

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kasus penggunaan dan praktik terbaik
<a name="systems-manager-best-practices"></a>

Topik ini mencantumkan kasus penggunaan umum dan praktik terbaik untuk AWS Systems Manager alat. Jika tersedia, topik ini juga mencakup tautan ke posting blog dan dokumentasi teknis yang relevan.

**catatan**  
Judul setiap bagian di sini adalah tautan aktif ke bagian yang sesuai dalam dokumentasi teknis.

**[Otomatisasi](systems-manager-automation.md)**
+ Buat runbook Otomatisasi layanan mandiri untuk infrastruktur.
+ Gunakan Automation, alat dalam AWS Systems Manager, untuk menyederhanakan pembuatan Amazon Machine Images (AMIs) dari AWS Marketplace atau kustomAMIs, menggunakan dokumen Systems Manager publik (dokumen SSM) atau dengan membuat alur kerja Anda sendiri.
+ [Menyusun dan mempertahankan AMIs](automation-tutorial-update-ami.md) menggunakan `AWS-UpdateLinuxAmi` dan runbook Otomatisasi `AWS-UpdateWindowsAmi`, atau menggunakan runbook Otomatisasi kustom yang Anda buat.

**[Kepatuhan](systems-manager-compliance.md)**
+ Sebagai praktik keamanan terbaik, sebaiknya Anda memperbarui peran AWS Identity and Access Management (IAM) yang digunakan oleh node terkelola untuk membatasi kemampuan node dalam menggunakan aksi [PutComplianceItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutComplianceItems.html)API. Tindakan API ini mendaftarkan jenis kepatuhan dan detail kepatuhan lainnya pada sumber daya yang ditentukan, seperti instans Amazon EC2 atau node terkelola. Untuk informasi selengkapnya, lihat [Mengkonfigurasi izin untuk Kepatuhan](compliance-permissions.md).

**[Inventaris](systems-manager-inventory.md)**
+ Gunakan Inventaris, alat AWS Config untuk mengaudit konfigurasi aplikasi Anda dari waktu ke waktu. AWS Systems Manager

**[Maintenance Windows](maintenance-windows.md)**
+ Tentukan jadwal untuk melakukan tindakan yang berpotensi mengganggu pada node Anda seperti patch sistem operasi (OS), pembaruan driver, atau instalasi perangkat lunak.
+ Untuk informasi tentang perbedaan antara State Manager danMaintenance Windows, alat AWS Systems Manager, lihat[Memilih antara State Manager dan Maintenance Windows](state-manager-vs-maintenance-windows.md).

**[Parameter Store](systems-manager-parameter-store.md)**
+ GunakanParameter Store, alat di AWS Systems Manager, untuk mengelola pengaturan konfigurasi global secara terpusat.
+ [Bagaimana AWS Systems ManagerParameter Store menggunakan AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).
+ [AWS Secrets Manager Rahasia referensi dari Parameter Store parameter](integration-ps-secretsmanager.md).

**[Patch Manager](patch-manager.md)**
+ GunakanPatch Manager, alat di AWS Systems Manager, untuk meluncurkan tambalan dalam skala besar dan meningkatkan visibilitas kepatuhan armada di seluruh node Anda.
+  [Integrasikan Patch Manager dengan AWS Security Hub CSPM](patch-manager-security-hub-integration.md) untuk menerima peringatan saat node di armada Anda tidak sesuai dan pantau status patching armada Anda dari sudut pandang keamanan. Ada biaya untuk menggunakan Security Hub CSPM. Untuk informasi selengkapnya, silakan lihat [Harga ](https://aws.amazon.com/security-hub/pricing/).
+ Gunakan hanya satu metode pada satu waktu untuk memindai node terkelola untuk kepatuhan patch untuk [menghindari penimpaan data kepatuhan secara tidak sengaja.](patch-manager-compliance-data-overwrites.md)

**[Run Command](run-command.md)**
+ [Kelola Instans dalam Skala Besar tanpa Akses SSH Menggunakan Run Command EC2](https://aws.amazon.com/blogs/aws/manage-instances-at-scale-without-ssh-access-using-ec2-run-command/).
+ Audit semua panggilan API yang dilakukan oleh atau atas namaRun Command, alat di AWS Systems Manager, menggunakan AWS CloudTrail.
+ Saat Anda mengirim perintah menggunakanRun Command, jangan sertakan informasi sensitif yang diformat sebagai teks biasa, seperti kata sandi, data konfigurasi, atau rahasia lainnya. Semua aktivitas Systems Manager API di akun Anda dicatat dalam bucket S3 untuk AWS CloudTrail log. Ini berarti bahwa setiap pengguna dengan akses ke bucket S3 dapat melihat nilai plaintext dari rahasia tersebut. Untuk alasan ini, kami sarankan untuk membuat dan menggunakan `SecureString` parameter untuk mengenkripsi data sensitif yang Anda gunakan dalam operasi Systems Manager Anda.

