Amazon Quick. Untuk melihat detail kebijakan ini, lihat [AWSQuickSightAssetBundleExportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuickSightAssetBundleExportPolicy.html)di referensi Kebijakan AWS Terkelola.

Kebijakan ini mencakup izin berikut:
+ `quicksight`— Memungkinkan prinsipal untuk menggunakan `quicksight:Describe*` dan menemukan dan `quicksight:List*` mengambil aset Amazon Quick dan izin yang sesuai.
+ `quicksight`— Memungkinkan prinsipal untuk digunakan `quicksight:ListTagsForResource` untuk mengambil tag aset Amazon Quick.
+ `quicksight`— Memungkinkan prinsipal untuk membuat daftar, mengeksekusi, dan mendapatkan status pekerjaan ekspor bundel Aset. Kebijakan ini menggunakan`quicksight:ListAssetBundleExportJob`,`StartAssetBundleExportJob`, dan `quicksight:DescribeAssetBundleExportJob` izin.

## AWS kebijakan terkelola: AWSQuick SightAssetBundleImportPolicy
<a name="security-iam-quicksight-AWSQuickSightAssetBundleImportPolicy"></a>

Gunakan kebijakan `AWSQuickSightAssetBundleImportPolicy` AWS terkelola untuk melakukan operasi impor bundel aset. Kebijakan terkelola ini tidak memberikan izin untuk run-as-role fungsionalitas apa pun dengan `iam:passrole` yang diperlukan untuk beberapa koneksi DataSource dan operasi VPC. Kebijakan ini juga tidak memberikan akses untuk mengambil objek dari bucket Amazon S3 pengguna.

Anda dapat melampirkan `AWSQuickSightAssetBundleImportPolicy` ke entitas IAM Anda. Kebijakan ini memberikan izin baca dan tulis yang memungkinkan akses ke sumber daya Amazon Quick. Untuk melihat detail kebijakan ini, lihat [AWSQuickSightAssetBundleImportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuickSightAssetBundleImportPolicy.html)di referensi Kebijakan AWS Terkelola.

Kebijakan ini mencakup izin berikut:
+ `quicksight`— Memungkinkan prinsipal untuk menggunakan `quicksight:Describe*` dan `quicksight:List*` mendeteksi perubahan dalam aset Amazon Quick dan izinnya.
+ `quicksight`— Memungkinkan prinsipal untuk menggunakan `quicksight:Create*` dan membuat perubahan `quicksight:Update*` pada aset dan izin Amazon Quick dari bundel aset yang disediakan.
+ `quicksight`— Memungkinkan prinsipal untuk menggunakan`quicksight:ListTagsForResource`,`quicksight:TagResource`, dan memperbarui `quicksight:UntagResource` tag aset Amazon Quick.
+ `quicksight`— Memungkinkan prinsipal untuk membuat daftar, mengeksekusi, dan mendapatkan status pekerjaan impor bundel Aset. Kebijakan ini menggunakan`quicksight:ListAssetBundleImportJob`,`quicksight:StartAssetBundleImportJob`, dan `quicksight:DescribeAssetBundleImportJob` izin.



## Amazon Pembaruan cepat ke kebijakan AWS terkelola
<a name="security-iam-quicksight-updates"></a>



Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Amazon Quick sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman [Riwayat Dokumen Cepat Amazon](doc-history.md).




| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  `AWSQuickSightAssetBundleExportPolicy` – Kebijakan baru  |  Amazon Quick menambahkan izin baru untuk menyederhanakan operasi ekspor bundel Aset.  |  Maret 27, 2024  | 
|  `AWSQuickSightAssetBundleImportPolicy` – Kebijakan baru  |  Amazon Quick menambahkan izin baru untuk menyederhanakan operasi impor bundel Aset.  |  Maret 27, 2024  | 
|  `AWSQuickSageMakerPolicy` – Pembaruan ke kebijakan yang ada  |  Amazon Quick menambahkan izin baru untuk memungkinkan integrasi dengan Amazon SageMaker AI Canvas.  |  25 Juli 2023  | 
|  `AWSQuickSightElasticsearchPolicy` – Pembaruan ke kebijakan yang ada  |  Amazon Quick menambahkan izin baru untuk menyediakan akses ke sumber daya OpenSearch Layanan Amazon.  | September 08, 2021 | 
|  `AWSQuickSightOpenSearchPolicy` – Kebijakan baru  |  Amazon Quick menambahkan kebijakan baru untuk mengizinkan akses ke sumber daya OpenSearch Layanan Amazon dari Quick.  | September 08, 2021 | 
|  Amazon Quick mulai melacak perubahan  |  Amazon Quick mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | 2 Agustus 2021 | 