

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memperbarui izin peran di Security Lake
<a name="update-role-permissions"></a>

Jika Anda tidak memiliki izin peran atau sumber daya yang AWS Lambda diperlukan—fungsi baru dan antrian Amazon Simple Queue Service (Amazon SQS) —untuk menyerap data dari versi baru sumber data, Anda harus `AmazonSecurityLakeMetaStoreManagerV2` memperbarui izin peran dan membuat kumpulan sumber daya baru untuk memproses data dari sumber Anda.

Pilih metode pilihan Anda, dan ikuti petunjuk untuk memperbarui izin peran Anda dan membuat sumber daya baru untuk memproses data dari versi baru sumber AWS log di Wilayah tertentu. Ini adalah tindakan satu kali, karena izin dan sumber daya secara otomatis diterapkan ke rilis sumber data masa depan.

------
#### [ Console ]

**Untuk memperbarui izin peran (konsol)**

1. Buka konsol Security Lake di [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/).

   Masuk dengan kredensyal administrator Security Lake yang didelegasikan.

1. Di panel navigasi, pada **Pengaturan**, pilih **Umum**.

1. Pilih **Perbarui izin peran**.

1. Di bagian **Akses Layanan**, lakukan salah satu hal berikut: 
   + **Buat dan gunakan peran layanan baru — Anda dapat menggunakan peran AmazonSecurityLakeMetaStoreManager** **V2** yang dibuat oleh Security Lake.
   + **Menggunakan peran layanan yang ada** — Anda dapat memilih peran layanan yang ada dari daftar **nama peran Layanan**. 

1. Pilih **Terapkan**.

------
#### [ API ]

**Untuk memperbarui izin peran (API)**

Untuk memperbarui izin secara terprogram, gunakan [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateDataLake.html)pengoperasian Security Lake API. Untuk memperbarui izin menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html](https://docs.aws.amazon.com/cli/latest/reference/securitylake/update-data-lake.html)perintah. 

Untuk memperbarui izin peran, Anda harus melampirkan [AmazonSecurityLakeMetastoreManager](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonSecurityLakeMetastoreManager)kebijakan ke peran tersebut. 

------

## Menghapus peran AmazonSecurityLakeMetaStoreManager
<a name="remove-sl-metastoremanager-role"></a>

**penting**  
Setelah memperbarui izin peran`AmazonSecurityLakeMetaStoreManagerV2`, konfirmasikan bahwa data lake berfungsi dengan benar sebelum Anda menghapus `AmazonSecurityLakeMetaStoreManager` peran lama. Disarankan untuk menunggu setidaknya 4 jam sebelum menghapus peran.

 Jika Anda memutuskan untuk menghapus peran tersebut, Anda harus menghapus `AmazonSecurityLakeMetaStoreManager` peran tersebut terlebih dahulu AWS Lake Formation. 

Ikuti langkah-langkah ini untuk menghapus `AmazonSecurityLakeMetaStoreManager` peran dari konsol Lake Formation.

1. Masuk ke Konsol Manajemen AWS, dan buka konsol Lake Formation di [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/).

1. Di konsol Lake Formation, dari panel navigasi, pilih **Peran dan tugas administratif**.

1. Hapus `AmazonSecurityLakeMetaStoreManager` dari setiap Wilayah.