  Untuk informasi selengkapnya, lihat [Membatasi akses ke Parameter Store parameter menggunakan kebijakan IAM](sysman-paramstore-access.md).
**catatan**  
Secara default, file log yang dikirimkan CloudTrail ke bucket Anda dienkripsi oleh enkripsi [sisi server Amazon dengan kunci enkripsi yang dikelola Amazon S3 (SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)). Untuk menyediakan lapisan keamanan yang dapat dikelola secara langsung, Anda dapat menggunakan [enkripsi sisi server dengan AWS KMS—managed keys (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)) untuk file log Anda. CloudTrail   
*Untuk informasi selengkapnya, lihat [Mengenkripsi file CloudTrail log dengan AWS KMS—kunci terkelola (SSE-KMS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/encrypting-cloudtrail-log-files-with-aws-kms.html)) di Panduan Pengguna.AWS CloudTrail *
+ [Gunakan target dan fitur kontrol tingkat Run Command untuk melakukan operasi perintah bertahap](send-commands-multiple.md).
+ [Gunakan izin akses berbutir halus untuk Run Command (dan semua alat Systems Manager) dengan menggunakan kebijakan AWS Identity and Access Management (IAM)](security_iam_id-based-policy-examples.md#customer-managed-policies).

**[Session Manager](session-manager.md)**
+ [Aktivitas sesi log dalam Akun AWS penggunaan Anda AWS CloudTrail](session-manager-auditing.md).
+ [Log data sesi di Anda Akun AWS menggunakan Amazon CloudWatch Log atau Amazon S3](session-manager-logging.md).
+ [Kontrol akses sesi pengguna ke instans](session-manager-getting-started-restrict-access.md).
+ [Batasi akses ke perintah dalam sesi](session-manager-restrict-command-access.md).
+ [Nonaktifkan atau aktifkan izin administratif akun pengguna ssm](session-manager-getting-started-ssm-user-permissions.md).

**[State Manager](systems-manager-state.md)**
+ [Perbarui SSM Agent setidaknya sebulan sekali menggunakan `AWS-UpdateSSMAgent` dokumen yang telah dikonfigurasi sebelumnya](state-manager-update-ssm-agent-cli.md).
+ (Windows) Unggah modul PowerShell atau DSC ke Amazon Simple Storage Service (Amazon S3), dan gunakan. `AWS-InstallPowerShellModule`
+ Gunakan tag untuk membuat grup aplikasi untuk node Anda. Dan kemudian target node menggunakan `Targets` parameter alih-alih menentukan node IDs individu.
+ [Secara otomatis memulihkan temuan yang dihasilkan oleh Amazon Inspector dengan menggunakan Systems Manager](https://aws.amazon.com/blogs/security/how-to-remediate-amazon-inspector-security-findings-automatically/).
+ [Gunakan repositori konfigurasi terpusat untuk dokumen SSM Anda, dan bagikan dokumen di seluruh organisasi](documents-ssm-sharing.md).
+ Untuk informasi selengkapnya tentang perbedaan antara State Manager dan Maintenance Windows, lihat [Memilih antara State Manager dan Maintenance Windows](state-manager-vs-maintenance-windows.md).

**[Node terkelola](fleet-manager-managed-nodes.md)**
+ Systems Manager memerlukan referensi waktu yang akurat untuk melakukan operasinya. Jika tanggal dan waktu node Anda tidak disetel dengan benar, mereka mungkin tidak cocok dengan tanggal tanda tangan permintaan API Anda. Hal ini dapat menyebabkan kesalahan atau fungsionalitas yang tidak lengkap. Misalnya, node dengan pengaturan waktu yang salah tidak akan disertakan dalam daftar node terkelola Anda.

  Untuk informasi tentang menyetel waktu pada node, lihat [Mengatur waktu untuk instans Amazon EC2 Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html). 
+ Pada node yang dikelola Linux, [verifikasi tanda tangan SSM Agent](verify-agent-signature.md).

**Info lebih lanjut**  
+ [Praktik terbaik keamanan untuk Systems Manager](security-best-practices.md)